home *** CD-ROM | disk | FTP | other *** search
/ CU Amiga Super CD-ROM 19 / CU Amiga Magazine's Super CD-ROM 19 (1998)(EMAP Images)(GB)[!][issue 1998-02].iso / CUCD / Online / RFCs / rfc / rfc1867.txt < prev    next >
Text File  |  1995-11-07  |  27KB  |  732 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           E. Nebel
  8. Request For Comments: 1867                                   L. Masinter
  9. Category: Experimental                                 Xerox Corporation
  10.                                                            November 1995
  11.  
  12.  
  13.                      Form-based File Upload in HTML
  14.  
  15. Status of this Memo
  16.  
  17.    This memo defines an Experimental Protocol for the Internet
  18.    community.  This memo does not specify an Internet standard of any
  19.    kind.  Discussion and suggestions for improvement are requested.
  20.    Distribution of this memo is unlimited.
  21.  
  22. 1. Abstract
  23.  
  24.    Currently, HTML forms allow the producer of the form to request
  25.    information from the user reading the form.  These forms have proven
  26.    useful in a wide variety of applications in which input from the user
  27.    is necessary.  However, this capability is limited because HTML forms
  28.    don't provide a way to ask the user to submit files of data.  Service
  29.    providers who need to get files from the user have had to implement
  30.    custom user applications.  (Examples of these custom browsers have
  31.    appeared on the www-talk mailing list.)  Since file-upload is a
  32.    feature that will benefit many applications, this proposes an
  33.    extension to HTML to allow information providers to express file
  34.    upload requests uniformly, and a MIME compatible representation for
  35.    file upload responses.  This also includes a description of a
  36.    backward compatibility strategy that allows new servers to interact
  37.    with the current HTML user agents.
  38.  
  39.    The proposal is independent of which version of HTML it becomes a
  40.    part.
  41.  
  42. 2.  HTML forms with file submission
  43.  
  44.    The current HTML specification defines eight possible values for the
  45.    attribute TYPE of an INPUT element: CHECKBOX, HIDDEN, IMAGE,
  46.    PASSWORD, RADIO, RESET, SUBMIT, TEXT.
  47.  
  48.    In addition, it defines the default ENCTYPE attribute of the FORM
  49.    element using the POST METHOD to have the default value
  50.    "application/x-www-form-urlencoded".
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Nebel & Masinter              Experimental                      [Page 1]
  59.  
  60. RFC 1867             Form-based File Upload in HTML        November 1995
  61.  
  62.  
  63.    This proposal makes two changes to HTML:
  64.  
  65.    1) Add a FILE option for the TYPE attribute of INPUT.
  66.    2) Allow an ACCEPT attribute for INPUT tag, which is a list of
  67.       media types or type patterns allowed for the input.
  68.  
  69.    In addition, it defines a new MIME media type, multipart/form-data,
  70.    and specifies the behavior of HTML user agents when interpreting a
  71.    form with ENCTYPE="multipart/form-data" and/or <INPUT type="file">
  72.    tags.
  73.  
  74.    These changes might be considered independently, but are all
  75.    necessary for reasonable file upload.
  76.  
  77.    The author of an HTML form who wants to request one or more files
  78.    from a user would write (for example):
  79.  
  80.     <FORM ENCTYPE="multipart/form-data" ACTION="_URL_" METHOD=POST>
  81.  
  82.     File to process: <INPUT NAME="userfile1" TYPE="file">
  83.  
  84.     <INPUT TYPE="submit" VALUE="Send File">
  85.  
  86.     </FORM>
  87.  
  88.    The change to the HTML DTD is to add one item to the entity
  89.    "InputType". In addition, it is proposed that the INPUT tag have an
  90.    ACCEPT attribute, which is a list of comma-separated media types.
  91.  
  92.   ... (other elements) ...
  93.  
  94.   <!ENTITY % InputType "(TEXT | PASSWORD | CHECKBOX |
  95.                          RADIO | SUBMIT | RESET |
  96.                          IMAGE | HIDDEN | FILE )">
  97.   <!ELEMENT INPUT - 0 EMPTY>
  98.   <!ATTLIST INPUT
  99.           TYPE %InputType TEXT
  100.           NAME CDATA #IMPLIED  -- required for all but submit and reset
  101.           VALUE CDATA #IMPLIED
  102.           SRC %URI #IMPLIED  -- for image inputs --
  103.           CHECKED (CHECKED) #IMPLIED
  104.           SIZE CDATA #IMPLIED  --like NUMBERS,
  105.                                   but delimited with comma, not space
  106.           MAXLENGTH NUMBER #IMPLIED
  107.           ALIGN (top|middle|bottom) #IMPLIED
  108.           ACCEPT CDATA #IMPLIED --list of content types
  109.           >
  110.  
  111.  
  112.  
  113.  
  114. Nebel & Masinter              Experimental                      [Page 2]
  115.  
  116. RFC 1867             Form-based File Upload in HTML        November 1995
  117.  
  118.  
  119.   ... (other elements) ...
  120.  
  121. 3.  Suggested implementation
  122.  
  123.    While user agents that interpret HTML have wide leeway to choose the
  124.    most appropriate mechanism for their context, this section suggests
  125.    how one class of user agent, WWW browsers, might implement file
  126.    upload.
  127.  
  128. 3.1 Display of FILE widget
  129.  
  130.    When a INPUT tag of type FILE is encountered, the browser might show
  131.    a display of (previously selected) file names, and a "Browse" button
  132.    or selection method. Selecting the "Browse" button would cause the
  133.    browser to enter into a file selection mode appropriate for the
  134.    platform. Window-based browsers might pop up a file selection window,
  135.    for example. In such a file selection dialog, the user would have the
  136.    option of replacing a current selection, adding a new file selection,
  137.    etc. Browser implementors might choose let the list of file names be
  138.    manually edited.
  139.  
  140.    If an ACCEPT attribute is present, the browser might constrain the
  141.    file patterns prompted for to match those with the corresponding
  142.    appropriate file extensions for the platform.
  143.  
  144. 3.2 Action on submit
  145.  
  146.    When the user completes the form, and selects the SUBMIT element, the
  147.    browser should send the form data and the content of the selected
  148.    files.  The encoding type application/x-www-form-urlencoded is
  149.    inefficient for sending large quantities of binary data or text
  150.    containing non-ASCII characters.  Thus, a new media type,
  151.    multipart/form-data, is proposed as a way of efficiently sending the
  152.    values associated with a filled-out form from client to server.
  153.  
  154. 3.3 use of multipart/form-data
  155.  
  156.    The definition of multipart/form-data is included in section 7.  A
  157.    boundary is selected that does not occur in any of the data. (This
  158.    selection is sometimes done probabilisticly.) Each field of the form
  159.    is sent, in the order in which it occurs in the form, as a part of
  160.    the multipart stream.  Each part identifies the INPUT name within the
  161.    original HTML form. Each part should be labelled with an appropriate
  162.    content-type if the media type is known (e.g., inferred from the file
  163.    extension or operating system typing information) or as
  164.    application/octet-stream.
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Nebel & Masinter              Experimental                      [Page 3]
  171.  
  172. RFC 1867             Form-based File Upload in HTML        November 1995
  173.  
  174.  
  175.    If multiple files are selected, they should be transferred together
  176.    using the multipart/mixed format.
  177.  
  178.    While the HTTP protocol can transport arbitrary BINARY data, the
  179.    default for mail transport (e.g., if the ACTION is a "mailto:" URL)
  180.    is the 7BIT encoding.  The value supplied for a part may need to be
  181.    encoded and the "content-transfer-encoding" header supplied if the
  182.    value does not conform to the default encoding.  [See section 5 of
  183.    RFC 1521 for more details.]
  184.  
  185.    The original local file name may be supplied as well, either as a
  186.    'filename' parameter either of the 'content-disposition: form-data'
  187.    header or in the case of multiple files in a 'content-disposition:
  188.    file' header of the subpart. The client application should make best
  189.    effort to supply the file name; if the file name of the client's
  190.    operating system is not in US-ASCII, the file name might be
  191.    approximated or encoded using the method of RFC 1522.  This is a
  192.    convenience for those cases where, for example, the uploaded files
  193.    might contain references to each other, e.g., a TeX file and its .sty
  194.    auxiliary style description.
  195.  
  196.    On the server end, the ACTION might point to a HTTP URL that
  197.    implements the forms action via CGI. In such a case, the CGI program
  198.    would note that the content-type is multipart/form-data, parse the
  199.    various fields (checking for validity, writing the file data to local
  200.    files for subsequent processing, etc.).
  201.  
  202. 3.4 Interpretation of other attributes
  203.  
  204.    The VALUE attribute might be used with <INPUT TYPE=file> tags for a
  205.    default file name. This use is probably platform dependent.  It might
  206.    be useful, however, in sequences of more than one transaction, e.g.,
  207.    to avoid having the user prompted for the same file name over and
  208.    over again.
  209.  
  210.    The SIZE attribute might be specified using SIZE=width,height, where
  211.    width is some default for file name width, while height is the
  212.    expected size showing the list of selected files.  For example, this
  213.    would be useful for forms designers who expect to get several files
  214.    and who would like to show a multiline file input field in the
  215.    browser (with a "browse" button beside it, hopefully).  It would be
  216.    useful to show a one line text field when no height is specified
  217.    (when the forms designer expects one file, only) and to show a
  218.    multiline text area with scrollbars when the height is greater than 1
  219.    (when the forms designer expects multiple files).
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Nebel & Masinter              Experimental                      [Page 4]
  227.  
  228. RFC 1867             Form-based File Upload in HTML        November 1995
  229.  
  230.  
  231. 4.  Backward compatibility issues
  232.  
  233.    While not necessary for successful adoption of an enhancement to the
  234.    current WWW form mechanism, it is useful to also plan for a migration
  235.    strategy: users with older browsers can still participate in file
  236.    upload dialogs, using a helper application. Most current web browers,
  237.    when given <INPUT TYPE=FILE>, will treat it as <INPUT TYPE=TEXT> and
  238.    give the user a text box. The user can type in a file name into this
  239.    text box. In addition, current browsers seem to ignore the ENCTYPE
  240.    parameter in the <FORM> element, and always transmit the data as
  241.    application/x-www-form-urlencoded.
  242.  
  243.    Thus, the server CGI might be written in a way that would note that
  244.    the form data returned had content-type application/x-www-form-
  245.    urlencoded instead of multipart/form-data, and know that the user was
  246.    using a browser that didn't implement file upload.
  247.  
  248.    In this case, rather than replying with a "text/html" response, the
  249.    CGI on the server could instead send back a data stream that a helper
  250.    application might process instead; this would be a data stream of
  251.    type "application/x-please-send-files", which contains:
  252.  
  253.    * The (fully qualified) URL to which the actual form data should
  254.      be posted (terminated with CRLF)
  255.    * The list of field names that were supposed to be file contents
  256.      (space separated, terminated with CRLF)
  257.    * The entire original application/x-www-form-urlencoded form data
  258.      as originally sent from client to server.
  259.  
  260.    In this case, the browser needs to be configured to process
  261.    application/x-please-send-files to launch a helper application.
  262.  
  263.    The helper would read the form data, note which fields contained
  264.    'local file names' that needed to be replaced with their data
  265.    content, might itself prompt the user for changing or adding to the
  266.    list of files available, and then repackage the data & file contents
  267.    in multipart/form-data for retransmission back to the server.
  268.  
  269.    The helper would generate the kind of data that a 'new' browser
  270.    should actually have sent in the first place, with the intention that
  271.    the URL to which it is sent corresponds to the original ACTION URL.
  272.    The point of this is that the server can use the *same* CGI to
  273.    implement the mechanism for dealing with both old and new browsers.
  274.  
  275.    The helper need not display the form data, but *should* ensure that
  276.    the user actually be prompted about the suitability of sending the
  277.    files requested (this is to avoid a security problem with malicious
  278.    servers that ask for files that weren't actually promised by the
  279.  
  280.  
  281.  
  282. Nebel & Masinter              Experimental                      [Page 5]
  283.  
  284. RFC 1867             Form-based File Upload in HTML        November 1995
  285.  
  286.  
  287.    user.) It would be useful if the status of the transfer of the files
  288.    involved could be displayed.
  289.  
  290. 5.  Other considerations
  291.  
  292. 5.1 Compression, encryption
  293.  
  294.    This scheme doesn't address the possible compression of files.  After
  295.    some consideration, it seemed that the optimization issues of file
  296.    compression were too complex to try to automatically have browsers
  297.    decide that files should be compressed.  Many link-layer transport
  298.    mechanisms (e.g., high-speed modems) perform data compression over
  299.    the link, and optimizing for compression at this layer might not be
  300.    appropriate. It might be possible for browsers to optionally produce
  301.    a content-transfer-encoding of x-compress for file data, and for
  302.    servers to decompress the data before processing, if desired; this
  303.    was left out of the proposal, however.
  304.  
  305.    Similarly, the proposal does not contain a mechanism for encryption
  306.    of the data; this should be handled by whatever other mechanisms are
  307.    in place for secure transmission of data, whether via secure HTTP or
  308.    mail.
  309.  
  310. 5.2 Deferred file transmission
  311.  
  312.    In some situations, it might be advisable to have the server validate
  313.    various elements of the form data (user name, account, etc.)  before
  314.    actually preparing to receive the data.  However, after some
  315.    consideration, it seemed best to require that servers that wish to do
  316.    this should implement this as a series of forms, where some of the
  317.    data elements that were previously validated might be sent back to
  318.    the client as 'hidden' fields, or by arranging the form so that the
  319.    elements that need validation occur first.  This puts the onus of
  320.    maintaining the state of a transaction only on those servers that
  321.    wish to build a complex application, while allowing those cases that
  322.    have simple input needs to be built simply.
  323.  
  324.    The HTTP protocol may require a content-length for the overall
  325.    transmission. Even if it were not to do so, HTTP clients are
  326.    encouraged to supply content-length for overall file input so that a
  327.    busy server could detect if the proposed file data is too large to be
  328.    processed reasonably and just return an error code and close the
  329.    connection without waiting to process all of the incoming data.  Some
  330.    current implementations of CGI require a content-length in all POST
  331.    transactions.
  332.  
  333.    If the INPUT tag includes the attribute MAXLENGTH, the user agent
  334.    should consider its value to represent the maximum Content-Length (in
  335.  
  336.  
  337.  
  338. Nebel & Masinter              Experimental                      [Page 6]
  339.  
  340. RFC 1867             Form-based File Upload in HTML        November 1995
  341.  
  342.  
  343.    bytes) which the server will accept for transferred files.  In this
  344.    way, servers can hint to the client how much space they have
  345.    available for a file upload, before that upload takes place.  It is
  346.    important to note, however, that this is only a hint, and the actual
  347.    requirements of the server may change between form creation and file
  348.    submission.
  349.  
  350.    In any case, a HTTP server may abort a file upload in the middle of
  351.    the transaction if the file being received is too large.
  352.  
  353. 5.3 Other choices for return transmission of binary data
  354.  
  355.    Various people have suggested using new mime top-level type
  356.    "aggregate", e.g., aggregate/mixed or a content-transfer-encoding of
  357.    "packet" to express indeterminate-length binary data, rather than
  358.    relying on the multipart-style boundaries.  While we are not opposed
  359.    to doing so, this would require additional design and standardization
  360.    work to get acceptance of "aggregate".  On the other hand, the
  361.    'multipart' mechanisms are well established, simple to implement on
  362.    both the sending client and receiving server, and as efficient as
  363.    other methods of dealing with multiple combinations of binary data.
  364.  
  365. 5.4 Not overloading <INPUT>:
  366.  
  367.    Various people have wondered about the advisability of overloading
  368.    'INPUT' for this function, rather than merely providing a different
  369.    type of FORM element.  Among other considerations, the migration
  370.    strategy which is allowed when using <INPUT> is important.  In
  371.    addition, the <INPUT> field *is* already overloaded to contain most
  372.    kinds of data input; rather than creating multiple kinds of <INPUT>
  373.    tags, it seems most reasonable to enhance <INPUT>.  The 'type' of
  374.    INPUT is not the content-type of what is returned, but rather the
  375.    'widget-type'; i.e., it identifies the interaction style with the
  376.    user.  The description here is carefully written to allow <INPUT
  377.    TYPE=FILE> to work for text browsers or audio-markup.
  378.  
  379. 5.5 Default content-type of field data
  380.  
  381.    Many input fields in HTML are to be typed in. There has been some
  382.    ambiguity as to how form data should be transmitted back to servers.
  383.    Making the content-type of <INPUT> fields be text/plain clearly
  384.    disambiguates that the client should properly encode the data before
  385.    sending it back to the server with CRLFs.
  386.  
  387. 5.6 Allow form ACTION to be "mailto:"
  388.  
  389.    Independent of this proposal, it would be very useful for HTML
  390.    interpreting user agents to allow a ACTION in a form to be a
  391.  
  392.  
  393.  
  394. Nebel & Masinter              Experimental                      [Page 7]
  395.  
  396. RFC 1867             Form-based File Upload in HTML        November 1995
  397.  
  398.  
  399.    "mailto:" URL. This seems like a good idea, with or without this
  400.    proposal. Similarly, the ACTION for a HTML form which is received via
  401.    mail should probably default to the "reply-to:" of the message.
  402.    These two proposals would allow HTML forms to be served via HTTP
  403.    servers but sent back via mail, or, alternatively, allow HTML forms
  404.    to be sent by mail, filled out by HTML-aware mail recipients, and the
  405.    results mailed back.
  406.  
  407. 5.7 Remote files with third-party transfer
  408.  
  409.    In some scenarios, the user operating the client software might want
  410.    to specify a URL for remote data rather than a local file. In this
  411.    case, is there a way to allow the browser to send to the client a
  412.    pointer to the external data rather than the entire contents? This
  413.    capability could be implemented, for example, by having the client
  414.    send to the server data of type "message/external-body" with
  415.    "access-type" set to, say, "uri", and the URL of the remote data in
  416.    the body of the message.
  417.  
  418. 5.8 File transfer with ENCTYPE=x-www-form-urlencoded
  419.  
  420.    If a form contains <INPUT TYPE=file> elements but does not contain an
  421.    ENCTYPE in the enclosing <FORM>, the behavior is not specified.  It
  422.    is probably inappropriate to attempt to URN-encode large quantities
  423.    of data to servers that don't expect it.
  424.  
  425. 5.9 CRLF used as line separator
  426.  
  427.    As with all MIME transmissions, CRLF is used as the separator for
  428.    lines in a POST of the data in multipart/form-data.
  429.  
  430. 5.10 Relationship to multipart/related
  431.  
  432.    The MIMESGML group is proposing a new type called multipart/related.
  433.    While it contains similar features to multipart/form-data, the use
  434.    and application of form-data is different enough that form-data is
  435.    being described separately.
  436.  
  437.    It might be possible at some point to encode the result of HTML forms
  438.    (including files) in a multipart/related body part; this is not
  439.    incompatible with this proposal.
  440.  
  441. 5.11 Non-ASCII field names
  442.  
  443.    Note that mime headers are generally required to consist only of 7-
  444.    bit data in the US-ASCII character set. Hence field names should be
  445.    encoded according to the prescriptions of RFC 1522 if they contain
  446.    characters outside of that set. In HTML 2.0, the default character
  447.  
  448.  
  449.  
  450. Nebel & Masinter              Experimental                      [Page 8]
  451.  
  452. RFC 1867             Form-based File Upload in HTML        November 1995
  453.  
  454.  
  455.    set is ISO-8859-1, but non-ASCII characters in field names should be
  456.    encoded.
  457.  
  458. 6. Examples
  459.  
  460.    Suppose the server supplies the following HTML:
  461.  
  462.      <FORM ACTION="http://server.dom/cgi/handle"
  463.            ENCTYPE="multipart/form-data"
  464.            METHOD=POST>
  465.      What is your name? <INPUT TYPE=TEXT NAME=submitter>
  466.      What files are you sending? <INPUT TYPE=FILE NAME=pics>
  467.      </FORM>
  468.  
  469.    and the user types "Joe Blow" in the name field, and selects a text
  470.    file "file1.txt" for the answer to 'What files are you sending?'
  471.  
  472.    The client might send back the following data:
  473.  
  474.         Content-type: multipart/form-data, boundary=AaB03x
  475.  
  476.         --AaB03x
  477.         content-disposition: form-data; name="field1"
  478.  
  479.         Joe Blow
  480.         --AaB03x
  481.         content-disposition: form-data; name="pics"; filename="file1.txt"
  482.         Content-Type: text/plain
  483.  
  484.          ... contents of file1.txt ...
  485.         --AaB03x--
  486.  
  487.    If the user also indicated an image file "file2.gif" for the answer
  488.    to 'What files are you sending?', the client might client might send
  489.    back the following data:
  490.  
  491.         Content-type: multipart/form-data, boundary=AaB03x
  492.  
  493.         --AaB03x
  494.         content-disposition: form-data; name="field1"
  495.  
  496.         Joe Blow
  497.         --AaB03x
  498.         content-disposition: form-data; name="pics"
  499.         Content-type: multipart/mixed, boundary=BbC04y
  500.  
  501.         --BbC04y
  502.         Content-disposition: attachment; filename="file1.txt"
  503.  
  504.  
  505.  
  506. Nebel & Masinter              Experimental                      [Page 9]
  507.  
  508. RFC 1867             Form-based File Upload in HTML        November 1995
  509.  
  510.  
  511.         Content-Type: text/plain
  512.  
  513.         ... contents of file1.txt ...
  514.         --BbC04y
  515.         Content-disposition: attachment; filename="file2.gif"
  516.         Content-type: image/gif
  517.         Content-Transfer-Encoding: binary
  518.  
  519.           ...contents of file2.gif...
  520.         --BbC04y--
  521.         --AaB03x--
  522.  
  523. 7. Registration of multipart/form-data
  524.  
  525.    The media-type multipart/form-data follows the rules of all multipart
  526.    MIME data streams as outlined in RFC 1521. It is intended for use in
  527.    returning the data that comes about from filling out a form. In a
  528.    form (in HTML, although other applications may also use forms), there
  529.    are a series of fields to be supplied by the user who fills out the
  530.    form. Each field has a name. Within a given form, the names are
  531.    unique.
  532.  
  533.    multipart/form-data contains a series of parts. Each part is expected
  534.    to contain a content-disposition header where the value is "form-
  535.    data" and a name attribute specifies the field name within the form,
  536.    e.g., 'content-disposition: form-data; name="xxxxx"', where xxxxx is
  537.    the field name corresponding to that field. Field names originally in
  538.    non-ASCII character sets may be encoded using the method outlined in
  539.    RFC 1522.
  540.  
  541.    As with all multipart MIME types, each part has an optional Content-
  542.    Type which defaults to text/plain.  If the contents of a file are
  543.    returned via filling out a form, then the file input is identified as
  544.    application/octet-stream or the appropriate media type, if known.  If
  545.    multiple files are to be returned as the result of a single form
  546.    entry, they can be returned as multipart/mixed embedded within the
  547.    multipart/form-data.
  548.  
  549.    Each part may be encoded and the "content-transfer-encoding" header
  550.    supplied if the value of that part does not conform to the default
  551.    encoding.
  552.  
  553.    File inputs may also identify the file name. The file name may be
  554.    described using the 'filename' parameter of the "content-disposition"
  555.    header. This is not required, but is strongly recommended in any case
  556.    where the original filename is known. This is useful or necessary in
  557.    many applications.
  558.  
  559.  
  560.  
  561.  
  562. Nebel & Masinter              Experimental                     [Page 10]
  563.  
  564. RFC 1867             Form-based File Upload in HTML        November 1995
  565.  
  566.  
  567. 8. Security Considerations
  568.  
  569.    It is important that a user agent not send any file that the user has
  570.    not explicitly asked to be sent. Thus, HTML interpreting agents are
  571.    expected to confirm any default file names that might be suggested
  572.    with <INPUT TYPE=file VALUE="yyyy">.  Never have any hidden fields be
  573.    able to specify any file.
  574.  
  575.    This proposal does not contain a mechanism for encryption of the
  576.    data; this should be handled by whatever other mechanisms are in
  577.    place for secure transmission of data, whether via secure HTTP, or by
  578.    security provided by MOSS (described in RFC 1848).
  579.  
  580.    Once the file is uploaded, it is up to the receiver to process and
  581.    store the file appropriately.
  582.  
  583. 9.  Conclusion
  584.  
  585.    The suggested implementation gives the client a lot of flexibility in
  586.    the number and types of files it can send to the server, it gives the
  587.    server control of the decision to accept the files, and it gives
  588.    servers a chance to interact with browsers which do not support INPUT
  589.    TYPE "file".
  590.  
  591.    The change to the HTML DTD is very simple, but very powerful.  It
  592.    enables a much greater variety of services to be implemented via the
  593.    World-Wide Web than is currently possible due to the lack of a file
  594.    submission facility.  This would be an extremely valuable addition to
  595.    the capabilities of the World-Wide Web.
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Nebel & Masinter              Experimental                     [Page 11]
  619.  
  620. RFC 1867             Form-based File Upload in HTML        November 1995
  621.  
  622.  
  623. Authors' Addresses
  624.  
  625.    Larry Masinter
  626.    Xerox Palo Alto Research Center
  627.    3333 Coyote Hill Road
  628.    Palo Alto, CA 94304
  629.  
  630.    Phone:  (415) 812-4365
  631.    Fax:    (415) 812-4333
  632.    EMail:   masinter@parc.xerox.com
  633.  
  634.  
  635.    Ernesto Nebel
  636.    XSoft, Xerox Corporation
  637.    10875 Rancho Bernardo Road, Suite 200
  638.    San Diego, CA 92127-2116
  639.  
  640.    Phone:  (619) 676-7817
  641.    Fax:    (619) 676-7865
  642.    EMail:   nebel@xsoft.sd.xerox.com
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Nebel & Masinter              Experimental                     [Page 12]
  675.  
  676. RFC 1867             Form-based File Upload in HTML        November 1995
  677.  
  678.  
  679. A. Media type registration for multipart/form-data
  680.  
  681. Media Type name:
  682.  multipart
  683.  
  684. Media subtype name:
  685.  form-data
  686.  
  687. Required parameters:
  688.  none
  689.  
  690. Optional parameters:
  691.  none
  692.  
  693. Encoding considerations:
  694.  No additional considerations other than as for other multipart types.
  695.  
  696. Published specification:
  697.  RFC 1867
  698.  
  699. Security Considerations
  700.  
  701.   The multipart/form-data type introduces no new security
  702.   considerations beyond what might occur with any of the enclosed
  703.   parts.
  704.  
  705. References
  706.  
  707. [RFC 1521] MIME (Multipurpose Internet Mail Extensions) Part One:
  708.            Mechanisms for Specifying and Describing the Format of
  709.            Internet Message Bodies.  N. Borenstein & N. Freed.
  710.            September 1993.
  711.  
  712. [RFC 1522] MIME (Multipurpose Internet Mail Extensions) Part Two:
  713.            Message Header Extensions for Non-ASCII Text. K. Moore.
  714.            September 1993.
  715.  
  716. [RFC 1806] Communicating Presentation Information in Internet
  717.            Messages: The Content-Disposition Header. R. Troost & S.
  718.            Dorner, June 1995.
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Nebel & Masinter              Experimental                     [Page 13]
  731.  
  732.