home *** CD-ROM | disk | FTP | other *** search
/ CU Amiga Super CD-ROM 19 / CU Amiga Magazine's Super CD-ROM 19 (1998)(EMAP Images)(GB)[!][issue 1998-02].iso / CUCD / Online / RFCs / rfc / rfc2244.txt < prev    next >
Text File  |  1997-12-07  |  155KB  |  4,036 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          C. Newman
  8. Request for Comments: 2244                                      Innosoft
  9. Category: Standards Track                                    J. G. Myers
  10.                                                                 Netscape
  11.                                                            November 1997
  12.  
  13.  
  14.            ACAP -- Application Configuration Access Protocol
  15.  
  16.  
  17. Status of this Memo
  18.  
  19.    This document specifies an Internet standards track protocol for the
  20.    Internet community, and requests discussion and suggestions for
  21.    improvements.  Please refer to the current edition of the "Internet
  22.    Official Protocol Standards" (STD 1) for the standardization state
  23.    and status of this protocol.  Distribution of this memo is unlimited.
  24.  
  25. Copyright Notice
  26.  
  27.    Copyright (C) The Internet Society 1997.  All Rights Reserved.
  28.  
  29. Abstract
  30.  
  31.    The Application Configuration Access Protocol (ACAP) is designed to
  32.    support remote storage and access of program option, configuration
  33.    and preference information.  The data store model is designed to
  34.    allow a client relatively simple access to interesting data, to allow
  35.    new information to be easily added without server re-configuration,
  36.    and to promote the use of both standardized data and custom or
  37.    proprietary data.  Key features include "inheritance" which can be
  38.    used to manage default values for configuration settings and access
  39.    control lists which allow interesting personal information to be
  40.    shared and group information to be restricted.
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Newman & Myers              Standards Track                     [Page i]
  59.  
  60. RFC 2244                          ACAP                     November 1997
  61.  
  62.  
  63.  
  64.  
  65.  
  66.                            Table of Contents
  67.  
  68.  
  69.  
  70. Status of this Memo ...............................................    i
  71. Copyright Notice ..................................................    i
  72. Abstract ..........................................................    i
  73. ACAP Protocol Specification .......................................    1
  74. 1.       Introduction .............................................    1
  75. 1.1.     Conventions Used in this Document ........................    1
  76. 1.2.     ACAP Data Model ..........................................    1
  77. 1.3.     ACAP Design Goals ........................................    1
  78. 1.4.     Validation ...............................................    2
  79. 1.5.     Definitions ..............................................    2
  80. 1.6.     ACAP Command Overview ....................................    4
  81. 2.       Protocol Framework .......................................    4
  82. 2.1.     Link Level ...............................................    4
  83. 2.2.     Commands and Responses ...................................    4
  84. 2.2.1.   Client Protocol Sender and Server Protocol Receiver ......    4
  85. 2.2.2.   Server Protocol Sender and Client Protocol Receiver ......    5
  86. 2.3.     Server States ............................................    6
  87. 2.3.1.   Non-Authenticated State ..................................    6
  88. 2.3.2.   Authenticated State ......................................    6
  89. 2.3.3.   Logout State .............................................    6
  90. 2.4.     Operational Considerations ...............................    7
  91. 2.4.1.   Untagged Status Updates ..................................    7
  92. 2.4.2.   Response when No Command in Progress .....................    7
  93. 2.4.3.   Auto-logout Timer ........................................    7
  94. 2.4.4.   Multiple Commands in Progress ............................    8
  95. 2.5.     Server Command Continuation Request ......................    8
  96. 2.6.     Data Formats .............................................    8
  97. 2.6.1.   Atom .....................................................    9
  98. 2.6.2.   Number ...................................................    9
  99. 2.6.3.   String ...................................................    9
  100. 2.6.3.1. 8-bit and Binary Strings .................................   10
  101. 2.6.4.   Parenthesized List .......................................   10
  102. 2.6.5.   NIL ......................................................   10
  103. 3.       Protocol Elements ........................................   10
  104. 3.1.     Entries and Attributes ...................................   10
  105. 3.1.1.   Predefined Attributes ....................................   11
  106. 3.1.2.   Attribute Metadata .......................................   12
  107. 3.2.     ACAP URL scheme ..........................................   13
  108. 3.2.1.   ACAP URL User Name and Authentication Mechanism ..........   13
  109. 3.2.2.   Relative ACAP URLs .......................................   14
  110. 3.3.     Contexts .................................................   14
  111.  
  112.  
  113.  
  114. Newman & Myers              Standards Track                    [Page ii]
  115.  
  116. RFC 2244                          ACAP                     November 1997
  117.  
  118.  
  119. 3.4.     Comparators ..............................................   15
  120. 3.5.     Access Control Lists (ACLs) ..............................   17
  121. 3.6.     Server Response Codes ....................................   18
  122. 4.       Namespace Conventions ....................................   21
  123. 4.1.     Dataset Namespace ........................................   21
  124. 4.2.     Attribute Namespace ......................................   21
  125. 4.3.     Formal Syntax for Dataset and Attribute Namespace ........   22
  126. 5.       Dataset Management .......................................   23
  127. 5.1.     Dataset Inheritance ......................................   23
  128. 5.2.     Dataset Attributes .......................................   24
  129. 5.3.     Dataset Creation .........................................   25
  130. 5.4.     Dataset Class Capabilities ...............................   25
  131. 5.5.     Dataset Quotas ...........................................   26
  132. 6.       Command and Response Specifications ......................   26
  133. 6.1.     Initial Connection .......................................   26
  134. 6.1.1.   ACAP Untagged Response ...................................   26
  135. 6.2.     Any State ................................................   27
  136. 6.2.1.   NOOP Command .............................................   27
  137. 6.2.2.   LANG Command .............................................   28
  138. 6.2.3.   LANG Intermediate Response ...............................   28
  139. 6.2.4.   LOGOUT Command ...........................................   29
  140. 6.2.5.   OK Response ..............................................   29
  141. 6.2.6.   NO Response ..............................................   29
  142. 6.2.7.   BAD Response .............................................   30
  143. 6.2.8.   BYE Untagged Response ....................................   30
  144. 6.2.9.   ALERT Untagged Response ..................................   31
  145. 6.3.     Non-Authenticated State ..................................   31
  146. 6.3.1.   AUTHENTICATE Command .....................................   31
  147. 6.4.     Searching ................................................   33
  148. 6.4.1.   SEARCH Command ...........................................   33
  149. 6.4.2.   ENTRY Intermediate Response ..............................   37
  150. 6.4.3.   MODTIME Intermediate Response ............................   38
  151. 6.4.4.   REFER Intermediate Response ..............................   38
  152. 6.4.5.   Search Examples ..........................................   38
  153. 6.5.     Contexts .................................................   39
  154. 6.5.1.   FREECONTEXT Command ......................................   39
  155. 6.5.2.   UPDATECONTEXT Command ....................................   40
  156. 6.5.3.   ADDTO Untagged Response ..................................   40
  157. 6.5.4.   REMOVEFROM Untagged Response .............................   41
  158. 6.5.5.   CHANGE Untagged Response .................................   41
  159. 6.5.6.   MODTIME Untagged Response ................................   42
  160. 6.6.     Dataset modification .....................................   42
  161. 6.6.1.   STORE Command ............................................   42
  162. 6.6.2.   DELETEDSINCE Command .....................................   45
  163. 6.6.3.   DELETED Intermediate Response ............................   45
  164. 6.7.     Access Control List Commands .............................   45
  165. 6.7.1.   SETACL Command ...........................................   46
  166. 6.7.2.   DELETEACL Command ........................................   46
  167.  
  168.  
  169.  
  170. Newman & Myers              Standards Track                   [Page iii]
  171.  
  172. RFC 2244                          ACAP                     November 1997
  173.  
  174.  
  175. 6.7.3.   MYRIGHTS Command .........................................   47
  176. 6.7.4.   MYRIGHTS Intermediate Response ...........................   47
  177. 6.7.5.   LISTRIGHTS Command .......................................   47
  178. 6.7.6.   LISTRIGHTS Intermediate Response .........................   48
  179. 6.8.     Quotas ...................................................   48
  180. 6.8.1.   GETQUOTA Command .........................................   48
  181. 6.8.3.   QUOTA Untagged Response ..................................   49
  182. 6.9.     Extensions ...............................................   49
  183. 7.       Registration Procedures ..................................   49
  184. 7.1.     ACAP Capabilities ........................................   50
  185. 7.2.     ACAP Response Codes ......................................   50
  186. 7.3.     Dataset Classes ..........................................   51
  187. 7.4.     Vendor Subtree ...........................................   51
  188. 8.       Formal Syntax ............................................   52
  189. 9.       Multi-lingual Considerations .............................   61
  190. 10.      Security Considerations ..................................   62
  191. 11.      Acknowledgments ..........................................   63
  192. 12.      Authors' Addresses .......................................   63
  193. Appendices ........................................................   64
  194. A.       References ...............................................   64
  195. B.       ACAP Keyword Index .......................................   66
  196. C.       Full Copyright Statement
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Newman & Myers              Standards Track                    [Page iv]
  227. RFC 2244                          ACAP                     November 1997
  228.  
  229.  
  230. ACAP Protocol Specification
  231.  
  232. 1.       Introduction
  233.  
  234. 1.1.     Conventions Used in this Document
  235.  
  236.    In examples, "C:" and "S:" indicate lines sent by the client and
  237.    server respectively.  If such lines are wrapped without a new "C:" or
  238.    "S:" label, then the wrapping is for editorial clarity and is not
  239.    part of the command.
  240.  
  241.    The key words "REQUIRED", "MUST", "MUST NOT", "SHOULD", "SHOULD NOT",
  242.    and "MAY" in this document are to be interpreted as described in "Key
  243.    words for use in RFCs to Indicate Requirement Levels" [KEYWORDS].
  244.  
  245. 1.2.     ACAP Data Model
  246.  
  247.    An ACAP server exports a hierarchical tree of entries.  Each level of
  248.    the tree is called a dataset, and each dataset is made up of a list
  249.    of entries.  Each entry has a unique name and may contain any number
  250.    of named attributes.  Each attribute within an entry may be single
  251.    valued or multi-valued and may have associated metadata to assist
  252.    access and interpretation of the value.
  253.  
  254.    The rules with which a client interprets the data within a portion of
  255.    ACAP's tree of entries are called a dataset class.
  256.  
  257. 1.3.     ACAP Design Goals
  258.  
  259.    ACAP's primary purpose is to allow users access to their
  260.    configuration data from multiple network-connected computers.  Users
  261.    can then sit down in front of any network-connected computer, run any
  262.    ACAP-enabled application and have access to their own configuration
  263.    data.  Because it is hoped that many applications will become ACAP-
  264.    enabled, client simplicity was preferred to server or protocol
  265.    simplicity whenever reasonable.
  266.  
  267.    ACAP is designed to be easily manageable.  For this reason, it
  268.    includes "inheritance" which allows one dataset to inherit default
  269.    attributes from another dataset.  In addition, access control lists
  270.    are included to permit delegation of management and quotas are
  271.    included to control storage.  Finally, an ACAP server which is
  272.    conformant to this base specification should be able to support most
  273.    dataset classes defined in the future without requiring a server
  274.    reconfiguration or upgrade.
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281. Newman & Myers              Standards Track                     [Page 1]
  282.  
  283. RFC 2244                          ACAP                     November 1997
  284.  
  285.  
  286.    ACAP is designed to operate well with a client that only has
  287.    intermittent access to an ACAP server.  For this reason, each entry
  288.    has a server maintained modification time so that the client may
  289.    detect changes.  In addition, the client may ask the server for a
  290.    list of entries which have been removed since it last accessed the
  291.    server.
  292.  
  293.    ACAP presumes that a dataset may be potentially large and/or the
  294.    client's network connection may be slow, and thus offers server
  295.    sorting, selective fetching and change notification for entries
  296.    within a dataset.
  297.  
  298.    As required for most Internet protocols, security, scalability and
  299.    internationalization were important design goals.
  300.  
  301.    Given these design goals, an attempt was made to keep ACAP as simple
  302.    as possible.  It is a traditional Internet text based protocol which
  303.    massively simplifies protocol debugging.  It was designed based on
  304.    the successful IMAP [IMAP4] protocol framework, with a few
  305.    refinements.
  306.  
  307. 1.4.     Validation
  308.  
  309.    By default, any value may be stored in any attribute for which the
  310.    user has appropriate permission and quota.  This rule is necessary to
  311.    allow the addition of new simple dataset classes without
  312.    reconfiguring or upgrading the server.
  313.  
  314.    In some cases, such as when the value has special meaning to the
  315.    server, it is useful to have the server enforce validation by
  316.    returning the INVALID response code to a STORE command. These cases
  317.    MUST be explicitly identified in the dataset class specification
  318.    which SHOULD include specific fixed rules for validation.  Since a
  319.    given ACAP server may be unaware of any particular dataset class
  320.    specification, clients MUST NOT depend on the presence of enforced
  321.    validation on the server.
  322.  
  323. 1.5.     Definitions
  324.  
  325.  
  326.    access control list (ACL)
  327.         A set of identifier, rights pairs associated with an object.  An
  328.         ACL is used to determine which operations a user is permitted to
  329.         perform on that object.  See section 3.5.
  330.  
  331.    attribute
  332.         A named value within an entry.  See section 3.1.
  333.  
  334.  
  335.  
  336.  
  337. Newman & Myers              Standards Track                     [Page 2]
  338.  
  339. RFC 2244                          ACAP                     November 1997
  340.  
  341.  
  342.    comparator
  343.         A named function which can be used to perform one or more of
  344.         three comparison operations: ordering, equality and substring
  345.         matching.  See section 3.4.
  346.  
  347.    context
  348.         An ordered subset of entries in a dataset, created by a SEARCH
  349.         command with a MAKECONTEXT modifier.  See section 3.3.
  350.  
  351.    dataset
  352.         One level of hierarchy in ACAP's tree of entries.
  353.  
  354.    dataset class specification
  355.         The rules which allow a client to interpret the data within a
  356.         portion of ACAP's tree of entries.
  357.  
  358.    entry
  359.         A set of attributes with a unique entry name.  See section 3.1.
  360.  
  361.    metadata
  362.         Information describing an attribute, its value and any access
  363.         controls associated with that attribute.  See section 3.1.2.
  364.  
  365.    NIL  This represents the non-existence of a particular data item.
  366.  
  367.    NUL  A control character encoded as 0 in US-ASCII [US-ASCII].
  368.  
  369.    octet
  370.         An 8-bit value.  On most modern computer systems, an octet is
  371.         one byte.
  372.  
  373.    SASL Simple Authentication and Security Layer [SASL].
  374.  
  375.    UTC  Universal Coordinated Time as maintained by the Bureau
  376.         International des Poids et Mesures (BIPM).
  377.  
  378.    UTF-8
  379.         An 8-bit transformation format of the Universal Character Set
  380.         [UTF8].  Note that an incompatible change was made to the coded
  381.         character set referenced by [UTF8], so for the purpose of this
  382.         document, UTF-8 refers to the UTF-8 encoding as defined by
  383.         version 2.0 of Unicode [UNICODE-2], or ISO 10646 [ISO-10646]
  384.         including amendments one through seven.
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393. Newman & Myers              Standards Track                     [Page 3]
  394.  
  395. RFC 2244                          ACAP                     November 1997
  396.  
  397.  
  398. 1.6.     ACAP Command Overview
  399.  
  400.    The AUTHENTICATE, NOOP, LANG and LOGOUT commands provide basic
  401.    protocol services.  The SEARCH command is used to select, sort, fetch
  402.    and monitor changes to attribute values and metadata.  The
  403.    UPDATECONTEXT and FREECONTEXT commands are also used to assist in
  404.    monitoring changes in attribute values and metadata.  The STORE
  405.    command is used to add, modify and delete entries and attributes.
  406.    The DELETEDSINCE command is used to assist a client in
  407.    re-synchronizing a cache with the server.  The GETQUOTA, SETACL,
  408.    DELETEACL, LISTRIGHTS and MYRIGHTS commands are used to examine
  409.    storage quotas and examine or modify access permissions.
  410.  
  411. 2.       Protocol Framework
  412.  
  413. 2.1.     Link Level
  414.  
  415.    The ACAP protocol assumes a reliable data stream such as provided by
  416.    TCP.  When TCP is used, an ACAP server listens on port 674.
  417.  
  418. 2.2.     Commands and Responses
  419.  
  420.    An ACAP session consists of the establishment of a client/server
  421.    connection, an initial greeting from the server, and client/server
  422.    interactions.  These client/server interactions consist of a client
  423.    command, server data, and a server completion result.
  424.  
  425.    ACAP is a text-based line-oriented protocol.  In general,
  426.    interactions transmitted by clients and servers are in the form of
  427.    lines; that is, sequences of characters that end with a CRLF.  The
  428.    protocol receiver of an ACAP client or server is either reading a
  429.    line, or is reading a sequence of octets with a known count (a
  430.    literal) followed by a line.  Both clients and servers must be
  431.    capable of handling lines of arbitrary length.
  432.  
  433. 2.2.1.   Client Protocol Sender and Server Protocol Receiver
  434.  
  435.    The client command begins an operation.  Each client command is
  436.    prefixed with a identifier (an alphanumeric string of no more than 32
  437.    characters, e.g., A0001, A0002, etc.) called a "tag".  A different
  438.    tag SHOULD be generated by the client for each command.
  439.  
  440.    There are two cases in which a line from the client does not
  441.    represent a complete command.  In one case, a command argument is
  442.    quoted with an octet count (see the description of literal in section
  443.    2.6.3); in the other case, the command arguments require server
  444.  
  445.  
  446.  
  447.  
  448.  
  449. Newman & Myers              Standards Track                     [Page 4]
  450.  
  451. RFC 2244                          ACAP                     November 1997
  452.  
  453.  
  454.    feedback (see the AUTHENTICATE command).  In some of these cases, the
  455.    server sends a command continuation request if it is ready for the
  456.    next part of the command.  This response is prefixed with the token
  457.    "+".
  458.  
  459.         Note: If, instead, the server detected an error in a
  460.         command, it sends a BAD completion response with tag
  461.         matching the command (as described below) to reject the
  462.         command and prevent the client from sending any more of the
  463.         command.
  464.  
  465.         It is also possible for the server to send a completion or
  466.         intermediate response for some other command (if multiple
  467.         commands are in progress), or untagged data.  In either
  468.         case, the command continuation request is still pending;
  469.         the client takes the appropriate action for the response,
  470.         and reads another response from the server.
  471.  
  472.    The ACAP server reads a command line from the client, parses the
  473.    command and its arguments, and transmits server data and a server
  474.    command completion result.
  475.  
  476. 2.2.2.   Server Protocol Sender and Client Protocol Receiver
  477.  
  478.    Data transmitted by the server to the client come in four forms:
  479.    command continuation requests, command completion results,
  480.    intermediate responses, and untagged responses.
  481.  
  482.    A command continuation request is prefixed with the token "+".
  483.  
  484.    A command completion result indicates the success or failure of the
  485.    operation.  It is tagged with the same tag as the client command
  486.    which began the operation.  Thus, if more than one command is in
  487.    progress, the tag in a server completion response identifies the
  488.    command to which the response applies.  There are three possible
  489.    server completion responses: OK (indicating success), NO (indicating
  490.    failure), or BAD (indicating protocol error such as unrecognized
  491.    command or command syntax error).
  492.  
  493.    An intermediate response returns data which can only be interpreted
  494.    within the context of a command in progress.  It is tagged with the
  495.    same tag as the client command which began the operation.  Thus, if
  496.    more than one command is in progress, the tag in an intermediate
  497.    response identifies the command to which the response applies.  A
  498.    tagged response other than "OK", "NO", or "BAD" is an intermediate
  499.    response.
  500.  
  501.  
  502.  
  503.  
  504.  
  505. Newman & Myers              Standards Track                     [Page 5]
  506.  
  507. RFC 2244                          ACAP                     November 1997
  508.  
  509.  
  510.    An untagged response returns data or status messages which may be
  511.    interpreted outside the context of a command in progress.  It is
  512.    prefixed with the token "*".  Untagged data may be sent as a result
  513.    of a client command, or may be sent unilaterally by the server.
  514.    There is no syntactic difference between untagged data that resulted
  515.    from a specific command and untagged data that were sent
  516.    unilaterally.
  517.  
  518.    The protocol receiver of an ACAP client reads a response line from
  519.    the server.  It then takes action on the response based upon the
  520.    first token of the response, which may be a tag, a "*", or a "+" as
  521.    described above.
  522.  
  523.    A client MUST be prepared to accept any server response at all times.
  524.    This includes untagged data that it may not have requested.
  525.  
  526.    This topic is discussed in greater detail in the Server Responses
  527.    section.
  528.  
  529. 2.3.     Server States
  530.  
  531.    An ACAP server is in one of three states.  Most commands are valid in
  532.    only certain states.  It is a protocol error for the client to
  533.    attempt a command while the server is in an inappropriate state for
  534.    that command.  In this case, a server will respond with a BAD command
  535.    completion result.
  536.  
  537. 2.3.1.   Non-Authenticated State
  538.  
  539.    In non-authenticated state, the user must supply authentication
  540.    credentials before most commands will be permitted.  This state is
  541.    entered when a connection starts.
  542.  
  543. 2.3.2.   Authenticated State
  544.  
  545.    In authenticated state, the user is authenticated and most commands
  546.    will be permitted.  This state is entered when acceptable
  547.    authentication credentials have been provided.
  548.  
  549. 2.3.3.   Logout State
  550.  
  551.    In logout state, the session is being terminated, and the server will
  552.    close the connection.  This state can be entered as a result of a
  553.    client request or by unilateral server decision.
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561. Newman & Myers              Standards Track                     [Page 6]
  562.  
  563. RFC 2244                          ACAP                     November 1997
  564.  
  565.  
  566.             +--------------------------------------+
  567.             |initial connection and server greeting|
  568.             +--------------------------------------+
  569.                       || (1)                  || (2)
  570.                       VV                      ||
  571.             +-----------------+               ||
  572.             |non-authenticated|               ||
  573.             +-----------------+               ||
  574.              || (4)      || (3)               ||
  575.              ||          VV                   ||
  576.              ||          +----------------+   ||
  577.              ||          | authenticated  |   ||
  578.              ||          +----------------+   ||
  579.              ||            || (4)             ||
  580.              VV            VV                 VV
  581.             +--------------------------------------+
  582.             |     logout and close connection      |
  583.             +--------------------------------------+
  584.  
  585.          (1) connection (ACAP greeting)
  586.          (2) rejected connection (BYE greeting)
  587.          (3) successful AUTHENTICATE command
  588.          (4) LOGOUT command, server shutdown, or connection closed
  589.  
  590. 2.4.     Operational Considerations
  591.  
  592. 2.4.1.   Untagged Status Updates
  593.  
  594.    At any time, a server can send data that the client did not request.
  595.  
  596. 2.4.2.   Response when No Command in Progress
  597.  
  598.    Server implementations are permitted to send an untagged response
  599.    while there is no command in progress.  Server implementations that
  600.    send such responses MUST deal with flow control considerations.
  601.    Specifically, they must either (1) verify that the size of the data
  602.    does not exceed the underlying transport's available window size, or
  603.    (2) use non-blocking writes.
  604.  
  605. 2.4.3.   Auto-logout Timer
  606.  
  607.    If a server has an inactivity auto-logout timer, that timer MUST be
  608.    of at least 30 minutes duration.  The receipt of ANY command from the
  609.    client during that interval MUST suffice to reset the auto-logout
  610.    timer.
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617. Newman & Myers              Standards Track                     [Page 7]
  618.  
  619. RFC 2244                          ACAP                     November 1997
  620.  
  621.  
  622. 2.4.4.   Multiple Commands in Progress
  623.  
  624.    The client is not required to wait for the completion result of a
  625.    command before sending another command, subject to flow control
  626.    constraints on the underlying data stream.  Similarly, a server is
  627.    not required to process a command to completion before beginning
  628.    processing of the next command, unless an ambiguity would result
  629.    because of a command that would affect the results of other commands.
  630.    If there is such an ambiguity, the server executes commands to
  631.    completion in the order given by the client.
  632.  
  633. 2.5.     Server Command Continuation Request
  634.  
  635.    The command continuation request is indicated by a "+" token instead
  636.    of a tag.  This indicates that the server is ready to accept the
  637.    continuation of a command from the client.
  638.  
  639.    This response is used in the AUTHENTICATE command to transmit server
  640.    data to the client, and request additional client data.  This
  641.    response is also used if an argument to any command is a
  642.    synchronizing literal (see section 2.6.3).
  643.  
  644.    The client is not permitted to send the octets of a synchronizing
  645.    literal unless the server indicates that it expects it.  This permits
  646.    the server to process commands and reject errors on a line-by-line
  647.    basis, assuming it checks for non-synchronizing literals at the end
  648.    of each line.  The remainder of the command, including the CRLF that
  649.    terminates a command, follows the octets of the literal.  If there
  650.    are any additional command arguments the literal octets are followed
  651.    by a space and those arguments.
  652.  
  653.    Example:    C: A099 FREECONTEXT {10}
  654.                S: + "Ready for additional command text"
  655.                C: FRED
  656.                C: FOOB
  657.                S: A099 OK "FREECONTEXT completed"
  658.                C: A044 BLURDYBLOOP {102856}
  659.                S: A044 BAD "No such command as 'BLURDYBLOOP'"
  660.  
  661.  
  662. 2.6.     Data Formats
  663.  
  664.    ACAP uses textual commands and responses.  Data in ACAP can be in one
  665.    of five forms: atom, number, string, parenthesized list or NIL.
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673. Newman & Myers              Standards Track                     [Page 8]
  674.  
  675. RFC 2244                          ACAP                     November 1997
  676.  
  677.  
  678. 2.6.1.   Atom
  679.  
  680.    An atom consists of one to 1024 non-special characters.  It must
  681.    begin with a letter.  Atoms are used for protocol keywords.
  682.  
  683. 2.6.2.   Number
  684.  
  685.    A number consists of one or more digit characters, and represents a
  686.    numeric value.  Numbers are restricted to the range of an unsigned
  687.    32-bit integer: 0 < number < 4,294,967,296.
  688.  
  689. 2.6.3.   String
  690.  
  691.    A string is in one of two forms: literal and quoted string.  The
  692.    literal form is the general form of string.  The quoted string form
  693.    is an alternative that avoids the overhead of processing a literal at
  694.    the cost of restrictions of what may be in a quoted string.
  695.  
  696.    A literal is a sequence of zero or more octets (including CR and LF),
  697.    prefix-quoted with an octet count in the form of an open brace ("{"),
  698.    the number of octets, close brace ("}"), and CRLF.  In the case of
  699.    literals transmitted from server to client, the CRLF is immediately
  700.    followed by the octet data.
  701.  
  702.    There are two forms of literals transmitted from client to server.
  703.    The form where the open brace ("{") and number of octets is
  704.    immediately followed by a close brace ("}") and CRLF is called a
  705.    synchronizing literal.  When sending a synchronizing literal, the
  706.    client must wait to receive a command continuation request before
  707.    sending the octet data (and the remainder of the command).  The other
  708.    form of literal, the non-synchronizing literal, is used to transmit a
  709.    string from client to server without waiting for a command
  710.    continuation request.  The non-synchronizing literal differs from the
  711.    synchronizing literal by having a plus ("+") between the number of
  712.    octets and the close brace ("}") and by having the octet data
  713.    immediately following the CRLF.
  714.  
  715.    A quoted string is a sequence of zero to 1024 octets excluding NUL,
  716.    CR and LF, with double quote (<">) characters at each end.
  717.  
  718.    The empty string is represented as "" (a quoted string with zero
  719.    characters between double quotes), as {0} followed by CRLF (a
  720.    synchronizing literal with an octet count of 0), or as {0+} followed
  721.    by a CRLF (a non-synchronizing literal with an octet count of 0).
  722.  
  723.         Note: Even if the octet count is 0, a client transmitting a
  724.         synchronizing literal must wait to receive a command
  725.         continuation request.
  726.  
  727.  
  728.  
  729. Newman & Myers              Standards Track                     [Page 9]
  730.  
  731. RFC 2244                          ACAP                     November 1997
  732.  
  733.  
  734. 2.6.3.1. 8-bit and Binary Strings
  735.  
  736.    Most strings in ACAP are restricted to UTF-8 characters and may not
  737.    contain NUL octets.  Attribute values MAY contain any octets
  738.    including NUL.
  739.  
  740. 2.6.4.   Parenthesized List
  741.  
  742.    Data structures are represented as a "parenthesized list"; a sequence
  743.    of data items, delimited by space, and bounded at each end by
  744.    parentheses.  A parenthesized list can contain other parenthesized
  745.    lists, using multiple levels of parentheses to indicate nesting.
  746.  
  747.    The empty list is represented as () -- a parenthesized list with no
  748.    members.
  749.  
  750. 2.6.5.   NIL
  751.  
  752.    The special atom "NIL" represents the non-existence of a particular
  753.    data item that is represented as a string or parenthesized list, as
  754.    distinct from the empty string "" or the empty parenthesized list ().
  755.  
  756. 3.       Protocol Elements
  757.  
  758.    This section defines data formats and other protocol elements used
  759.    throughout the ACAP protocol.
  760.  
  761. 3.1.     Entries and Attributes
  762.  
  763.    Within a dataset, each entry name is made up of zero or more UTF-8
  764.    characters other than slash ("/").  A slash separated list of
  765.    entries, one at each level of the hierarchy, forms the full path to
  766.    an entry.
  767.  
  768.    Each entry is made up of a set of attributes.  Each attribute has a
  769.    hierarchical name in UTF-8, with each component of the name separated
  770.    by a period (".").
  771.  
  772.    The value of an attribute is either single or multi-valued.  A single
  773.    value is NIL (has no value), or a string of zero or more octets.  A
  774.    multi-value is a list of zero or more strings, each of zero or more
  775.    octets.
  776.  
  777.    Attribute names are not permitted to contain asterisk ("*") or
  778.    percent ("%") and MUST be valid UTF-8 strings which do not contain
  779.    NUL.  Invalid attribute names result in a BAD response.  Entry names
  780.  
  781.  
  782.  
  783.  
  784.  
  785. Newman & Myers              Standards Track                    [Page 10]
  786.  
  787. RFC 2244                          ACAP                     November 1997
  788.  
  789.  
  790.    are not permitted to begin with "." or contain slash ("/") and MUST
  791.    be valid UTF-8 strings which do not contain NUL.  Invalid entry names
  792.    in the entry field of a command result in a BAD response.
  793.  
  794.    Use of non-visible UTF-8 characters in attribute and entry names is
  795.    discouraged.
  796.  
  797. 3.1.1.   Predefined Attributes
  798.  
  799.    Attribute names which do not contain a dot (".") are reserved for
  800.    standardized attributes which have meaning in any dataset.  The
  801.    following attributes are defined by the ACAP protocol.
  802.  
  803.    entry
  804.         Contains the name of the entry.  MUST be single valued.
  805.         Attempts to use illegal or multi-valued values for the entry
  806.         attribute are protocol errors and MUST result in a BAD
  807.         completion response.  This is a special case.
  808.  
  809.    modtime
  810.         Contains the date and time any read-write metadata in the entry
  811.         was last modified.  This value MUST be in UTC, MUST be
  812.         automatically updated by the server.
  813.  
  814.         The value consists of 14 or more US-ASCII digits.  The first
  815.         four indicate the year, the next two indicate the month, the
  816.         next two indicate the day of month, the next two indicate the
  817.         hour (0 - 23), the next two indicate the minute, and the next
  818.         two indicate the second.  Any further digits indicate fractions
  819.         of a second.
  820.  
  821.         The time, particularly fractions of a second, need not be
  822.         accurate.  It is REQUIRED, however, that any two entries in a
  823.         dataset changed by successive modifications have strictly
  824.         ascending modtime values.  In addition, each STORE command
  825.         within a dataset (including simultaneous stores from different
  826.         connections) MUST use different modtime values.
  827.  
  828.         This attribute has enforced validation, so any attempt to STORE
  829.         a value in this attribute MAY result in a NO response with an
  830.         INVALID response code.
  831.  
  832.    subdataset
  833.         If this attribute is set, it indicates the existence of a sub-
  834.         dataset of this entry.
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841. Newman & Myers              Standards Track                    [Page 11]
  842.  
  843. RFC 2244                          ACAP                     November 1997
  844.  
  845.  
  846.         The value consists of a list of relative ACAP URLs (see section
  847.         3.2) which may be used to locate the sub-dataset.  The base URL
  848.         is the full path to the entry followed by a slash ("/").  The
  849.         value "." indicates a subdataset is located directly under this
  850.         one.  Multiple values indicate replicated copies of the
  851.         subdataset.
  852.  
  853.         For example, if the dataset "/folder/site/" has an entry
  854.         "public-folder" with a subdataset attribute of ".", then there
  855.         exists a dataset "/folder/site/public-folder/".  If the value of
  856.         the subdataset attribute was instead
  857.         "//other.acap.domain//folder/site/public-folder/", that would
  858.         indicate the dataset is actually located on a different ACAP
  859.         server.
  860.  
  861.         A dataset can be created by storing a "subdataset" attribute
  862.         including ".", and a sub-hierarchy of datasets is deleted by
  863.         storing a NIL value to the "subdataset" attribute on the entry
  864.         in the parent dataset.
  865.  
  866.         This attribute has enforced syntax validation.  Specifically, if
  867.         an attempt is made to STORE a non-list value (other than NIL),
  868.         an empty list, or one of the values does not follow the URL
  869.         syntax rules [BASIC-URL, REL-URL], then this will result in a NO
  870.         response with an INVALID response code.
  871.  
  872. 3.1.2.   Attribute Metadata
  873.  
  874.    Each attribute is made up of metadata items which describe that
  875.    attribute, its value and any associated access controls.  Metadata
  876.    items may be either read-only, in which case the client is never
  877.    permitted to modify the item, or read-write, in which case the client
  878.    may modify the item if the access control list (ACL) permits.
  879.  
  880.    The following metadata items are defined in this specification:
  881.  
  882.    acl    The access control list for the attribute, if one exists.  If
  883.           the attribute does not have an ACL, NIL is returned.
  884.           Read-write.  See section 3.5 for the contents of an ACL.
  885.  
  886.    attribute
  887.           The attribute name.  Read-only.
  888.  
  889.    myrights
  890.           The set of rights that the client has to the attribute.
  891.           Read-only.  See section 3.5 for the possible rights.
  892.  
  893.  
  894.  
  895.  
  896.  
  897. Newman & Myers              Standards Track                    [Page 12]
  898.  
  899. RFC 2244                          ACAP                     November 1997
  900.  
  901.  
  902.    size   This is the length of the value.  In the case of a
  903.           multi-value, this is a list of lengths for each of the values.
  904.           Read-only.
  905.  
  906.    value  The value.  For a multi-value, this is a list of single
  907.           values.  Read-write.
  908.  
  909.    Additional items of metadata may be defined in extensions to this
  910.    protocol.  Servers MUST respond to unrecognized metadata by returning
  911.    a BAD command completion result.
  912.  
  913. 3.2.     ACAP URL scheme
  914.  
  915.    ACAP URLs are used within the ACAP protocol for the "subdataset"
  916.    attribute, referrals and inheritance.  They provide a convenient
  917.    syntax for referring to other ACAP datasets.  The ACAP URL follows
  918.    the common Internet scheme syntax as defined in [BASIC-URL] except
  919.    that plaintext passwords are not permitted.  If :<port> is omitted,
  920.    the port defaults to 674.
  921.  
  922.    An ACAP URL has the following general form:
  923.  
  924.    url-acap  = "acap://" url-server "/" url-enc-entry [url-filter]
  925.                [url-extension]
  926.  
  927.    The <url-server> element includes the hostname, and optional user
  928.    name, authentication mechanism and port number.  The <url-enc-entry>
  929.    element contains the name of an entry path encoded according to the
  930.    rules in [BASIC-URL].
  931.  
  932.    The <url-filter> element is an optional list of interesting attribute
  933.    names.  If omitted, the URL refers to all attributes of the named
  934.    entry.  The <url-extension> element is reserved for extensions to
  935.    this URL scheme.
  936.  
  937.    Note that unsafe or reserved characters such as " " or "?" MUST be
  938.    hex encoded as described in the URL specification [BASIC-URL].  Hex
  939.    encoded octets are interpreted according to UTF-8 [UTF8].
  940.  
  941. 3.2.1.   ACAP URL User Name and Authentication Mechanism
  942.  
  943.    A user name and/or authentication mechanism may be supplied.  They
  944.    are used in the "AUTHENTICATE" command after making the connection to
  945.    the ACAP server.  If no user name or authentication mechanism is
  946.    supplied, then the SASL ANONYMOUS [SASL-ANON] mechanism is used by
  947.    default.  If an authentication mechanism is supplied without a user
  948.  
  949.  
  950.  
  951.  
  952.  
  953. Newman & Myers              Standards Track                    [Page 13]
  954.  
  955. RFC 2244                          ACAP                     November 1997
  956.  
  957.  
  958.    name, then one SHOULD be obtained from the specified mechanism or
  959.    requested from the user as appropriate.  If a user name is supplied
  960.    without an authentication mechanism then ";AUTH=*" is assumed.
  961.  
  962.    The ";AUTH=" authentication parameter is interpreted as described in
  963.    the IMAP URL Scheme [IMAP-URL].
  964.  
  965.    Note that if unsafe or reserved characters such as " " or ";" are
  966.    present in the user name or authentication mechanism, they MUST be
  967.    encoded as described in the URL specification [BASIC-URL].
  968.  
  969. 3.2.2.   Relative ACAP URLs
  970.  
  971.    Because ACAP uses "/" as the hierarchy separator for dataset paths,
  972.    it works well with the relative URL rules defined in the relative URL
  973.    specification [REL-URL].
  974.  
  975.    The <aauth> grammar element is considered part of the user name for
  976.    purposes of resolving relative ACAP URLs.
  977.  
  978.    The base URL for a relative URL stored in an attribute's value is
  979.    formed by taking the path to the dataset containing that attribute,
  980.    appending a "/" followed by the entry name of the entry containing
  981.    that attribute followed by "/".
  982.  
  983. 3.3.     Contexts
  984.  
  985.    A context is subset of entries in a dataset or datasets, created by a
  986.    SEARCH command with a MAKECONTEXT modifier.  Context names are
  987.    client-generated strings and must not start with the slash ('/')
  988.    character.
  989.  
  990.    When a client creates a context, it may request automatic
  991.    notification of changes.  A client may also request enumeration of
  992.    entries within a context.  Enumeration simplifies the implementation
  993.    of a "virtual scrollbar" by the client.
  994.  
  995.    A context exists only within the ACAP session in which it was
  996.    created.  When the connection is closed, all contexts associated with
  997.    that connection are automatically discarded.  A server is required to
  998.    support at least 100 active contexts within a session.  If the server
  999.    supports a larger limit it must advertise it in a CONTEXTLIMIT
  1000.    capability.
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009. Newman & Myers              Standards Track                    [Page 14]
  1010.  
  1011. RFC 2244                          ACAP                     November 1997
  1012.  
  1013.  
  1014. 3.4.     Comparators
  1015.  
  1016.    A comparator is a named function which takes two input values and can
  1017.    be used to perform one or more of four comparison operations:
  1018.    ordering, equality, prefix and substring matching.
  1019.  
  1020.    The ordering operation is used both for the SORT search modifier and
  1021.    the COMPARE and COMPARESTRICT search keys.  Ordering comparators can
  1022.    determine the ordinal precedence of any two values.  When used for
  1023.    ordering, a comparator's name can be prefixed with "+" or "-" to
  1024.    indicate that the ordering should be normal order or reversed order
  1025.    respectively.  If no prefix is included, "+" is assumed.
  1026.  
  1027.    For the purpose of ordering, a comparator may designate certain
  1028.    values as having an undefined ordinal precedence.  Such values always
  1029.    collate with equal value after all other values regardless of whether
  1030.    normal or reversed ordering is used.  Unless the comparator
  1031.    definition specifies otherwise, multi-values and NIL values have an
  1032.    undefined ordinal precedence.
  1033.  
  1034.    The equality operation is used for the EQUAL search modifier, and
  1035.    simply determines if the two values are considered equal under the
  1036.    comparator function.  When comparing a single value to a multi-value,
  1037.    the two are considered equal if any one of the multiple values is
  1038.    equal to the single value.
  1039.  
  1040.    The prefix match operation is used for the PREFIX search modifier,
  1041.    and simply determines if the search value is a prefix of the item
  1042.    being searched.  In the case of prefix search on a multi-value, the
  1043.    match is successful if the value is a prefix of any one of the
  1044.    multiple values.
  1045.  
  1046.    The substring match operation is used for the SUBSTRING search
  1047.    modifier, and simply determines if search value is a substring of the
  1048.    item being searched.  In the case of substring search on a multi-
  1049.    value, the match is successful if the value is a substring of any one
  1050.    of the multiple values.
  1051.  
  1052.    Rules for naming and registering comparators will be defined in a
  1053.    future specification.  Servers MUST respond to unknown or improperly
  1054.    used comparators with a BAD command completion result.
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065. Newman & Myers              Standards Track                    [Page 15]
  1066.  
  1067. RFC 2244                          ACAP                     November 1997
  1068.  
  1069.  
  1070.    The following comparators are defined by this standard and MUST be
  1071.    implemented:
  1072.  
  1073.       i;octet
  1074.            Operations: Ordering, Equality, Prefix match, Substring match
  1075.  
  1076.            For collation, the i;octet comparator interprets the value of
  1077.            an attribute as a series of unsigned octets with ordinal
  1078.            values from 0 to 255.  When ordering two strings, each octet
  1079.            pair is compared in sequence until the octets are unequal or
  1080.            the end of the string is reached.  When collating two strings
  1081.            where the shorter is a prefix of the longer, the shorter
  1082.            string is interpreted as having a smaller ordinal value.  The
  1083.            "i;octet" or "+i;octet" forms collate smaller ordinal values
  1084.            earlier, and the "-i;octet" form collates larger ordinal
  1085.            values earlier.
  1086.  
  1087.            For the equality function, two strings are equal if they are
  1088.            the same length and contain the same octets in the same
  1089.            order.  NIL is equal only to itself.
  1090.  
  1091.            For non-binary, non-nil single values, i;octet ordering is
  1092.            equivalent to the ANSI C [ISO-C] strcmp() function applied to
  1093.            C string representations of the values.  For non-binary,
  1094.            non-nil single values, i;octet substring match is equivalent
  1095.            to the ANSI C strstr() function applied to the C string
  1096.            representations of the values.
  1097.  
  1098.       i;ascii-casemap
  1099.            Operations: Ordering, Equality, Prefix match, Substring match
  1100.  
  1101.            The i;ascii-casemap comparator first applies a mapping to the
  1102.            attribute values which translates all US-ASCII letters to
  1103.            uppercase (octet values 0x61 to 0x7A are translated to octet
  1104.            values 0x41 to 0x5A respectively), then applies the i;octet
  1105.            comparator as described above.  With this function the values
  1106.            "hello" and "HELLO" have the same ordinal value and are
  1107.            considered equal.
  1108.  
  1109.       i;ascii-numeric
  1110.            Operations: Ordering, Equality
  1111.  
  1112.            The i;ascii-numeric comparator interprets strings as decimal
  1113.            positive integers represented as US-ASCII digits.  All values
  1114.            which do not begin with a US-ASCII digit are considered equal
  1115.            with an ordinal value higher than all non-NIL single-valued
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121. Newman & Myers              Standards Track                    [Page 16]
  1122.  
  1123. RFC 2244                          ACAP                     November 1997
  1124.  
  1125.  
  1126.            attributes.  Otherwise, all US-ASCII digits (octet values
  1127.            0x30 to 0x39) are interpreted starting from the beginning of
  1128.            the string to the first non-digit or the end of the string.
  1129.  
  1130.  
  1131. 3.5.     Access Control Lists (ACLs)
  1132.  
  1133.    An access control list is a set of identifier, rights pairs used to
  1134.    restrict access to a given dataset, attribute or attribute within an
  1135.    entry.  An ACL is represented by a multi-value with each value
  1136.    containing an identifier followed by a tab character followed by the
  1137.    rights.  The syntax is defined by the "acl" rule in the formal syntax
  1138.    in section 8.
  1139.  
  1140.    Identifier is a UTF-8 string.  The identifier "anyone" is reserved to
  1141.    refer to the universal identity (all authentications, including
  1142.    anonymous).  All user name strings accepted by the AUTHENTICATE
  1143.    command to authenticate to the ACAP server are reserved as
  1144.    identifiers for the corresponding user.  Identifiers starting with a
  1145.    slash ("/") character are reserved for authorization groups which
  1146.    will be defined in a future specification.  Identifiers MAY be
  1147.    prefixed with a dash ("-") to indicate a revocation of rights.  All
  1148.    other identifiers have implementation-defined meanings.
  1149.  
  1150.    Rights is a string listing a (possibly empty) set of alphanumeric
  1151.    characters, each character listing a set of operations which is being
  1152.    controlled.  Letters are reserved for "standard" rights, listed
  1153.    below.  The set of standard rights may only be extended by a
  1154.    standards-track or IESG approved experimental RFC.  Digits are
  1155.    reserved for implementation or site defined rights.  The currently
  1156.    defined standard rights are:
  1157.  
  1158.    x - search (use EQUAL search key with i;octet comparator)
  1159.    r - read (access with SEARCH command)
  1160.    w - write (modify with STORE command)
  1161.    i - insert (perform STORE on a previously NIL value)
  1162.    a - administer (perform SETACL or STORE on ACL attribute/metadata)
  1163.  
  1164.    An implementation may force rights to always or never be granted.  In
  1165.    particular, implementations are expected to grant implicit read and
  1166.    administer rights to a user's personal dataset storage in order to
  1167.    avoid denial of service problems.  Rights are never tied, unlike the
  1168.    IMAP ACL extension [IMAP-ACL].
  1169.  
  1170.    It is possible for multiple identifiers in an access control list to
  1171.    apply to a given user (or other authentication identity).  For
  1172.    example, an ACL may include rights to be granted to the identifier
  1173.    matching the user, one or more implementation-defined identifiers
  1174.  
  1175.  
  1176.  
  1177. Newman & Myers              Standards Track                    [Page 17]
  1178.  
  1179. RFC 2244                          ACAP                     November 1997
  1180.  
  1181.  
  1182.    matching groups which include the user, and/or the identifier
  1183.    "anyone".  These rights are combined by taking the union of all
  1184.    positive rights which apply to a given user and subtracting the union
  1185.    of all negative rights which apply to that user.  A client MAY avoid
  1186.    this calculation by using the MYRIGHTS command and metadata items.
  1187.  
  1188.    Each attribute of each entry of a dataset may potentially have an
  1189.    ACL.  If an attribute in an entry does not have an ACL, then access
  1190.    is controlled by a default ACL for that attribute in the dataset, if
  1191.    it exists.  If there is no default ACL for that attribute in the
  1192.    dataset, access is controlled by a default ACL for that dataset.  The
  1193.    default ACL for a dataset must exist.
  1194.  
  1195.    In order to perform any access or manipulation on an entry in a
  1196.    dataset, the client must have 'r' rights on the "entry" attribute of
  1197.    the entry.  Implementations should take care not to reveal via error
  1198.    messages the existence of an entry for which the client does not have
  1199.    'r' rights.  A client does not need access to the "subdataset"
  1200.    attribute of the parent dataset in order to access the contents of a
  1201.    dataset.
  1202.  
  1203.    Many of the ACL commands and responses include an "acl object"
  1204.    parameter, for specifying what the ACL applies to.  This is a
  1205.    parenthesized list.  The list contains just the dataset name when
  1206.    referring to the default ACL for a dataset.  The list contains a
  1207.    dataset name and an attribute name when referring to the default ACL
  1208.    for an attribute in a dataset.  The list contains a dataset name, an
  1209.    attribute name, and an entry name when referring to the ACL for an
  1210.    attribute of an entry of a dataset.
  1211.  
  1212.  
  1213. 3.6.     Server Response Codes
  1214.  
  1215.    An OK, NO, BAD, ALERT or BYE response from the server MAY contain a
  1216.    response code to describe the event in a more detailed machine
  1217.    parsable fashion.  A response code consists of data inside
  1218.    parentheses in the form of an atom, possibly followed by a space and
  1219.    arguments.  Response codes are defined when there is a specific
  1220.    action that a client can take based upon the additional information.
  1221.    In order to support future extension, the response code is
  1222.    represented as a slash-separated hierarchy with each level of
  1223.    hierarchy representing increasing detail about the error.  Clients
  1224.    MUST tolerate additional hierarchical response code detail which they
  1225.    don't understand.
  1226.  
  1227.    The currently defined response codes are:
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233. Newman & Myers              Standards Track                    [Page 18]
  1234.  
  1235. RFC 2244                          ACAP                     November 1997
  1236.  
  1237.  
  1238.       AUTH-TOO-WEAK
  1239.            This response code is returned on a tagged NO result from an
  1240.            AUTHENTICATE command.  It indicates that site security policy
  1241.            forbids the use of the requested mechanism for the specified
  1242.            authentication identity.
  1243.  
  1244.       ENCRYPT-NEEDED
  1245.            This response code is returned on a tagged NO result from an
  1246.            AUTHENTICATE command.  It indicates that site security policy
  1247.            requires the use of a strong encryption mechanism for the
  1248.            specified authentication identity and mechanism.
  1249.  
  1250.       INVALID
  1251.            This response code indicates that a STORE command included
  1252.            data which the server implementation does not permit.  It
  1253.            MUST NOT be used unless the dataset class specification for
  1254.            the attribute in question explicitly permits enforced server
  1255.            validation.  The argument is the attribute which was invalid.
  1256.  
  1257.       MODIFIED
  1258.            This response code indicates that a conditional store failed
  1259.            because the modtime on the entry is later than the modtime
  1260.            specified with the STORE command UNCHANGEDSINCE modifier.
  1261.            The argument is the entry which had been modified.
  1262.  
  1263.       NOEXIST
  1264.            This response code indicates that a search or NOCREATE store
  1265.            failed because a specified dataset did not exist.  The
  1266.            argument is the dataset which does not exist.
  1267.  
  1268.       PERMISSION
  1269.            A command failed due to insufficient permission based on the
  1270.            access control list or implicit rights.  The argument is the
  1271.            acl-object which caused the permission failure.
  1272.  
  1273.       QUOTA
  1274.            A STORE or SETACL command which would have increased the size
  1275.            of the dataset failed due to insufficient quota.
  1276.  
  1277.       REFER
  1278.            This response code may be returned in a tagged NO response to
  1279.            any command that takes a dataset name as a parameter.  It has
  1280.            one or more arguments with the syntax of relative URLs.  It
  1281.            is a referral, indicating that the command should be retried
  1282.            using one of the relative URLs.
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289. Newman & Myers              Standards Track                    [Page 19]
  1290.  
  1291. RFC 2244                          ACAP                     November 1997
  1292.  
  1293.  
  1294.       SASL This response code can occur in the tagged OK response to a
  1295.            successful AUTHENTICATE command and includes the optional
  1296.            final server response data from the server as specified by
  1297.            SASL [SASL].
  1298.  
  1299.       TOOMANY
  1300.            This response code may be returned in a tagged OK response to
  1301.            a SEARCH command which includes the LIMIT modifier.  The
  1302.            argument returns the total number of matching entries.
  1303.  
  1304.       TOOOLD
  1305.            The modtime specified in the DELETEDSINCE command is too old,
  1306.            so deletedsince information is no longer available.
  1307.  
  1308.       TRANSITION-NEEDED
  1309.            This response code occurs on a NO response to an AUTHENTICATE
  1310.            command.  It indicates that the user name is valid, but the
  1311.            entry in the authentication database needs to be updated in
  1312.            order to permit authentication with the specified mechanism.
  1313.            This can happen if a user has an entry in a system
  1314.            authentication database such as Unix /etc/passwd, but does
  1315.            not have credentials suitable for use by the specified
  1316.            mechanism.
  1317.  
  1318.       TRYLATER
  1319.            A command failed due to a temporary server failure.  The
  1320.            client MAY continue using local information and try the
  1321.            command later.
  1322.  
  1323.       TRYFREECONTEXT
  1324.            This response code may be returned in a tagged NO response to
  1325.            a SEARCH command which includes the MAKECONTEXT modifier.  It
  1326.            indicates that a new context may not be created due to the
  1327.            server's limit on the number of existing contexts.
  1328.  
  1329.       WAYTOOMANY
  1330.            This response code may be returned in a tagged NO response to
  1331.            a SEARCH command which includes a HARDLIMIT search modifier.
  1332.            It indicates that the SEARCH would have returned more entries
  1333.            than the HARDLIMIT permitted.
  1334.  
  1335.       Additional response codes MUST be registered with IANA according
  1336.       to the proceedures in section 7.2.  Client implementations MUST
  1337.       tolerate response codes that they do not recognize.
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345. Newman & Myers              Standards Track                    [Page 20]
  1346.  
  1347. RFC 2244                          ACAP                     November 1997
  1348.  
  1349.  
  1350. 4.       Namespace Conventions
  1351.  
  1352. 4.1.     Dataset Namespace
  1353.  
  1354.    The dataset namespace is a slash-separated hierarchy.  The first
  1355.    component of the dataset namespace is a dataset class.  Dataset
  1356.    classes MUST have a vendor prefix (vendor.<vendor/product>) or be
  1357.    specified in a standards track or IESG approved experimental RFC.
  1358.    See section 7.3 for the registration template.
  1359.  
  1360.    The second component of the dataset name is "site", "group", "host",
  1361.    or "user" referring to server-wide data, administrative group data,
  1362.    per-host data and per-user data respectively.
  1363.  
  1364.    For "group", "host", and "user" areas, the third component of the
  1365.    path is the group name, the fully qualified host domain name, or the
  1366.    user name.  A path of the form "/<dataset-class>/~/" is a convenient
  1367.    abbreviation for "/<dataset-class>/user/<current-user>/".
  1368.  
  1369.    Dataset names which begin with "/byowner/" are reserved as an
  1370.    alternate view of the namespace.  This provides a way to see all the
  1371.    dataset classes which a particular owner uses.  For example,
  1372.    "/byowner/~/<dataset-class>/" is an alternate name for
  1373.    "/<dataset-class>/~/".  Byowner provides a way to view a list of
  1374.    dataset classes owned by a given user; this is done using the dataset
  1375.    "/byowner/user/<current-user>/" with the NOINHERIT SEARCH modifier.
  1376.  
  1377.    The dataset "/" may be used to find all dataset classes visible to
  1378.    the current user.  A dataset of the form "/<dataset-class>/user/" may
  1379.    be used to find all users which have made a dataset or entry of that
  1380.    class visible to the current user.
  1381.  
  1382.    The formal syntax for a dataset name is defined by the "dataset-name"
  1383.    rule in section 4.3.
  1384.  
  1385. 4.2.     Attribute Namespace
  1386.  
  1387.    Attribute names which do not contain a dot (".") are reserved for
  1388.    standardized attributes which have meaning in any dataset.  In order
  1389.    to simplify client implementations, the attribute namespace is
  1390.    intended to be unique across all datasets.  To achieve this,
  1391.    attribute names are prefixed with the dataset class name followed by
  1392.    a dot (".").  Attributes which affect management of the dataset are
  1393.    prefixed with "dataset.".  In addition, a subtree of the "vendor."
  1394.    attribute namespace may be registered with IANA according to the
  1395.    rules in section 7.4.  ACAP implementors are encouraged to help
  1396.    define interoperable dataset classes specifications rather than using
  1397.    the private attribute namespace.
  1398.  
  1399.  
  1400.  
  1401. Newman & Myers              Standards Track                    [Page 21]
  1402.  
  1403. RFC 2244                          ACAP                     November 1997
  1404.  
  1405.  
  1406.    Some users or sites may wish to add their own private attributes to
  1407.    certain dataset classes.  In order to enable this, the "user.<user-
  1408.    name>." and "site." subtrees of the attribute namespace are reserved
  1409.    for user-specific and site-specific attributes respectively and will
  1410.    not be standardized.  Such attributes are not interoperable so are
  1411.    discouraged in favor of defining standard attributes.  A future
  1412.    extension is expected to permit discovery of syntax for user or
  1413.    site-specific attributes.  Clients wishing to support display of user
  1414.    or site-specific attributes should display the value of any non-NIL
  1415.    single-valued "user.<user-name>." or "site."  attribute which has
  1416.    valid UTF-8 syntax.
  1417.  
  1418.    The formal syntax for an attribute name is defined by the
  1419.    "attribute-name" rule in the next section.
  1420.  
  1421. 4.3.     Formal Syntax for Dataset and Attribute Namespace
  1422.  
  1423.    The naming conventions for datasets and attributes are defined by the
  1424.    following ABNF.   Note that this grammar is not part of the ACAP
  1425.    protocol syntax in section 8, as dataset names and attribute names
  1426.    are encoded as strings within the ACAP protocol.
  1427.  
  1428.    attribute-dacl  = "dataset.acl" *("." name-component)
  1429.  
  1430.    attribute-dset  = dataset-std 1*("." name-component)
  1431.                      ;; MUST be defined in a dataset class specification
  1432.  
  1433.    attribute-name  = attribute-std / attr-site / attr-user / vendor-name
  1434.  
  1435.    attribute-std   = "entry" / "subdataset" / "modtime" /
  1436.                      "dataset.inherit" / attribute-dacl / attribute-dset
  1437.  
  1438.    attr-site       = "site" 1*("." name-component)
  1439.  
  1440.    attr-user       = "user." name-component 1*("." name-component)
  1441.  
  1442.    byowner         = "/byowner/" owner "/"
  1443.                      [dataset-class "/" dataset-sub]
  1444.  
  1445.    dataset-class   = dataset-std / vendor-name
  1446.  
  1447.    dataset-normal  = "/" [dataset-class "/"
  1448.                      (owner-prefix / dataset-tail)]
  1449.  
  1450.    dataset-name    = byowner / dataset-normal
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457. Newman & Myers              Standards Track                    [Page 22]
  1458.  
  1459. RFC 2244                          ACAP                     November 1997
  1460.  
  1461.  
  1462.    dataset-std     = name-component
  1463.                      ;; MUST be registered with IANA and the spec MUST
  1464.                      ;; be published as a standards track or
  1465.                      ;; IESG-approved experimental RFC
  1466.  
  1467.    dataset-sub     = *(dname-component "/")
  1468.                      ;; The rules for this portion of the namespace may
  1469.                      ;; be further restricted by the dataset class
  1470.                      ;; specification.
  1471.  
  1472.    dataset-tail    = owner "/" dataset-sub
  1473.  
  1474.    dname-component = 1*UTF8-CHAR
  1475.                      ;; MUST NOT begin with "." or contain "/"
  1476.  
  1477.    name-component  = 1*UTF8-CHAR
  1478.                      ;; MUST NOT contain ".", "/", "%", or "*"
  1479.  
  1480.    owner           = "site" / owner-host / owner-group /
  1481.                      owner-user / "~"
  1482.  
  1483.    owner-group     = "group/" dname-component
  1484.  
  1485.    owner-host      = "host/" dname-component
  1486.  
  1487.    owner-prefix    = "group/" / "host/" / "user/"
  1488.  
  1489.    owner-user      = "user/" dname-component
  1490.  
  1491.    vendor-name     = vendor-token *("." name-component)
  1492.  
  1493.    vendor-token    = "vendor." name-component
  1494.                      ;; MUST be registered with IANA
  1495.  
  1496. 5.       Dataset Management
  1497.  
  1498.    The entry with an empty name ("") in the dataset is used to hold
  1499.    management information for the dataset as a whole.
  1500.  
  1501. 5.1.     Dataset Inheritance
  1502.  
  1503.    It is possible for one dataset to inherit data from another.  The
  1504.    dataset from which the data is inherited is called the base dataset.
  1505.    Data in the base dataset appears in the inheriting dataset, except
  1506.    when overridden by a STORE to the inheriting dataset.
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513. Newman & Myers              Standards Track                    [Page 23]
  1514.  
  1515. RFC 2244                          ACAP                     November 1997
  1516.  
  1517.  
  1518.    The base dataset is usually a system-wide or group-wide set of
  1519.    defaults.  A system-wide dataset usually has one inheriting dataset
  1520.    per user, allowing each user to add to or modify the defaults as
  1521.    appropriate.
  1522.  
  1523.    An entry which exists in both the inheriting and base dataset
  1524.    inherits a modtime equal to the greater of the two modtimes.  An
  1525.    attribute in such an entry is inherited from the base dataset if it
  1526.    was never modified by a STORE command in the inheriting dataset or if
  1527.    DEFAULT was stored to that attribute.  This permits default entries
  1528.    to be amended rather than replaced in the inheriting dataset.
  1529.  
  1530.    The "subdataset" attribute is not directly inherited.  If the base
  1531.    dataset includes a "subdataset" attribute and the inheriting dataset
  1532.    does not, then the "subdataset" attribute will inherit a virtual
  1533.    value of a list containing a ".".  The subdataset at that node is
  1534.    said to be a "virtual" dataset as it is simply a virtual copy of the
  1535.    appropriate base dataset with all "subdataset" attributes changed to
  1536.    a list containing a ".".  A virtual dataset is not visible if
  1537.    NOINHERIT is specified on the SEARCH command.
  1538.  
  1539.    Servers MUST support at least two levels of inheritance.  This
  1540.    permits a user's dataset such as "/options/user/fred/common" to
  1541.    inherit from a group dataset such as "/options/group/dinosaur
  1542.    operators/common" which in turn inherits from a server-wide dataset
  1543.    such as "/options/site/common".
  1544.  
  1545. 5.2.     Dataset Attributes
  1546.  
  1547.    The following attributes apply to management of the dataset when
  1548.    stored in the "" entry of a dataset.  These attributes are not
  1549.    inherited.
  1550.  
  1551.    dataset.acl
  1552.         This holds the default access control list for the dataset.
  1553.         This attribute is validated, so an invalid access control list
  1554.         in a STORE command will result in a NO response with an INVALID
  1555.         response code.
  1556.  
  1557.    dataset.acl.<attribute>
  1558.         This holds the default access control list for an attribute
  1559.         within the dataset.  This attribute is validated, so an invalid
  1560.         access control list in a STORE command will result in a NO
  1561.         response with an INVALID response code.
  1562.  
  1563.    dataset.inherit
  1564.         This holds the name of a dataset from which to inherit according
  1565.         to the rules in the previous section.  This attribute MAY refer
  1566.  
  1567.  
  1568.  
  1569. Newman & Myers              Standards Track                    [Page 24]
  1570.  
  1571. RFC 2244                          ACAP                     November 1997
  1572.  
  1573.  
  1574.         to a non-existent dataset, in which case nothing is inherited.
  1575.         This attribute is validated, so illegal dataset syntax or an
  1576.         attempt to store a multi-value will result in a NO response with
  1577.         an INVALID response code.
  1578.  
  1579. 5.3.     Dataset Creation
  1580.  
  1581.    When a dataset is first created (by storing a "." in the subdataset
  1582.    attribute or storing an entry in a previously non-existent dataset),
  1583.    the dataset attributes are initialized with the values from the
  1584.    parent dataset in the "/byowner/" hierarchy.  In the case of the
  1585.    "dataset.inherit" attribute, the appropriate hierarchy component is
  1586.    added.  For example, given the following entry (note that \t refers
  1587.    to the US-ASCII horizontal tab character):
  1588.  
  1589.    entry path        "/byowner/user/joe/"
  1590.    dataset.acl       ("joe\txrwia" "fred\txr")
  1591.    dataset.inherit   "/byowner/site"
  1592.  
  1593.    If a new dataset class "/byowner/user/joe/new" is created, it will
  1594.    have the following dataset attributes:
  1595.  
  1596.    entry path        "/byowner/user/joe/new/"
  1597.    dataset.acl       ("joe\txrwia" "fred\txr")
  1598.    dataset.inherit   "/byowner/site/new"
  1599.  
  1600.    Note that the dataset "/byowner/user/joe/new/" is equivalent to
  1601.    "/new/user/joe/".
  1602.  
  1603. 5.4.     Dataset Class Capabilities
  1604.  
  1605.    Certain dataset classes or dataset class features may only be useful
  1606.    if there is an active updating client or integrated server support
  1607.    for the feature.  The dataset class "capability" is reserved to allow
  1608.    clients or servers to advertise such features.  The "entry" attribute
  1609.    within this dataset class is the name of the dataset class whose
  1610.    features are being described.  The attributes are prefixed with
  1611.    "capability.<dataset-class>." and are defined by the appropriate
  1612.    dataset class specification.
  1613.  
  1614.    Since it is possible for an unprivileged user to run an active client
  1615.    for himself, a per-user capability dataset is useful.  The dataset
  1616.    "/capability/~/" holds information about all features available to
  1617.    the user (via inheritance), and the dataset "/capability/site/" holds
  1618.    information about all features supported by the site.
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625. Newman & Myers              Standards Track                    [Page 25]
  1626.  
  1627. RFC 2244                          ACAP                     November 1997
  1628.  
  1629.  
  1630. 5.5.     Dataset Quotas
  1631.  
  1632.    Management and scope of quotas is implementation dependent.  Clients
  1633.    can check the applicable quota limit and usage (in bytes) with the
  1634.    GETQUOTA command.  Servers can notify the client of a low quota
  1635.    situation with the QUOTA untagged response.
  1636.  
  1637. 6.       Command and Response Specifications
  1638.  
  1639.    ACAP commands and responses are described in this section.  Commands
  1640.    are organized first by the state in which the command is permitted,
  1641.    then by a general category of command type.
  1642.  
  1643.    Command arguments, identified by "Arguments:" in the command
  1644.    descriptions below, are described by function, not by syntax.  The
  1645.    precise syntax of command arguments is described in the Formal Syntax
  1646.    section.
  1647.  
  1648.    Some commands cause specific server data to be returned; these are
  1649.    identified by "Data:" in the command descriptions below.  See the
  1650.    response descriptions in the Responses section for information on
  1651.    these responses, and the Formal Syntax section for the precise syntax
  1652.    of these responses.  It is possible for server data to be transmitted
  1653.    as a result of any command; thus, commands that do not specifically
  1654.    require server data specify "no specific data for this command"
  1655.    instead of "none".
  1656.  
  1657.    The "Result:" in the command description refers to the possible
  1658.    tagged status responses to a command, and any special interpretation
  1659.    of these status responses.
  1660.  
  1661. 6.1.     Initial Connection
  1662.  
  1663.    Upon session startup, the server sends one of two untagged responses:
  1664.    ACAP or BYE.  The untagged BYE response is described in section
  1665.    6.2.8.
  1666.  
  1667. 6.1.1.   ACAP Untagged Response
  1668.  
  1669.    Data:       capability list
  1670.  
  1671.       The untagged ACAP response indicates the session is ready to
  1672.       accept commands and contains a space-separated listing of
  1673.       capabilities that the server supports.  Each capability is
  1674.       represented by a list containing the capability name optionally
  1675.       followed by capability specific string arguments.
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681. Newman & Myers              Standards Track                    [Page 26]
  1682.  
  1683. RFC 2244                          ACAP                     November 1997
  1684.  
  1685.  
  1686.       ACAP capability names MUST be registered with IANA according to
  1687.       the rules in section 7.1.
  1688.  
  1689.       Client implementations SHOULD NOT require any capability name
  1690.       beyond those defined in this specification, and MUST tolerate any
  1691.       unknown capability names.  A client implementation MAY be
  1692.       configurable to require SASL mechanisms other than CRAM-MD5
  1693.       [CRAM-MD5] for site security policy reasons.
  1694.  
  1695.       The following initial capabilities are defined:
  1696.  
  1697.       CONTEXTLIMIT
  1698.             The CONTEXTLIMIT capability has one argument which is a
  1699.             number describing the maximum number of contexts the server
  1700.             supports per connection.  The number 0 indicates the server
  1701.             has no limit, otherwise this number MUST be greater than
  1702.             100.
  1703.  
  1704.       IMPLEMENTATION
  1705.             The IMPLEMENTATION capability has one argument which is a
  1706.             string describing the server implementation.  ACAP clients
  1707.             MUST NOT alter their behavior based on this value.  It is
  1708.             intended primarily for debugging purposes.
  1709.  
  1710.       SASL  The SASL capability includes a list of the authentication
  1711.             mechanisms supported by the server.  See section 6.3.1.
  1712.  
  1713.  
  1714.    Example:    S: * ACAP (IMPLEMENTATION "ACME v3.5")
  1715.                          (SASL "CRAM-MD5") (CONTEXTLIMIT "200")
  1716.  
  1717. 6.2.     Any State
  1718.  
  1719.    The following commands and responses are valid in any state.
  1720.  
  1721. 6.2.1.   NOOP Command
  1722.  
  1723.    Arguments:  none
  1724.  
  1725.    Data:       no specific data for this command (but see below)
  1726.  
  1727.    Result:     OK - noop completed
  1728.                BAD - command unknown or arguments invalid
  1729.  
  1730.       The NOOP command always succeeds.  It does nothing.  It can be
  1731.       used to reset any inactivity auto-logout timer on the server.
  1732.  
  1733.    Example:    C: a002 NOOP
  1734.  
  1735.  
  1736.  
  1737. Newman & Myers              Standards Track                    [Page 27]
  1738.  
  1739. RFC 2244                          ACAP                     November 1997
  1740.  
  1741.  
  1742.                S: a002 OK "NOOP completed"
  1743.  
  1744.  
  1745. 6.2.2.   LANG Command
  1746.  
  1747.    Arguments:  list of language preferences
  1748.  
  1749.    Data:       intermediate response: LANG
  1750.  
  1751.    Result:     OK - lang completed
  1752.                NO - no matching language available
  1753.                BAD - command unknown or arguments invalid
  1754.  
  1755.       One or more arguments are supplied to indicate the client's
  1756.       preferred languages [LANG-TAGS] for error messages.  The server
  1757.       will match each client preference in order against its internal
  1758.       table of available error string languages.  For a client
  1759.       preference to match a server language, the client's language tag
  1760.       MUST be a prefix of the server's tag and match up to a "-" or the
  1761.       end of string.  If a match is found, the server returns an
  1762.       intermediate LANG response and an OK response.  The LANG response
  1763.       indicates the actual language selected and appropriate comparators
  1764.       for use with the languages listed in the LANG command.
  1765.  
  1766.       If no LANG command is issued, all error text strings MUST be in
  1767.       the registered language "i-default" [CHARSET-LANG-POLICY],
  1768.       intended for an international audience.
  1769.  
  1770.    Example:    C: A003 LANG "fr-ca" "fr" "en-ca" "en-uk"
  1771.                S: A003 LANG "fr-ca" "i;octet" "i;ascii-numeric"
  1772.                        "i;ascii-casemap" "en;primary" "fr;primary"
  1773.                S: A003 OK "Bonjour"
  1774.  
  1775.  
  1776. 6.2.3.   LANG Intermediate Response
  1777.  
  1778.    Data:       language for error responses
  1779.                appropriate comparators
  1780.  
  1781.       The LANG response indicates the language which will be used for
  1782.       error responses and the comparators which are appropriate for the
  1783.       languages listed in the LANG command.  The comparators SHOULD be
  1784.       in approximate order from most efficient (usually "i;octet") to
  1785.       most appropriate for human text in the preferred language.
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793. Newman & Myers              Standards Track                    [Page 28]
  1794.  
  1795. RFC 2244                          ACAP                     November 1997
  1796.  
  1797.  
  1798. 6.2.4.   LOGOUT Command
  1799.  
  1800.    Arguments:  none
  1801.  
  1802.    Data:       mandatory untagged response: BYE
  1803.  
  1804.    Result:     OK - logout completed
  1805.                BAD - command unknown or arguments invalid
  1806.  
  1807.       The LOGOUT command informs the server that the client is done with
  1808.       the session.  The server must send a BYE untagged response before
  1809.       the (tagged) OK response, and then close the network connection.
  1810.  
  1811.    Example:    C: A023 LOGOUT
  1812.                S: * BYE "ACAP Server logging out"
  1813.                S: A023 OK "LOGOUT completed"
  1814.                (Server and client then close the connection)
  1815.  
  1816.  
  1817. 6.2.5.   OK Response
  1818.  
  1819.    Data:       optional response code
  1820.                human-readable text
  1821.  
  1822.       The OK response indicates an information message from the server.
  1823.       When tagged, it indicates successful completion of the associated
  1824.       command.  The human-readable text may be presented to the user as
  1825.       an information message.  The untagged form indicates an
  1826.       information-only message; the nature of the information MAY be
  1827.       indicated by a response code.
  1828.  
  1829.    Example:    S: * OK "Master ACAP server is back up"
  1830.  
  1831.  
  1832. 6.2.6.   NO Response
  1833.  
  1834.    Data:       optional response code
  1835.                human-readable text
  1836.  
  1837.       The NO response indicates an operational error message from the
  1838.       server.  When tagged, it indicates unsuccessful completion of the
  1839.       associated command.  The untagged form indicates a warning; the
  1840.       command may still complete successfully.  The human-readable text
  1841.       describes the condition.
  1842.  
  1843.    Example:    C: A010 SEARCH "/addressbook/" DEPTH 3 RETURN ("*")
  1844.                        EQUAL "entry" "+i;octet" "bozo"
  1845.                S: * NO "Master ACAP server is down, your data may
  1846.  
  1847.  
  1848.  
  1849. Newman & Myers              Standards Track                    [Page 29]
  1850.  
  1851. RFC 2244                          ACAP                     November 1997
  1852.  
  1853.  
  1854.                         be out of date."
  1855.                S: A010 OK "search done"
  1856.                   ...
  1857.                C: A222 STORE ("/folder/site/comp.mail.misc"
  1858.                               "folder.creation-time" "19951206103412")
  1859.                S: A222 NO (PERMISSION ("/folder/site/")) "Permission
  1860.                denied"
  1861.  
  1862.  
  1863. 6.2.7.   BAD Response
  1864.  
  1865.    Data:       optional response code
  1866.                human-readable text
  1867.  
  1868.       The BAD response indicates an error message from the server.  When
  1869.       tagged, it reports a protocol-level error in the client's command;
  1870.       the tag indicates the command that caused the error.  The untagged
  1871.       form indicates a protocol-level error for which the associated
  1872.       command can not be determined; it may also indicate an internal
  1873.       server failure.  The human-readable text describes the condition.
  1874.  
  1875.    Example:    C: ...empty line...
  1876.                S: * BAD "Empty command line"
  1877.                C: A443 BLURDYBLOOP
  1878.                S: A443 BAD "Unknown command"
  1879.                C: A444 NOOP Hello
  1880.                S: A444 BAD "invalid arguments"
  1881.  
  1882.  
  1883. 6.2.8.   BYE Untagged Response
  1884.  
  1885.    Data:       optional response code
  1886.                human-readable text
  1887.  
  1888.       The untagged BYE response indicates that the server is about to
  1889.       close the connection.  The human-readable text may be displayed to
  1890.       the user in a status report by the client.  The BYE response may
  1891.       be sent as part of a normal logout sequence, or as a panic
  1892.       shutdown announcement by the server.  It is also used by some
  1893.       server implementations as an announcement of an inactivity auto-
  1894.       logout.
  1895.  
  1896.       This response is also used as one of two possible greetings at
  1897.       session startup.  It indicates that the server is not willing to
  1898.       accept a session from this client.
  1899.  
  1900.    Example:    S: * BYE "Auto-logout; idle for too long"
  1901.  
  1902.  
  1903.  
  1904.  
  1905. Newman & Myers              Standards Track                    [Page 30]
  1906.  
  1907. RFC 2244                          ACAP                     November 1997
  1908.  
  1909.  
  1910. 6.2.9.   ALERT Untagged Response
  1911.  
  1912.    Data:       optional response code
  1913.                human-readable text
  1914.  
  1915.       The human-readable text contains a special human generated alert
  1916.       message that MUST be presented to the user in a fashion that calls
  1917.       the user's attention to the message.  This is intended to be used
  1918.       for vital messages from the server administrator to the user, such
  1919.       as a warning that the server will soon be shut down for
  1920.       maintenance.
  1921.  
  1922.    Example:    S: * ALERT "This ACAP server will be shut down in
  1923.                            10 minutes for system maintenance."
  1924.  
  1925.  
  1926. 6.3.     Non-Authenticated State
  1927.  
  1928.    In non-authenticated state, the AUTHENTICATE command establishes
  1929.    authentication and enters authenticated state.  The AUTHENTICATE
  1930.    command provides a general mechanism for a variety of authentication
  1931.    techniques.
  1932.  
  1933.    Server implementations may allow non-authenticated access to certain
  1934.    information by supporting the SASL ANONYMOUS [SASL-ANON] mechanism.
  1935.  
  1936.    Once authenticated (including as anonymous), it is not possible to
  1937.    re-enter non-authenticated state.
  1938.  
  1939.    Only the any-state commands (NOOP, LANG and LOGOUT) and the
  1940.    AUTHENTICATE command are valid in non-authenticated state.
  1941.  
  1942.  
  1943. 6.3.1.   AUTHENTICATE Command
  1944.  
  1945.    Arguments:  SASL mechanism name
  1946.                optional initial response
  1947.  
  1948.    Data:       continuation data may be requested
  1949.  
  1950.    Result:     OK - authenticate completed, now in authenticated state
  1951.                NO - authenticate failure: unsupported authentication
  1952.                     mechanism, credentials rejected
  1953.                BAD - command unknown or arguments invalid,
  1954.                     authentication exchange cancelled
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961. Newman & Myers              Standards Track                    [Page 31]
  1962.  
  1963. RFC 2244                          ACAP                     November 1997
  1964.  
  1965.  
  1966.       The AUTHENTICATE command indicates a SASL [SASL] authentication
  1967.       mechanism to the server.  If the server supports the requested
  1968.       authentication mechanism, it performs an authentication protocol
  1969.       exchange to authenticate and identify the user.  Optionally, it
  1970.       also negotiates a security layer for subsequent protocol
  1971.       interactions.  If the requested authentication mechanism is not
  1972.       supported, the server rejects the AUTHENTICATE command by sending
  1973.       a tagged NO response.
  1974.  
  1975.       The authentication protocol exchange consists of a series of
  1976.       server challenges and client answers that are specific to the
  1977.       authentication mechanism.  A server challenge consists of a
  1978.       command continuation request with the "+" token followed by a
  1979.       string.  The client answer consists of a line consisting of a
  1980.       string.  If the client wishes to cancel an authentication
  1981.       exchange, it should issue a line with a single unquoted "*".  If
  1982.       the server receives such an answer, it must reject the
  1983.       AUTHENTICATE command by sending a tagged BAD response.
  1984.  
  1985.       The optional initial-response argument to the AUTHENTICATE command
  1986.       is used to save a round trip when using authentication mechanisms
  1987.       that are defined to send no data in the initial challenge.  When
  1988.       the initial-response argument is used with such a mechanism, the
  1989.       initial empty challenge is not sent to the client and the server
  1990.       uses the data in the initial-response argument as if it were sent
  1991.       in response to the empty challenge.  If the initial-response
  1992.       argument to the AUTHENTICATE command is used with a mechanism that
  1993.       sends data in the initial challenge, the server rejects the
  1994.       AUTHENTICATE command by sending a tagged NO response.
  1995.  
  1996.       The service name specified by this protocol's profile of SASL is
  1997.       "acap".
  1998.  
  1999.       If a security layer is negotiated through the SASL authentication
  2000.       exchange, it takes effect immediately following the CRLF that
  2001.       concludes the authentication exchange for the client, and the CRLF
  2002.       of the tagged OK response for the server.
  2003.  
  2004.       All ACAP implementations MUST implement the CRAM-MD5 SASL
  2005.       mechanism [CRAM-MD5], although they MAY offer a configuration
  2006.       option to disable it if site security policy dictates.  The
  2007.       example below is the same example described in the CRAM-MD5
  2008.       specification.
  2009.  
  2010.       If an AUTHENTICATE command fails with a NO response, the client
  2011.       may try another authentication mechanism by issuing another
  2012.       AUTHENTICATE command.  In other words, the client may request
  2013.       authentication types in decreasing order of preference.
  2014.  
  2015.  
  2016.  
  2017. Newman & Myers              Standards Track                    [Page 32]
  2018.  
  2019. RFC 2244                          ACAP                     November 1997
  2020.  
  2021.  
  2022.    Example:    S: * ACAP (IMPLEMENTATION "Blorfysoft v3.5")
  2023.                          (SASL "CRAM-MD5" "KERBEROS_V4")
  2024.                C: A001 AUTHENTICATE "CRAM-MD5"
  2025.                S: + "<1896.697170952@postoffice.reston.mci.net>"
  2026.                C: "tim b913a602c7eda7a495b4e6e7334d3890"
  2027.                S: A001 OK "CRAM-MD5 authentication successful"
  2028.  
  2029.  
  2030. 6.4.     Searching
  2031.  
  2032.    This section describes the SEARCH command, for retrieving data from
  2033.    datasets.
  2034.  
  2035.  
  2036. 6.4.1.   SEARCH Command
  2037.  
  2038.    Arguments:  dataset or context name
  2039.                optional list of modifiers
  2040.                search criteria
  2041.  
  2042.    Data:       intermediate responses: ENTRY, MODTIME, REFER
  2043.                untagged responses: ADDTO, REMOVEFROM, CHANGE, MODTIME
  2044.  
  2045.    Result:     OK - search completed
  2046.                NO - search failure: can't perform search
  2047.                BAD - command unknown or arguments invalid
  2048.  
  2049.       The SEARCH command identifies a subset of entries in a dataset and
  2050.       returns information on that subset to the client.  Inherited
  2051.       entries and attributes are included in the search unless the
  2052.       NOINHERIT search modifier is included or the user does not have
  2053.       permission to read the attributes in the base dataset.
  2054.  
  2055.       The first argument to SEARCH identifies what is to be searched.
  2056.       If the string begins with a slash ("/"), it is the name of a
  2057.       dataset to be searched, otherwise it is a name of a context that
  2058.       was created by a SEARCH command given previously in the session.
  2059.  
  2060.       A successful SEARCH command MAY result in intermediate ENTRY
  2061.       responses and MUST result in a MODTIME intermediate response.
  2062.  
  2063.       Following that are zero or more modifiers to the search.  Each
  2064.       modifier may be specified at most once.  The defined modifiers
  2065.       are:
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073. Newman & Myers              Standards Track                    [Page 33]
  2074.  
  2075. RFC 2244                          ACAP                     November 1997
  2076.  
  2077.  
  2078.       DEPTH number
  2079.            The SEARCH command will traverse the dataset tree up to the
  2080.            specified depth.  ENTRY responses will include the full path
  2081.            to the entry.  A value of "0" indicates that the search
  2082.            should traverse the entire tree.  A value of "1" is the
  2083.            default and indicates only the specified dataset should be
  2084.            searched.  If a dataset is traversed which is not located on
  2085.            the current server, then a REFER intermediate response is
  2086.            returned for that subtree and the search continues.
  2087.  
  2088.       HARDLIMIT number
  2089.            If the SEARCH command would result in more than number
  2090.            entries, the SEARCH fails with a NO completion result with a
  2091.            WAYTOOMANY response code.
  2092.  
  2093.       LIMIT number number
  2094.            Limits the number of intermediate ENTRY responses that the
  2095.            search may generate.  The first numeric argument specifies
  2096.            the limit, the second number specifies the number of entries
  2097.            to return if the number of matches exceeds the limit.  If the
  2098.            limit is exceeded, the SEARCH command still succeeds,
  2099.            returning the total number of matches in a TOOMANY response
  2100.            code in the tagged OK response.
  2101.  
  2102.       MAKECONTEXT [ENUMERATE] [NOTIFY] context
  2103.            Causes the SEARCH command to create a context with the name
  2104.            given in the argument to refer to the matching entries.  If
  2105.            the SEARCH is successful, the context name may then be given
  2106.            as an argument to subsequent SEARCH commands to search the
  2107.            set of matching entries.  If a context with the specified
  2108.            name already exists, it is first freed.  If a new context may
  2109.            not be created due to the server's limit on the number of
  2110.            existing contexts, the command fails, returning a
  2111.            TRYFREECONTEXT response code in the NO completion response.
  2112.  
  2113.            The optional "ENUMERATE" and "NOTIFY" arguments may be
  2114.            included to request enumeration of the context (for virtual
  2115.            scroll bars) or change notifications for the context.  If
  2116.            "NOTIFY" is not requested, the context represents a snapshot
  2117.            of the entries at the time the SEARCH was issued.
  2118.  
  2119.            ENUMERATE requests that the contents of the context be
  2120.            ordered according to the SORT modifier and that sequential
  2121.            numbers, starting with one, be assigned to the entries in the
  2122.            context.  This permits the RANGE modifier to be used to fetch
  2123.            portions of the ordered context.
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129. Newman & Myers              Standards Track                    [Page 34]
  2130.  
  2131. RFC 2244                          ACAP                     November 1997
  2132.  
  2133.  
  2134.            NOTIFY requests that the server send untagged ADDTO,
  2135.            REMOVEFROM, CHANGE, and MODTIME responses while the context
  2136.            created by this SEARCH command exists.  The server MAY issue
  2137.            untagged ADDTO, REMOVEFROM, CHANGE and MODTIME notifications
  2138.            for a context at any time between the issuing of the SEARCH
  2139.            command with MAKECONTEXT NOTIFY and the completion of a
  2140.            FREECONTEXT command for the context.  Notifications are only
  2141.            issued for changes which occur after the server receives the
  2142.            SEARCH command which created the context.  After issuing a
  2143.            sequence of ADDTO, REMOVEFROM or CHANGE notifications, the
  2144.            server MUST issue an untagged MODTIME notification indicating
  2145.            that the client has all updates to the entries in the context
  2146.            up to and including the given modtime value.  Servers are
  2147.            permitted a reasonable delay to batch change notifications
  2148.            before sending them to the client.
  2149.  
  2150.            The position arguments of the ADDTO, REMOVEFROM and CHANGE
  2151.            notifications are 0 if ENUMERATE is not requested.
  2152.  
  2153.       NOINHERIT
  2154.            This causes the SEARCH command to operate without
  2155.            inheritance.  It can be used to tell which values are
  2156.            explicit overrides.  If MAKECONTEXT is also specified, the
  2157.            created context is also not affected by inheritance.
  2158.  
  2159.       RETURN (metadata...)
  2160.            Specifies what is to be returned in intermediate ENTRY
  2161.            responses.  If this modifier is not specified, no
  2162.            intermediate ENTRY responses are returned.
  2163.  
  2164.            Inside the parentheses is an optional list of attributes,
  2165.            each optionally followed by a parenthesized list of metadata.
  2166.            If the parenthesized list of metadata is not specified, it
  2167.            defaults to "(value)".
  2168.  
  2169.            An attribute name with a trailing "*" requests all attributes
  2170.            with that prefix.  A "*" by itself requests all attributes.
  2171.            If the parenthesized list of metadata is not specified for an
  2172.            attribute with a trailing "*", it defaults to "(attribute
  2173.            value)".  Results matching such an attribute pattern are
  2174.            grouped in parentheses.
  2175.  
  2176.            Following the last intermediate ENTRY response, the server
  2177.            returns a single intermediate MODTIME response.
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185. Newman & Myers              Standards Track                    [Page 35]
  2186.  
  2187. RFC 2244                          ACAP                     November 1997
  2188.  
  2189.  
  2190.       SORT (attribute comparator ...)
  2191.            Specifies the order in which any resulting ENTRY replies are
  2192.            to be returned to the client.  The SORT modifier takes as an
  2193.            argument a parenthesized list of one or more
  2194.            attribute/comparator pairs.  Attribute lists the attribute to
  2195.            sort on, comparator specifies the name of the collation rule
  2196.            to apply to the values of the attribute.  Successive
  2197.            attribute/comparator pairs are used to order two entries only
  2198.            when all preceding pairs indicate the two entries collate the
  2199.            same.
  2200.  
  2201.            If the SORT modifier is used in conjunction with the
  2202.            MAKECONTEXT modifier, the SORT modifier specifies the
  2203.            ordering of entries in the created context.
  2204.  
  2205.            If no SORT modifier is specified, or none of the
  2206.            attribute/comparator pairs indicates an order for the two
  2207.            entries, the server uses the order of the entries that exists
  2208.            in the context or dataset being searched.
  2209.  
  2210.  
  2211.       Following the modifiers is the search criteria.  Searching
  2212.       criteria consist of one or more search keys.  Search keys may be
  2213.       combined using the AND, and OR search keys.  For example, the
  2214.       criteria (the newline is for readability and not part of the
  2215.       criteria):
  2216.           AND COMPARE "modtime" "+i;octet" "19951206103400"
  2217.               COMPARE "modtime" "-i;octet" "19960112000000"
  2218.       refers to all entries modified between 10:34 December 6 1995 and
  2219.       midnight January 12, 1996 UTC.
  2220.  
  2221.       The currently defined search keys are as follows.
  2222.  
  2223.       ALL  This matches all entries.
  2224.  
  2225.       AND search-key1 search-key2
  2226.            Entries that match both search keys.
  2227.  
  2228.       COMPARE attribute comparator value
  2229.            Entries for which the value of the specified attribute
  2230.            collates using the specified comparator the same or later
  2231.            than the specified value.
  2232.  
  2233.       COMPARESTRICT attribute comparator value
  2234.            Entries for which the specified attribute collates using the
  2235.            specified comparator later than the specified value.
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241. Newman & Myers              Standards Track                    [Page 36]
  2242.  
  2243. RFC 2244                          ACAP                     November 1997
  2244.  
  2245.  
  2246.       EQUAL attribute comparator value
  2247.            Entries for which the value of the attribute is equal to the
  2248.            specified value using the specified comparator.
  2249.  
  2250.       NOT search-key
  2251.            Entries that do not match the specified search key.
  2252.  
  2253.       OR search-key1 search-key2
  2254.            Entries that match either search key.
  2255.  
  2256.       PREFIX attribute comparator value
  2257.            Entries which begin with the specified value using the
  2258.            specified comparator.  If the specified comparator doesn't
  2259.            support substring matching, a BAD response is returned.
  2260.  
  2261.       RANGE start end time
  2262.            Entries which are within the specified range of the
  2263.            enumerated context's ordering.  The lowest-ordered entry in
  2264.            the context is assigned number one, the next lowest entry is
  2265.            assigned number two, and so on.  The numeric arguments
  2266.            specify the lowest and highest numbers to match. The time
  2267.            specifies that the client has processed notifications for the
  2268.            context up to the specified time.  If the context has been
  2269.            modified since then, the server MUST either return a NO with
  2270.            a MODIFIED response code, or return the results that the
  2271.            SEARCH would have returned if none of the changes since that
  2272.            time had been made.
  2273.  
  2274.            RANGE is only permitted on enumerated contexts.  If RANGE is
  2275.            used with a dataset or non-enumerated context, the server
  2276.            MUST return a BAD response.
  2277.  
  2278.       SUBSTRING attribute comparator value
  2279.            Entries which contain the specified value, using the
  2280.            specified comparator.  If the specified comparator doesn't
  2281.            support substring matching, a BAD response is returned.
  2282.  
  2283.  
  2284. 6.4.2.   ENTRY Intermediate Response
  2285.  
  2286.    Data:       entry name
  2287.                entry data
  2288.  
  2289.       The ENTRY intermediate response occurs as a result of a SEARCH or
  2290.       STORE command. This is the means by which dataset entries are
  2291.       returned to the client.
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297. Newman & Myers              Standards Track                    [Page 37]
  2298.  
  2299. RFC 2244                          ACAP                     November 1997
  2300.  
  2301.  
  2302.       The ENTRY response begins with the entry name, if a SEARCH command
  2303.       without the DEPTH modifier was issued, or the entry path in other
  2304.       cases.  This is followed by a set of zero or more items, one for
  2305.       each metadata item in the RETURN search modifier.  Results
  2306.       matching an attribute pattern or returning multiple metadata items
  2307.       are grouped in parentheses.
  2308.  
  2309. 6.4.3.   MODTIME Intermediate Response
  2310.  
  2311.    Data:       modtime value
  2312.  
  2313.       The MODTIME intermediate response occurs as a result of a SEARCH
  2314.       command.  It indicates that the just created context or the
  2315.       previously returned ENTRY responses include all updates to the
  2316.       returned entries up to and including the modtime value in the
  2317.       argument.
  2318.  
  2319. 6.4.4.   REFER Intermediate Response
  2320.  
  2321.    Data:       dataset path
  2322.                relative ACAP URLs
  2323.  
  2324.       The REFER intermediate response occurs as a result of a
  2325.       multi-level SEARCH where one of the levels is located on a
  2326.       different server.  The response indicates the dataset which is not
  2327.       located on the current server and one or more relative ACAP URLs
  2328.       for where that dataset may be found.
  2329.  
  2330. 6.4.5.   Search Examples
  2331.  
  2332.    Here are some SEARCH command exchanges between the client and server:
  2333.  
  2334.    C: A046 SEARCH "/addressbook/" DEPTH 3 RETURN ("addressbook.Alias"
  2335.            "addressbook.Email" "addressbook.List") OR NOT EQUAL
  2336.            "addressbook.Email" "i;octet" NIL NOT EQUAL
  2337.            "addressbook.List" "i;octet" NIL
  2338.    S: A046 ENTRY "/addressbook/user/joe/A0345" "fred"
  2339.            "fred@stone.org" NIL
  2340.    S: A046 ENTRY "/addressbook/user/fred/A0537" "joe" "joe@stone.org"
  2341.            NIL
  2342.    S: A046 ENTRY "/addressbook/group/Dinosaur Operators/A423"
  2343.            "saurians" NIL "1"
  2344.    S: A046 MODTIME "19970728105252"
  2345.    S: A046 OK "SEARCH completed"
  2346.  
  2347.    C: A047 SEARCH "/addressbook/user/fred/" RETURN ("*") EQUAL "entry"
  2348.            "i;octet" "A0345"
  2349.    S: A047 ENTRY "A0345" (("modtime" "19970728102226")
  2350.  
  2351.  
  2352.  
  2353. Newman & Myers              Standards Track                    [Page 38]
  2354.  
  2355. RFC 2244                          ACAP                     November 1997
  2356.  
  2357.  
  2358.            ("addressbook.Alias" "fred") ("addressbook.Email"
  2359.            "fred@stone.org") ("addressbook.CommonName"
  2360.            "Fred Flintstone") ("addressbook.Surname" "Flintstone")
  2361.            ("addressbook.GivenName" "Fred"))
  2362.    S: A047 MODTIME "19970728105258"
  2363.    S: A047 OK "SEARCH completed"
  2364.  
  2365.    C: A048 SEARCH "/options/~/vendor.example/" RETURN
  2366.            ("option.value"("size" "value" "myrights"))
  2367.            SORT ("entry" "i;octet") COMPARE "modtime" "i;octet"
  2368.            "19970727123225"
  2369.    S: A048 ENTRY "blurdybloop" (5 "ghoti" "rwia")
  2370.    S: A048 ENTRY "buckybits" (2 "10" "rwia")
  2371.    S: A048 ENTRY "windowSize" (7 "100x100" "rwia")
  2372.    S: A048 MODTIME "19970728105304"
  2373.    S: A048 OK "SEARCH completed"
  2374.  
  2375.    C: A049 SEARCH "/addressbook/~/public" RETURN ("addressbook.Alias"
  2376.            "addressbook.Email") MAKECONTEXT ENUMERATE "blob" LIMIT 100 1
  2377.            SORT ("addressbook.Alias" "i;octet") NOT EQUAL
  2378.            "addressbook.Email" NIL
  2379.    S: A049 ENTRY "A437" "aaguy" "aaguy@stone.org"
  2380.    S: A049 MODTIME "19970728105308"
  2381.    S: A049 OK (TOOMANY 347) "Context 'blob' created"
  2382.  
  2383.    C: A050 SEARCH "blob" RANGE 2 2 "19970728105308" ALL
  2384.    S: A050 ENTRY "A238" "abguy" "abguy@stone.org"
  2385.    S: A050 MODTIME "19970728105310"
  2386.    S: A050 OK "SEARCH Completed"
  2387.  
  2388. 6.5.     Contexts
  2389.  
  2390.    The following commands use contexts created by a SEARCH command with
  2391.    a MAKECONTEXT modifier.
  2392.  
  2393.  
  2394. 6.5.1.   FREECONTEXT Command
  2395.  
  2396.    Arguments:  context name
  2397.  
  2398.    Data:       no specific data for this command
  2399.  
  2400.    Result:     OK - freecontext completed
  2401.                NO - freecontext failure: no such context
  2402.                BAD - command unknown or arguments invalid
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409. Newman & Myers              Standards Track                    [Page 39]
  2410.  
  2411. RFC 2244                          ACAP                     November 1997
  2412.  
  2413.  
  2414.       The FREECONTEXT command causes the server to free all state
  2415.       associated with the named context.  The context may no longer be
  2416.       searched and the server will no longer issue any untagged
  2417.       responses for the context.  The context is no longer counted
  2418.       against the server's limit on the number of contexts.
  2419.  
  2420.    Example:    C: A683 FREECONTEXT "blurdybloop"
  2421.                S: A683 OK "Freecontext completed"
  2422.  
  2423.  
  2424. 6.5.2.   UPDATECONTEXT Command
  2425.  
  2426.    Arguments:  list of context names
  2427.  
  2428.    Data:       untagged responses: ADDTO REMOVEFROM CHANGE MODTIME
  2429.  
  2430.    Result:     OK - Updatecontext completed: all updates completed
  2431.                NO - Updatecontext failed: no such context
  2432.                                           not a notify context
  2433.                BAD - command unknown or arguments invalid
  2434.  
  2435.       The UPDATECONTEXT command causes the server to ensure that the
  2436.       client is notified of all changes known to the server for the
  2437.       contexts listed as arguments up to the current time.  The contexts
  2438.       listed in the arguments must have been previously given to a
  2439.       successful SEARCH command with a MAKECONTEXT NOTIFY modifier.  A
  2440.       MODTIME untagged response MUST be returned if any read-write
  2441.       metadata in the context changed since the last MODTIME for that
  2442.       context.  This includes metadata which is not listed in the RETURN
  2443.       modifier for the context.
  2444.  
  2445.       While a server may issue untagged ADDTO, REMOVEFROM, CHANGE, and
  2446.       MODTIME at any time, the UPDATECONTEXT command is used to "prod"
  2447.       the server to send any notifications it has not sent yet.
  2448.  
  2449.       The UPDATECONTEXT command SHOULD NOT be used to poll for updates.
  2450.  
  2451.    Example:    C: Z4S9 UPDATECONTEXT "blurdybloop" "blarfl"
  2452.                S: Z4S9 OK "client has been notified of all changes"
  2453.  
  2454.  
  2455. 6.5.3.   ADDTO Untagged Response
  2456.  
  2457.    Data:       context name
  2458.                entry name
  2459.                position
  2460.                metadata list
  2461.  
  2462.  
  2463.  
  2464.  
  2465. Newman & Myers              Standards Track                    [Page 40]
  2466.  
  2467. RFC 2244                          ACAP                     November 1997
  2468.  
  2469.  
  2470.       The untagged ADDTO response informs the client that an entry has
  2471.       been added to a context.  The response includes the position
  2472.       number of the added entry (the first entry in the context is
  2473.       numbered 1) and those metadata contained in the entry which match
  2474.       the RETURN statement when the context was created.
  2475.  
  2476.       For enumerated contexts, the ADDTO response implicitly adds one to
  2477.       the position of all members of the context which had position
  2478.       numbers that were greater than or equal to the ADDTO position
  2479.       number.  For non-enumerated contexts, the position field is always
  2480.       0.
  2481.  
  2482.    Example:    S: * ADDTO "blurdybloop" "fred" 15
  2483.                     ("addressbook.Email" "fred@stone.org")
  2484.  
  2485.  
  2486. 6.5.4.   REMOVEFROM Untagged Response
  2487.  
  2488.    Data:       context name
  2489.                entry name
  2490.                old position
  2491.  
  2492.       The untagged REMOVEFROM response informs the client that an entry
  2493.       has been removed from a context.  The response includes the
  2494.       position number that the removed entry used to have (the first
  2495.       entry in the context is numbered 1).
  2496.  
  2497.       For enumerated contexts, the REMOVEFROM response implicitly
  2498.       subtracts one from the position numbers of all members of the
  2499.       context which had position numbers greater than the REMOVEFROM
  2500.       position number.  For non-enumerated contexts, the position field
  2501.       is always 0.
  2502.  
  2503.    Example:    S: * REMOVEFROM "blurdybloop" "fred" 15
  2504.  
  2505.  
  2506. 6.5.5.   CHANGE Untagged Response
  2507.  
  2508.    Data:       context name
  2509.                entry name
  2510.                old position
  2511.                new position
  2512.                metadata list
  2513.  
  2514.       The untagged CHANGE response informs the client that an entry in a
  2515.       context has either changed position in the context or has changed
  2516.       the values of one or more of the attributes specified in the
  2517.       RETURN modifier when the context was created.
  2518.  
  2519.  
  2520.  
  2521. Newman & Myers              Standards Track                    [Page 41]
  2522.  
  2523. RFC 2244                          ACAP                     November 1997
  2524.  
  2525.  
  2526.       The response includes the previous and current position numbers of
  2527.       the entry (which are 0 if ENUMERATE was not specified on the
  2528.       context) and the attribute metadata requested in the RETURN
  2529.       modifier when the context was created.
  2530.  
  2531.       For enumerated contexts, the CHANGE response implicitly changes
  2532.       the position numbers of all entries which had position numbers
  2533.       between the old and new position.  If old position is less than
  2534.       new position, than one is subtracted from all entries which had
  2535.       position numbers in that range.  Otherwise one is added to all
  2536.       entries which had position numbers in that range.  If the old
  2537.       position and new position are the same, then no implicit position
  2538.       renumbering occurs.
  2539.  
  2540.       CHANGE responses are not issued for entries which have changed
  2541.       position implicitly due to another ADDTO, REMOVEFROM or CHANGE
  2542.       response.
  2543.  
  2544.    Example:    S: * CHANGE "blurdybloop" "fred" 15 10
  2545.                     ("addressbook.Email" "fred@stone.org")
  2546.  
  2547.  
  2548. 6.5.6.   MODTIME Untagged Response
  2549.  
  2550.    Data:       context name
  2551.                modtime value
  2552.  
  2553.       The untagged MODTIME response informs the client that it has
  2554.       received all updates to entries in the context which have modtime
  2555.       values less than or equal to the modtime value in the argument.
  2556.  
  2557.    Example:    S: * MODTIME mycontext "19970320162338"
  2558.  
  2559. 6.6.     Dataset modification
  2560.  
  2561.    The following commands and responses handle modification of datasets.
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577. Newman & Myers              Standards Track                    [Page 42]
  2578.  
  2579. RFC 2244                          ACAP                     November 1997
  2580.  
  2581.  
  2582. 6.6.1.   STORE Command
  2583.  
  2584.    Arguments:  entry store list
  2585.  
  2586.    Data:       intermediate responses: ENTRY
  2587.  
  2588.    Result:     OK - store completed
  2589.                NO - store failure: can't store that name
  2590.                     UNCHANGEDSINCE specified and entry changed
  2591.                BAD - command unknown or arguments invalid
  2592.                      invalid UTF-8 syntax in attribute name
  2593.  
  2594.  
  2595.       Creates, modifies, or deletes the named entries in the named
  2596.       datasets.  The values of metadata not specified in the command are
  2597.       not changed.  Setting the "value" metadata of an attribute to NIL
  2598.       removes that attribute from the entry.  Setting the "value" of the
  2599.       "entry" attribute to NIL removes that entry from the dataset and
  2600.       cancels inheritance for the entire entry.  Setting the "value" of
  2601.       the "entry" attribute to DEFAULT removes that entry from the
  2602.       inheriting dataset and reverts the entry and its attributes to
  2603.       inherited values, if any.  Changing the value of the "entry"
  2604.       attribute renames the entry.
  2605.  
  2606.       Storing DEFAULT to the "value" metadata of an attribute is
  2607.       equivalent to storing NIL, except that inheritance is enabled for
  2608.       that attribute.  If a non-NIL value is inherited then an ENTRY
  2609.       intermediate response is generated to notify the client of the
  2610.       this change.  The ENTRY response includes the entry-path and the
  2611.       attribute name and value metadata for each attribute which
  2612.       reverted to a non-NIL inherited setting.
  2613.  
  2614.       Storing NIL to the "value" metadata of an attribute MAY be treated
  2615.       equivalent to storing DEFAULT to that "value" if there is a NIL
  2616.       value in the base dataset.
  2617.  
  2618.       The STORE command is followed by one or more entry store lists.
  2619.       Each entry store list begins with an entry path followed by STORE
  2620.       modifiers, followed by zero or more attribute store items.  Each
  2621.       attribute store item is made up of the attribute name followed by
  2622.       NIL (to remove the attribute's value), DEFAULT (to revert the item
  2623.       to any inherited value), a single value (to set the attribute's
  2624.       single value), or a list of metadata items to modify.  The
  2625.       following STORE modifiers may be specified:
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633. Newman & Myers              Standards Track                    [Page 43]
  2634.  
  2635. RFC 2244                          ACAP                     November 1997
  2636.  
  2637.  
  2638.       NOCREATE
  2639.            By default, the server MUST create any datasets necessary to
  2640.            store the entry, including multiple hierarchy levels.  If
  2641.            NOCREATE is specified, the STORE command will fail with a
  2642.            NOEXIST error unless the parent dataset already exists.
  2643.  
  2644.       UNCHANGEDSINCE
  2645.            If the "modtime" of the entry is later than the
  2646.            unchangedsince time, then the store fails with a MODIFIED
  2647.            response code.  Use of UNCHANGEDSINCE with a time of
  2648.            "00000101000000" will always fail if the entry exists.
  2649.            Clients writing to a shared dataset are encouraged to use
  2650.            UNCHANGEDSINCE when modifying an existing entry.
  2651.  
  2652.  
  2653.       The server MUST either make all the changes specified in a single
  2654.       STORE command or make none of them.  If successful, the server
  2655.       MUST update the "modtime" attribute for every entry which was
  2656.       changed.
  2657.  
  2658.       It is illegal to list any metadata item within an attribute twice,
  2659.       any attribute within an entry twice or any entry path twice.  The
  2660.       server MUST return a BAD response if this happens.
  2661.  
  2662.       The server MAY re-order the strings in a multi-value on STORE and
  2663.       MAY remove duplicate strings.  However, SEARCH MUST return multi-
  2664.       values and the associated size list metadata in a consistant
  2665.       order.
  2666.  
  2667.  
  2668.    Example:    C: A342 STORE ("/addressbook/user/fred/ABC547"
  2669.                        "addressbook.TelephoneNumber" "555-1234"
  2670.                        "addressbook.CommonName" "Barney Rubble"
  2671.                        "addressbook.AlternateNames" ("value"
  2672.                        ("Barnacus Rubble" "Coco Puffs Thief"))
  2673.                        "addressbook.Email" NIL)
  2674.                S: A342 OK "Store completed"
  2675.                C: A343 STORE ("/addressbook/user/joe/ABD42"
  2676.                        UNCHANGEDSINCE "19970320162338"
  2677.                        "user.joe.hair-length" "10 inches")
  2678.                S: A343 NO (MODIFIED) "'ABD42' has been changed
  2679.                        by somebody else."
  2680.                C: A344 STORE ("/addressbook/group/Developers/ACD54"
  2681.                        "entry" NIL)
  2682.                S: A344 OK "Store completed"
  2683.                C: A345 STORE ("/option/~/common/SMTPserver"
  2684.                        "option.value" DEFAULT)
  2685.                S: A345 ENTRY "/option/~/common/SMTPserver"
  2686.  
  2687.  
  2688.  
  2689. Newman & Myers              Standards Track                    [Page 44]
  2690.  
  2691. RFC 2244                          ACAP                     November 1997
  2692.  
  2693.  
  2694.                        "option.value" "smtp.server.do.main"
  2695.                S: A345 OK "Store completed"
  2696.                C: A347 STORE ("/addressbook/~/" "dataset.inherit"
  2697.                        "/addressbook/group/Developers")
  2698.                S: A347 OK "Store completed"
  2699.  
  2700.  
  2701. 6.6.2.   DELETEDSINCE Command
  2702.  
  2703.    Arguments:  dataset name
  2704.                time
  2705.  
  2706.    Data:       intermediate response: DELETED
  2707.  
  2708.    Result:     OK - DELETEDSINCE completed
  2709.                NO - DELETEDSINCE failure: can't read dataset
  2710.                     date too far in the past
  2711.                BAD - command unknown or arguments invalid
  2712.  
  2713.       The DELETEDSINCE command returns in intermediate DELETED replies
  2714.       the names of entries that have been deleted from the named dataset
  2715.       since the given time.
  2716.  
  2717.       Servers may impose a limit on the number or age of deleted entry
  2718.       names they keep track of.  If the server does not have information
  2719.       going back to the specified time, the command fails, returning a
  2720.       TOOOLD response code in the tagged NO response.
  2721.  
  2722.    Example:    C: Z4S9 DELETEDSINCE "/folder/site/" 19951205103412
  2723.                S: Z4S9 DELETED "blurdybloop"
  2724.                S: Z4S9 DELETED "anteaters"
  2725.                S: Z4S9 OK "DELETEDSINCE completed"
  2726.                C: Z4U3 DELETEDSINCE "/folder/site/" 19951009040854
  2727.                S: Z4U3 NO (TOOOLD) "Don't have that information"
  2728.  
  2729.  
  2730. 6.6.3.   DELETED Intermediate Response
  2731.  
  2732.    Data:       entry name
  2733.  
  2734.       The intermediate DELETED response occurs as a result of a
  2735.       DELETEDSINCE command. It returns an entry that has been deleted
  2736.       from the dataset specified in the DELETEDSINCE command.
  2737.  
  2738. 6.7.     Access Control List Commands
  2739.  
  2740.    The commands in this section are used to manage access control lists.
  2741.  
  2742.  
  2743.  
  2744.  
  2745. Newman & Myers              Standards Track                    [Page 45]
  2746.  
  2747. RFC 2244                          ACAP                     November 1997
  2748.  
  2749.  
  2750. 6.7.1.   SETACL Command
  2751.  
  2752.    Arguments:  acl object
  2753.                authentication identifier
  2754.                access rights
  2755.  
  2756.    Data:       no specific data for this command
  2757.  
  2758.    Result:     OK - setacl completed
  2759.                NO - setacl failure: can't set acl
  2760.                BAD - command unknown or arguments invalid
  2761.  
  2762.       The SETACL command changes the access control list on the
  2763.       specified object so that the specified identifier is granted the
  2764.       permissions enumerated in rights.  If the object did not
  2765.       previously have an access control list, one is created.
  2766.  
  2767.  
  2768.    Example:    C: A123 SETACL ("/addressbook/~/public/") "anyone" "r"
  2769.                S: A123 OK "Setacl complete"
  2770.                C: A124 SETACL ("/folder/site/") "B1FF" "rwa"
  2771.                S: A124 NO (PERMISSION ("/folder/site/")) "'B1FF' not
  2772.                        permitted to modify access rights
  2773.                        for '/folder/site/'"
  2774.  
  2775.  
  2776.  
  2777. 6.7.2.   DELETEACL Command
  2778.  
  2779.    Arguments:  acl object
  2780.                optional authentication identifier
  2781.  
  2782.    Data:       no specific data for this command
  2783.  
  2784.    Result:     OK - deleteacl completed
  2785.                NO - deleteacl failure: can't delete acl
  2786.                BAD - command unknown or arguments invalid
  2787.  
  2788.       If given the optional identifier argument, the DELETEACL command
  2789.       removes any portion of the access control list on the specified
  2790.       object for the specified identifier.
  2791.  
  2792.       If not given the optional identifier argument, the DELETEACL
  2793.       command removes the ACL from the object entirely, causing access
  2794.       to be controlled by a higher-level default ACL.  This form of the
  2795.       DELETEACL command is not permitted on the default ACL for a
  2796.       dataset and servers MUST return a BAD.
  2797.  
  2798.  
  2799.  
  2800.  
  2801. Newman & Myers              Standards Track                    [Page 46]
  2802.  
  2803. RFC 2244                          ACAP                     November 1997
  2804.  
  2805.  
  2806.    Example:    C: A223 DELETEACL ("/addressbook/~/public") "anyone"
  2807.                S: A223 OK "Deleteacl complete"
  2808.                C: A224 DELETEACL ("/folder/site")
  2809.                S: A224 BAD "Can't delete ACL from dataset"
  2810.                C: A225 DELETEACL ("/addressbook/user/fred"
  2811.                        "addressbook.Email" "barney")
  2812.                S: A225 OK "Deleteacl complete"
  2813.  
  2814.  
  2815. 6.7.3.   MYRIGHTS Command
  2816.  
  2817.    Arguments:  acl object
  2818.  
  2819.    Data:       intermediate responses: MYRIGHTS
  2820.  
  2821.    Result:     OK - myrights completed
  2822.                NO - myrights failure: can't get rights
  2823.                BAD - command unknown or arguments invalid
  2824.  
  2825.       The MYRIGHTS command returns the set of rights that the client has
  2826.       to the given dataset or dataset attribute.
  2827.  
  2828.  
  2829.    Example:    C: A003 MYRIGHTS ("/folder/site")
  2830.                S: A003 MYRIGHTS "r"
  2831.                S: A003 OK "Myrights complete"
  2832.  
  2833.  
  2834. 6.7.4.   MYRIGHTS Intermediate Response
  2835.  
  2836.    Data:       rights
  2837.  
  2838.       The MYRIGHTS response occurs as a result of a MYRIGHTS command.
  2839.       The argument is the set of rights that the client has for the
  2840.       object referred to in the MYRIGHTS command.
  2841.  
  2842. 6.7.5.   LISTRIGHTS Command
  2843.  
  2844.    Arguments:  acl object
  2845.                authentication identifier
  2846.  
  2847.    Data:       untagged responses: LISTRIGHTS
  2848.  
  2849.    Result:     OK - listrights completed
  2850.                NO - listrights failure: can't get rights list
  2851.                BAD - command unknown or arguments invalid
  2852.  
  2853.  
  2854.  
  2855.  
  2856.  
  2857. Newman & Myers              Standards Track                    [Page 47]
  2858.  
  2859. RFC 2244                          ACAP                     November 1997
  2860.  
  2861.  
  2862.       The LISTRIGHTS command takes an object and an identifier and
  2863.       returns information about what rights the current user may revoke
  2864.       or grant to that identifier in the ACL for that object.
  2865.  
  2866.    Example:    C: a001 LISTRIGHTS ("/folder/~/") "smith"
  2867.                S: a001 LISTRIGHTS "xra" "w" "i"
  2868.                S: a001 OK Listrights completed
  2869.                C: a005 LISTRIGHTS ("/folder/site/archive/imap") "anyone"
  2870.                S: a005 LISTRIGHTS "" "x" "r" "w" "i"
  2871.                S: a005 OK Listrights completed
  2872.  
  2873.  
  2874.  
  2875. 6.7.6.   LISTRIGHTS Intermediate Response
  2876.  
  2877.    Data:       required rights
  2878.                list of optional rights
  2879.  
  2880.       The LISTRIGHTS response occurs as a result of a LISTRIGHTS
  2881.       command.  The first argument is a string containing the (possibly
  2882.       empty) set of rights the identifier will always be granted on the
  2883.       dataset or attribute.
  2884.  
  2885.       Following this are zero or more strings each containing a single
  2886.       right which the current user may revoke or grant to the identifier
  2887.       in the dataset or attribute.
  2888.  
  2889.       The same right MUST NOT be listed more than once in the LISTRIGHTS
  2890.       response.
  2891.  
  2892.  
  2893. 6.8.     Quotas
  2894.  
  2895.    The section defines the commands and responses relating to quotas.
  2896.  
  2897.  
  2898. 6.8.1.   GETQUOTA Command
  2899.  
  2900.    Arguments:  dataset
  2901.  
  2902.    Data:       untagged responses: QUOTA
  2903.  
  2904.    Result:     OK - Quota information returned
  2905.                NO - Quota failure: can't access resource limit
  2906.                                    no resource limit
  2907.                BAD - command unknown or arguments invalid
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913. Newman & Myers              Standards Track                    [Page 48]
  2914.  
  2915. RFC 2244                          ACAP                     November 1997
  2916.  
  2917.  
  2918.       The GETQUOTA command takes the name of a dataset, and returns in
  2919.       an untagged QUOTA response the name of the dataset, quota limit in
  2920.       bytes that applies to that dataset and the quota usage within that
  2921.       limit.  The scope of a quota limit is implementation dependent.
  2922.  
  2923.    Example:    C: A043 GETQUOTA "/option/user/fred/common"
  2924.                S: * QUOTA "/option/user/fred/common" 1048576 2475
  2925.                S: A043 OK "Getquota completed"
  2926.  
  2927.  
  2928. 6.8.3.   QUOTA Untagged Response
  2929.  
  2930.    Data:       dataset
  2931.                quota limit in bytes
  2932.                amount of quota limit used
  2933.                extension data
  2934.  
  2935.       The QUOTA untagged response is generated as a result of a GETQUOTA
  2936.       command or MAY be generated by the server in response to a SEARCH
  2937.       or STORE command to warn about high usage of a quota.  It includes
  2938.       the name of the applicable dataset, the quota limit in bytes, the
  2939.       quota usage and some optional extension data.  Clients MUST
  2940.       tolerate the extension data as its use is reserved for a future
  2941.       extension.
  2942.  
  2943. 6.9.     Extensions
  2944.  
  2945.    In order to simplify the process of extending the protocol, clients
  2946.    MUST tolerate unknown server responses which meet the syntax of
  2947.    response-extend.  In addition, clients MUST tolerate unknown server
  2948.    response codes which meet the syntax of resp-code-ext.  Availability
  2949.    of new commands MUST be announced via a capability on the initial
  2950.    greeting line and such commands SHOULD meet the syntax of
  2951.    command-extend.
  2952.  
  2953.    Servers MUST respond to unknown commands with a BAD command
  2954.    completion result.  Servers MUST skip over non-synchronizing literals
  2955.    contained in an unknown command.  This may be done by assuming the
  2956.    unknown command matches the command-extend syntax, or by reading a
  2957.    line at a time and checking for the non-synchronizing literal syntax
  2958.    at the end of the line.
  2959.  
  2960. 7.       Registration Procedures
  2961.  
  2962.    ACAP's usefulness comes from providing a structured storage model for
  2963.    all sorts of configuration data.  However, for its potential to be
  2964.    achieved, it is important that the Internet community strives for the
  2965.    following goals:
  2966.  
  2967.  
  2968.  
  2969. Newman & Myers              Standards Track                    [Page 49]
  2970.  
  2971. RFC 2244                          ACAP                     November 1997
  2972.  
  2973.  
  2974.    (1) Standardization.  It is very important to standardize dataset
  2975.    classes.  The authors hope that ACAP achieves the success that SNMP
  2976.    has seen with the definition of numerous standards track MIBs.
  2977.  
  2978.    (2) Community Review.  In the absence of standardization, it is
  2979.    important to get community review on a proposal to improve its
  2980.    engineering quality.  Community review is strongly recommended prior
  2981.    to registration.  The ACAP implementors mailing list
  2982.    <ietf-acap@andrew.cmu.edu> should be used for this purpose.
  2983.  
  2984.    (3) Registration.  Registration serves a two-fold purpose.  First it
  2985.    prevents use of the same name for different purposes, and second it
  2986.    provides a one-stop list which can be used to locate existing
  2987.    extensions or dataset classes to prevent duplicate work.
  2988.  
  2989.    The following registration templates may be used to register ACAP
  2990.    protocol elements with the Internet Assigned Numbers Authority
  2991.    (IANA).
  2992.  
  2993. 7.1.     ACAP Capabilities
  2994.  
  2995.    New ACAP capabilities MUST be registered prior to use.  Careful
  2996.    consideration should be made before extending the protocol, as it can
  2997.    lead to complexity or interoperability problems.  Review of proposals
  2998.    on the acap implementors mailing list is strongly encouraged prior to
  2999.    registration.
  3000.  
  3001.    To: iana@iana.org
  3002.    Subject: Registration of ACAP capability
  3003.  
  3004.    Capability name:
  3005.  
  3006.    Capability keyword:
  3007.  
  3008.    Capability arguments:
  3009.  
  3010.    Published Specification(s):
  3011.  
  3012.    (Optional, but strongly encouraged)
  3013.  
  3014.    Person and email address to contact for further information:
  3015.  
  3016. 7.2.     ACAP Response Codes
  3017.  
  3018.    ACAP response codes are registered on a first come, first served
  3019.    basis.  Review of proposals on the acap implementors mailing list is
  3020.    strongly encouraged prior to registration.
  3021.  
  3022.  
  3023.  
  3024.  
  3025. Newman & Myers              Standards Track                    [Page 50]
  3026.  
  3027. RFC 2244                          ACAP                     November 1997
  3028.  
  3029.  
  3030.    To: iana@iana.org
  3031.    Subject: Registration of ACAP response code
  3032.  
  3033.    Response Code:
  3034.  
  3035.    Arguments (use ABNF to specify syntax):
  3036.  
  3037.    Purpose:
  3038.  
  3039.    Published Specification(s):
  3040.  
  3041.    (Optional, but strongly encouraged)
  3042.  
  3043.    Person and email address to contact for further information:
  3044.  
  3045. 7.3.     Dataset Classes
  3046.  
  3047.    A dataset class provides a core set of attributes for use in a
  3048.    specified hierarchy.  It may also define rules for the dataset
  3049.    hierarchy underneath that class.  Dataset class specifications must
  3050.    be standards track or IESG approved experimental RFCs.
  3051.  
  3052.    To: iana@iana.org
  3053.    Subject: Registration of ACAP dataset class
  3054.  
  3055.    Dataset class name/attribute prefix:
  3056.  
  3057.    Purpose:
  3058.  
  3059.    Published Specification(s):
  3060.  
  3061.    (Standards track or IESG approved experimental RFC)
  3062.  
  3063.    Person and email address to contact for further information:
  3064.  
  3065. 7.4.     Vendor Subtree
  3066.  
  3067.    Vendors may reserve a portion of the ACAP namespace for private use.
  3068.    Dataset class names beginning with "vendor.<company/product name>."
  3069.    are reserved for use by that company or product.  In addition, all
  3070.    attribute names beginning with "vendor.<company/product name>." are
  3071.    reserved for use by that company or product once registered.
  3072.    Registration is on a first come, first served basis.  Whenever
  3073.    possible, private attributes and dataset classes should be avoided in
  3074.    favor of improving interoperable dataset class definitions.
  3075.  
  3076.  
  3077.  
  3078.  
  3079.  
  3080.  
  3081. Newman & Myers              Standards Track                    [Page 51]
  3082.  
  3083. RFC 2244                          ACAP                     November 1997
  3084.  
  3085.  
  3086.    To: iana@iana.org
  3087.    Subject: Registration of ACAP vendor subtree
  3088.  
  3089.    Private Prefix: vendor.<company/product name>.
  3090.  
  3091.    Person and email address to contact for further information:
  3092.  
  3093.    (company names and addresses should be included when appropriate)
  3094.  
  3095. 8.       Formal Syntax
  3096.  
  3097.    The following syntax specification uses the augmented Backus-Naur
  3098.    Form (BNF) notation as specified in [ABNF].  This uses the ABNF core
  3099.    rules as specified in Appendix A of the ABNF specification [ABNF].
  3100.  
  3101.    Except as noted otherwise, all alphabetic characters are
  3102.    case-insensitive.  The use of upper or lower case characters to
  3103.    define token strings is for editorial clarity only.  Implementations
  3104.    MUST accept these strings in a case-insensitive fashion.
  3105.  
  3106.    The "initial-greeting" rule below defines the initial ACAP greeting
  3107.    from the server.  The "command" rule below defines the syntax for
  3108.    commands sent by the client.  The "response" rule below defines the
  3109.    syntax for responses sent by the server.
  3110.  
  3111.    ATOM-CHAR          = "!" / %x23-27 / %x2A-5B / %x5D-7A / %x7C-7E
  3112.                         ;; Any CHAR except ATOM-SPECIALS
  3113.  
  3114.    ATOM-SPECIALS      = "(" / ")" / "{" / SP / CTL / QUOTED-SPECIALS
  3115.  
  3116.    CHAR               = %x01-7F
  3117.  
  3118.    DIGIT-NZ           = %x31-39
  3119.                         ; non-zero digits ("1" - "9")
  3120.  
  3121.    QUOTED-CHAR        = SAFE-UTF8-CHAR / "\" QUOTED-SPECIALS
  3122.  
  3123.    QUOTED-SPECIALS    = <"> / "\"
  3124.  
  3125.    SAFE-CHAR          = %x01-09 / %x0B-0C / %x0E-21 /
  3126.                         %x23-5B / %x5D-7F
  3127.                         ;; any TEXT-CHAR except QUOTED-SPECIALS
  3128.  
  3129.    SAFE-UTF8-CHAR     = SAFE-CHAR / UTF8-2 / UTF8-3 / UTF8-4 /
  3130.                         UTF8-5 / UTF8-6
  3131.  
  3132.    TAG-CHAR           = %x21 / %x23-27 / %x2C-5B / %x5D-7A / %x7C-7E
  3133.                         ;; Any ATOM-CHAR except "*" or "+"
  3134.  
  3135.  
  3136.  
  3137. Newman & Myers              Standards Track                    [Page 52]
  3138.  
  3139. RFC 2244                          ACAP                     November 1997
  3140.  
  3141.  
  3142.    TEXT-CHAR          = %x01-09 / %x0B-0C / %x0E-7F
  3143.                         ;; any CHAR except CR and LF
  3144.  
  3145.    TEXT-UTF8-CHAR     = SAFE-UTF8-CHAR / QUOTED-SPECIALS
  3146.  
  3147.    UTF8-1             = %x80-BF
  3148.  
  3149.    UTF8-2             = %xC0-DF UTF8-1
  3150.  
  3151.    UTF8-3             = %xE0-EF 2UTF8-1
  3152.  
  3153.    UTF8-4             = %xF0-F7 3UTF8-1
  3154.  
  3155.    UTF8-5             = %xF8-FB 4UTF8-1
  3156.  
  3157.    UTF8-6             = %xFC-FD 5UTF8-1
  3158.  
  3159.    UTF8-CHAR          = TEXT-UTF8-CHAR / CR / LF
  3160.  
  3161.    acl                = "(" [acl-identrights *(SP acl-identrights)] ")"
  3162.                         *(SPACE acl-identrights)] ")"
  3163.  
  3164.    acl-identifier     = string-utf8
  3165.                         ;; MUST NOT contain HTAB
  3166.  
  3167.    acl-identrights    = string-utf8
  3168.                         ;; The identifier followed by a HTAB,
  3169.                         ;; followed by the rights.
  3170.  
  3171.    acl-delobject      = "(" dataset SP attribute [SP entry-name] ")"
  3172.  
  3173.    acl-object         = "(" dataset [SP attribute [SP entry-name]] ")"
  3174.  
  3175.    acl-rights         = quoted
  3176.  
  3177.    atom               = ALPHA *1023ATOM-CHAR
  3178.  
  3179.    attribute          = string-utf8
  3180.                         ;; dot-separated attribute name
  3181.                         ;; MUST NOT contain "*" or "%"
  3182.  
  3183.    attribute-store    = attribute SP (value-nildef /
  3184.                         "(" 1*(metadata-write-q SP value-store) ")")
  3185.                         ;; MUST NOT include the same metadata twice
  3186.  
  3187.    auth-type          = <"> auth-type-name <">
  3188.  
  3189.  
  3190.  
  3191.  
  3192.  
  3193. Newman & Myers              Standards Track                    [Page 53]
  3194.  
  3195. RFC 2244                          ACAP                     November 1997
  3196.  
  3197.  
  3198.    auth-type-name     = iana-token
  3199.                         ;; as defined in SASL [SASL]
  3200.  
  3201.    command            = tag SP (command-any / command-auth /
  3202.                         command-nonauth) CRLF
  3203.                         ;; Modal based on state
  3204.  
  3205.    command-authent    = "AUTHENTICATE" SP auth-type
  3206.                         [SP string] *(CRLF string)
  3207.  
  3208.    command-any        = "NOOP" / command-lang / "LOGOUT" /
  3209.                         command-extend
  3210.  
  3211.    command-auth       = command-delacl / command-dsince /
  3212.                         command-freectx / command-getquota /
  3213.                         command-lrights / command-myrights /
  3214.                         command-search / command-setacl /
  3215.                         command-store
  3216.                         ;; only valid in authenticated state
  3217.  
  3218.    command-delacl     = "DELETEACL" SP acl-delobject [SP acl-identifier]
  3219.  
  3220.    command-dsince     = "DELETEDSINCE" SP dataset SP time
  3221.  
  3222.    command-extend     = extend-token [SP extension-data]
  3223.  
  3224.    command-freectx    = "FREECONTEXT" SP context
  3225.  
  3226.    command-getquota   = "GETQUOTA" SP dataset
  3227.  
  3228.    command-lang       = "LANG" *(SP lang-tag)
  3229.  
  3230.    command-lrights    = "LISTRIGHTS" SP acl-object
  3231.  
  3232.    command-myrights   = "MYRIGHTS" SP acl-object
  3233.  
  3234.    command-nonauth    = command-authent
  3235.                         ;; only valid in non-authenticated state
  3236.  
  3237.    command-search     = "SEARCH" SP (dataset / context)
  3238.                         *(SP search-modifier) SP search-criteria
  3239.                         ;; MUST NOT include same search-modifier twice
  3240.  
  3241.    command-setacl     = "SETACL" SP acl-object SP acl-identifier
  3242.                         SP acl-rights
  3243.  
  3244.    command-store      = "STORE" SP store-entry-list
  3245.  
  3246.  
  3247.  
  3248.  
  3249. Newman & Myers              Standards Track                    [Page 54]
  3250.  
  3251. RFC 2244                          ACAP                     November 1997
  3252.  
  3253.  
  3254.    comparator         = <"> comparator-name <">
  3255.  
  3256.    comparator-name    = ["+" / "-"] iana-token
  3257.  
  3258.    context            = string-utf8
  3259.                         ;; MUST NOT begin with slash ("/")
  3260.  
  3261.    dataset            = string-utf8
  3262.                         ;; slash-separated dataset name
  3263.                         ;; begins with slash
  3264.  
  3265.    entry              = entry-name / entry-path
  3266.  
  3267.    entry-name         = string-utf8
  3268.                         ;; entry name MUST NOT contain slash
  3269.                         ;; MUST NOT begin with "."
  3270.  
  3271.    entry-path         = string-utf8
  3272.                         ;; slash-separated path to entry
  3273.                         ;; begins with slash
  3274.  
  3275.    entry-relative     = string-utf8
  3276.                         ;; potentially relative path to entry
  3277.  
  3278.    extend-token       = atom
  3279.                         ;; MUST be defined by a standards track or
  3280.                         ;; IESG approved experimental protocol extension
  3281.  
  3282.    extension-data     = extension-item *(SP extension-item)
  3283.  
  3284.    extension-item     = extend-token / string / number /
  3285.                         "(" [extension-data] ")"
  3286.  
  3287.    iana-token         = atom
  3288.                         ;; MUST be registered with IANA
  3289.  
  3290.    initial-greeting   = "*" SP "ACAP" *(SP "(" init-capability ")") CRLF
  3291.  
  3292.    init-capability    = init-cap-context / init-cap-extend /
  3293.                         init-cap-implem / init-cap-sasl
  3294.  
  3295.    init-cap-context   = "CONTEXTLIMIT" SP string
  3296.  
  3297.    init-cap-extend    = iana-token [SP string-list]
  3298.  
  3299.    init-cap-implem    = "IMPLEMENTATION" SP string
  3300.  
  3301.    init-cap-sasl      = "SASL" SP string-list
  3302.  
  3303.  
  3304.  
  3305. Newman & Myers              Standards Track                    [Page 55]
  3306.  
  3307. RFC 2244                          ACAP                     November 1997
  3308.  
  3309.  
  3310.    lang-tag           = <"> Language-Tag <">
  3311.                         ;; Language-Tag rule is defined in [LANG-TAGS]
  3312.  
  3313.    literal            = "{" number [ "+" ] "}" CRLF *OCTET
  3314.                         ;; The number represents the number of octets
  3315.                         ;; MUST be literal-utf8 except for values
  3316.  
  3317.    literal-utf8       = "{" number [ "+" ] "}" CRLF *UTF8-CHAR
  3318.                         ;; The number represents the number of octets
  3319.                         ;; not the number of characters
  3320.  
  3321.    metadata           = attribute [ "(" metadata-type-list ")" ]
  3322.                         ;; attribute MAY end in "*" as wildcard.
  3323.  
  3324.    metadata-list      = metadata *(SP metadata)
  3325.  
  3326.    metadata-type      = "attribute" / "myrights" / "size" /
  3327.                         "count" / metadata-write
  3328.  
  3329.    metadata-type-q    = <"> metadata-type <">
  3330.  
  3331.    metadata-type-list = metadata-type-q *(SP metadata-type-q)
  3332.  
  3333.    metadata-write     = "value" / "acl"
  3334.  
  3335.    metadata-write-q   = <"> metadata-write <">
  3336.  
  3337.    nil                = "NIL"
  3338.  
  3339.    number             = *DIGIT
  3340.                         ;; A 32-bit unsigned number.
  3341.                         ;; (0 <= n < 4,294,967,296)
  3342.  
  3343.    nz-number          = DIGIT-NZ *DIGIT
  3344.                         ;; A 32-bit unsigned non-zero number.
  3345.                         ;; (0 < n < 4,294,967,296)
  3346.  
  3347.    position           = number
  3348.                         ;; "0" if context is not enumerated
  3349.                         ;; otherwise this is non-zero
  3350.  
  3351.    quota-limit        = number
  3352.  
  3353.    quota-usage        = number
  3354.  
  3355.    quoted             = <"> *QUOTED-CHAR <">
  3356.                         ;; limited to 1024 octets between the <">s
  3357.  
  3358.  
  3359.  
  3360.  
  3361. Newman & Myers              Standards Track                    [Page 56]
  3362.  
  3363. RFC 2244                          ACAP                     November 1997
  3364.  
  3365.  
  3366.    response           = response-addto / response-alert / response-bye /
  3367.                         response-change / response-cont /
  3368.                         response-deleted / response-done /
  3369.                         response-entry / response-extend /
  3370.                         response-listr / response-lang /
  3371.                         response-mtimei / response-mtimeu /
  3372.                         response-myright / response-quota /
  3373.                         response-refer / response-remove / response-stat
  3374.  
  3375.    response-addto     = "*" SP "ADDTO" SP context SP entry-name
  3376.                         SP position SP return-data-list
  3377.  
  3378.    response-alert     = "*" SP "ALERT" SP resp-body CRLF
  3379.                        ;; Client MUST display alert text to user
  3380.  
  3381.    response-bye       = "*" SP "BYE" SP resp-body CRLF
  3382.                        ;; Server will disconnect condition
  3383.  
  3384.    response-change    = "*" SP "CHANGE" SP context SP entry-name
  3385.                         SP position SP position SP return-data-list
  3386.  
  3387.    response-cont      = "+" SP string
  3388.  
  3389.    response-deleted   = tag SP "DELETED" SP entry-name
  3390.  
  3391.    response-done      = tag SP resp-cond-state CRLF
  3392.  
  3393.    response-entry     = tag SP "ENTRY" SP entry SP return-data-list
  3394.  
  3395.    response-extend    = (tag / "*") SP extend-token [SP extension-data]
  3396.  
  3397.    response-lang      = "*" SP "LANG" SP lang-tag 1*(SP comparator)
  3398.  
  3399.    response-listr     = tag SP "LISTRIGHTS" SP acl-rights
  3400.                         *(SP acl-rights)
  3401.  
  3402.    response-mtimei    = tag SP "MODTIME" SP time
  3403.  
  3404.    response-mtimeu    = "*" SP "MODTIME" SP context SP time
  3405.  
  3406.    response-myright   = tag SP "MYRIGHTS" SP acl-rights
  3407.  
  3408.    response-quota     = "*" SP "QUOTA" SP dataset SP quota-limit
  3409.                         SP quota-usage [SP extension-data]
  3410.  
  3411.    response-refer     = tag SP "REFER" SP dataset
  3412.                         1*(SP <"> url-relative <">)
  3413.  
  3414.  
  3415.  
  3416.  
  3417. Newman & Myers              Standards Track                    [Page 57]
  3418.  
  3419. RFC 2244                          ACAP                     November 1997
  3420.  
  3421.  
  3422.    response-remove    = "*" SP "REMOVEFROM" SP context SP
  3423.                         entry-name SP position
  3424.  
  3425.    response-stat      = "*" SP resp-cond-state CRLF
  3426.  
  3427.    resp-body          = ["(" resp-code ")" SP] quoted
  3428.  
  3429.    resp-code          = "AUTH-TOO-WEAK" / "ENCRYPT-NEEDED" /
  3430.                         resp-code-inval / resp-code-mod /
  3431.                         resp-code-noexist / resp-code-perm / "QUOTA" /
  3432.                         resp-code-refer / resp-code-sasl /
  3433.                         resp-code-toomany / "TOOOLD" /
  3434.                         "TRANSITION-NEEDED" / "TRYFREECONTEXT" /
  3435.                         "TRYLATER" / "WAYTOOMANY" / resp-code-ext
  3436.  
  3437.    resp-code-ext      = iana-token [SP extension-data]
  3438.                         ;; unknown codes MUST be tolerated by the client
  3439.  
  3440.    resp-code-inval    = "INVALID" 1*(SP entry-path SP attribute)
  3441.  
  3442.    resp-code-mod      = "MODIFIED" SP entry-path
  3443.  
  3444.    resp-code-noexist  = "NOEXIST" SP dataset
  3445.  
  3446.    resp-code-perm     = "PERMISSION" SP acl-object
  3447.  
  3448.    resp-code-refer    = "REFER" 1*(SP <"> url-relative <">)
  3449.  
  3450.    resp-code-sasl     = "SASL" SP string
  3451.  
  3452.    resp-code-toomany  = "TOOMANY" SP nz-number
  3453.  
  3454.    resp-cond-state    = ("OK" / "NO" / "BAD") SP resp-body
  3455.                         ;; Status condition
  3456.  
  3457.    return-attr-list   = "(" return-metalist *(SP return-metalist) ")"
  3458.                         ;; occurs when "*" in RETURN pattern on SEARCH
  3459.  
  3460.    return-data        = return-metadata / return-metalist /
  3461.                         return-attr-list
  3462.  
  3463.    return-data-list   = return-data *(SP return-data)
  3464.  
  3465.    return-metalist    = "(" return-metadata *(SP return-metadata) ")"
  3466.                         ;; occurs when multiple metadata items requested
  3467.  
  3468.    return-metadata    = nil / string / value-list / acl
  3469.  
  3470.  
  3471.  
  3472.  
  3473. Newman & Myers              Standards Track                    [Page 58]
  3474.  
  3475. RFC 2244                          ACAP                     November 1997
  3476.  
  3477.  
  3478.    searchkey-equal    = "EQUAL" SP attribute SP comparator SP value-nil
  3479.  
  3480.    searchkey-comp     = "COMPARE" SP attribute SP comparator SP value
  3481.  
  3482.    searchkey-prefix   = "PREFIX" SP attribute SP comparator SP value
  3483.  
  3484.    searchkey-range    = "RANGE" SP nz-number SP nz-number SP time
  3485.  
  3486.    searchkey-strict   = "COMPARESTRICT" SP attribute SP comparator
  3487.                         SP value
  3488.  
  3489.    searchkey-substr   = "SUBSTRING" SP attribute SP comparator SP value
  3490.  
  3491.    searchmod-depth    = "DEPTH" SP number
  3492.  
  3493.    searchmod-hard     = "HARDLIMIT" SP nz-number
  3494.  
  3495.    searchmod-limit    = "LIMIT" SP number SP number
  3496.  
  3497.    searchmod-make     = "MAKECONTEXT" [SP "ENUMERATE"]
  3498.                         [SP "NOTIFY"] SP context
  3499.  
  3500.    searchmod-ninh     = "NOINHERIT"
  3501.  
  3502.    searchmod-return   = "RETURN" SP "(" [metadata-list] ")"
  3503.  
  3504.    searchmod-sort     = "SORT" SP "(" sort-list ")"
  3505.  
  3506.    search-criteria    = "ALL" / searchkey-equal / searchkey-comp /
  3507.                         searchkey-strict / searchkey-range /
  3508.                         searchkey-prefix / searchkey-substr /
  3509.                         "NOT" SP search-criteria /
  3510.                         "OR" SP search-criteria SP search-criteria /
  3511.                         "AND" SP search-criteria SP search-criteria
  3512.  
  3513.    search-modifier    = searchmod-depth / searchmod-hard /
  3514.                         searchmod-limit / searchmod-make /
  3515.                         searchmod-ninh / searchmod-return /
  3516.                         searchmod-sort
  3517.  
  3518.    sort-list          = sort-item *(SP sort-item)
  3519.  
  3520.    sort-item          = attribute SP comparator
  3521.  
  3522.    store-entry        = "(" entry-path *(SP store-modifier)
  3523.                             *(SP attribute-store) ")"
  3524.                         ;; MUST NOT include same store-modifier twice
  3525.                         ;; MUST NOT include same attribute twice
  3526.  
  3527.  
  3528.  
  3529. Newman & Myers              Standards Track                    [Page 59]
  3530.  
  3531. RFC 2244                          ACAP                     November 1997
  3532.  
  3533.  
  3534.    store-entry-list   = store-entry *(SP store-entry)
  3535.                         ;; MUST NOT include same entry twice
  3536.  
  3537.    store-modifier     = store-mod-unchang / store-mod-nocreate
  3538.  
  3539.    store-mod-nocreate = "NOCREATE"
  3540.  
  3541.    store-mod-unchang  = "UNCHANGEDSINCE" SP time
  3542.  
  3543.    string             = quoted / literal
  3544.  
  3545.    string-list        = string *(SP string)
  3546.  
  3547.    string-utf8        = quoted / literal-utf8
  3548.  
  3549.    tag                = 1*32TAG-CHAR
  3550.  
  3551.    time               = <"> time-year time-month time-day time-hour
  3552.                         time-minute time-second time-subsecond <">
  3553.                         ;; Timestamp in UTC
  3554.  
  3555.    time-day           = 2DIGIT ;; 01-31
  3556.  
  3557.    time-hour          = 2DIGIT ;; 00-23
  3558.  
  3559.    time-minute        = 2DIGIT ;; 00-59
  3560.  
  3561.    time-month         = 2DIGIT ;; 01-12
  3562.  
  3563.    time-second        = 2DIGIT ;; 00-60
  3564.  
  3565.    time-subsecond     = *DIGIT
  3566.  
  3567.    time-year          = 4DIGIT
  3568.  
  3569.    value              = string
  3570.  
  3571.    value-list         = "(" [value *(SP value)] ")"
  3572.  
  3573.    value-nil          = value / nil
  3574.  
  3575.    value-nildef       = value-nil / "DEFAULT"
  3576.  
  3577.    value-store        = value-nildef / value-list / acl
  3578.  
  3579.    url-acap           = "acap://" url-server "/" url-enc-entry
  3580.                         [url-filter] [url-extension]
  3581.                         ;; url-enc-entry interpreted relative to "/"
  3582.  
  3583.  
  3584.  
  3585. Newman & Myers              Standards Track                    [Page 60]
  3586.  
  3587. RFC 2244                          ACAP                     November 1997
  3588.  
  3589.  
  3590.    url-attr-list      = url-enc-attr *("&" url-enc-attr)
  3591.  
  3592.    url-auth           = ";AUTH=" ("*" / url-enc-auth)
  3593.  
  3594.    url-achar          = uchar / "&" / "=" / "~"
  3595.                         ;; See RFC 1738 for definition of "uchar"
  3596.  
  3597.    url-char           = uchar / "=" / "~" / ":" / "@" / "/"
  3598.                         ;; See RFC 1738 for definition of "uchar"
  3599.  
  3600.    url-enc-attr       = 1*url-char
  3601.                         ;; encoded version of attribute name
  3602.  
  3603.    url-enc-auth       = 1*url-achar
  3604.                         ;; encoded version of auth-type-name above
  3605.  
  3606.    url-enc-entry      = 1*url-char
  3607.                         ;; encoded version of entry-relative above
  3608.  
  3609.    url-enc-user       = *url-achar
  3610.                         ;; encoded version of login userid
  3611.  
  3612.    url-extension      = *("?" 1*url-char)
  3613.  
  3614.    url-filter         = "?" url-attr-list
  3615.  
  3616.    url-relative       = url-acap / [url-enc-entry] [url-filter]
  3617.                         ;; url-enc-entry is relative to base URL
  3618.  
  3619.    url-server         = [url-enc-user [url-auth] "@"] hostport
  3620.                         ;; See RFC 1738 for definition of "hostport"
  3621.  
  3622. 9.       Multi-lingual Considerations
  3623.  
  3624.    The IAB charset workshop [IAB-CHARSET] came to a number of
  3625.    conclusions which influenced the design of ACAP.  The decision to use
  3626.    UTF-8 as the character encoding scheme was based on that work.  The
  3627.    LANG command to negotiate a language for error messages is also
  3628.    included.
  3629.  
  3630.    Section 3.4.5 of the IAB charset workshop report states that there
  3631.    should be a way to identify the natural language for human readable
  3632.    strings.  Several promising proposals have been made for use within
  3633.    ACAP, but no clear consensus on a single method is apparent at this
  3634.    stage.  The following rules are likely to permit the addition of
  3635.    multi-lingual support in the future:
  3636.  
  3637.  
  3638.  
  3639.  
  3640.  
  3641. Newman & Myers              Standards Track                    [Page 61]
  3642.  
  3643. RFC 2244                          ACAP                     November 1997
  3644.  
  3645.  
  3646.    (1) A work in progress called Multi-Lingual String Format (MLSF)
  3647.    proposes a layer on top of UTF-8 which uses otherwise illegal UTF-8
  3648.    sequences to store language tags.  In order to permit its addition to
  3649.    a future version of this standard, client-side UTF-8 interpreters
  3650.    MUST be able to silently ignore illegal multi-byte UTF-8 characters,
  3651.    and treat illegal single-byte UTF-8 characters as end of string
  3652.    markers.  Servers, for the time being, MUST be able to silently
  3653.    accept illegal UTF-8 characters, except in attribute names and entry
  3654.    names.  Clients MUST NOT send illegal UTF-8 characters to the server
  3655.    unless a future standard changes this rule.
  3656.  
  3657.    (2) There is a proposal to add language tags to Unicode.  To support
  3658.    this, servers MUST be able to store UTF-8 characters of up to 20 bits
  3659.    of data.
  3660.  
  3661.    (3) The metadata item "language" is reserved for future use.
  3662.  
  3663. 10.      Security Considerations
  3664.  
  3665.    The AUTHENTICATE command uses SASL [SASL] to provide basic
  3666.    authentication, authorization, integrity and privacy services.  This
  3667.    is described in section 6.3.1.
  3668.  
  3669.    When the CRAM-MD5 mechanism is used, the security considerations for
  3670.    the CRAM-MD5 SASL mechanism [CRAM-MD5] apply.  The CRAM-MD5 mechanism
  3671.    is also susceptible to passive dictionary attacks.  This means that
  3672.    if an authentication session is recorded by a passive observer, that
  3673.    observer can try common passwords through the CRAM-MD5 mechanism and
  3674.    see if the results match.  This attack is reduced by using hard to
  3675.    guess passwords.  Sites are encouraged to educate users and have the
  3676.    password change service test candidate passwords against a
  3677.    dictionary.  ACAP implementations of CRAM-MD5 SHOULD permit passwords
  3678.    of at least 64 characters in length.
  3679.  
  3680.    ACAP protocol transactions are susceptible to passive observers or
  3681.    man in the middle attacks which alter the data, unless the optional
  3682.    encryption and integrity services of the AUTHENTICATE command are
  3683.    enabled, or an external security mechanism is used for protection.
  3684.    It may be useful to allow configuration of both clients and servers
  3685.    to refuse to transfer sensitive information in the absence of strong
  3686.    encryption.
  3687.  
  3688.    ACAP access control lists provide fine grained authorization for
  3689.    access to attributes.  A number of related security issues are
  3690.    described in section 3.5.
  3691.  
  3692.    ACAP URLs have the same security considerations as IMAP URLs
  3693.    [IMAP-URL].
  3694.  
  3695.  
  3696.  
  3697. Newman & Myers              Standards Track                    [Page 62]
  3698.  
  3699. RFC 2244                          ACAP                     November 1997
  3700.  
  3701.  
  3702.    ACAP clients are encouraged to consider the security problems
  3703.    involved with a lab computer situation.  Specifically, a client cache
  3704.    of ACAP configuration information MUST NOT allow access by an
  3705.    unauthorized user.  One way to assure this is for an ACAP client to
  3706.    be able to completely flush any non-public cached configuration data
  3707.    when a user leaves.
  3708.  
  3709.    As laptop computers can be easily stolen and a cache of configuration
  3710.    data may contain sensitive information, a disconnected mode ACAP
  3711.    client may wish to encrypt and password protect cached configuration
  3712.    information.
  3713.  
  3714. 11.      Acknowledgments
  3715.  
  3716.    Many thanks to the follow people who have contributed to ACAP over
  3717.    the past four years: Wallace Colyer, Mark Crispin, Jack DeWinter, Rob
  3718.    Earhart, Ned Freed, Randy Gellens, Terry Gray, J. S. Greenfield,
  3719.    Steve Dorner, Steve Hole, Steve Hubert, Dave Roberts, Bart Schaefer,
  3720.    Matt Wall and other participants of the IETF ACAP working group.
  3721.  
  3722. 12.      Authors' Addresses
  3723.  
  3724.    Chris Newman
  3725.    Innosoft International, Inc.
  3726.    1050 Lakes Drive
  3727.    West Covina, CA 91790 USA
  3728.  
  3729.    Email: chris.newman@innosoft.com
  3730.  
  3731.  
  3732.    John Gardiner Myers
  3733.    Netscape Communications
  3734.    501 East Middlefield Road
  3735.    Mail Stop MV-029
  3736.    Mountain View, CA 94043
  3737.  
  3738.    Email: jgmyers@netscape.com
  3739.  
  3740.  
  3741.  
  3742.  
  3743.  
  3744.  
  3745.  
  3746.  
  3747.  
  3748.  
  3749.  
  3750.  
  3751.  
  3752.  
  3753. Newman & Myers              Standards Track                    [Page 63]
  3754.  
  3755. RFC 2244                          ACAP                     November 1997
  3756.  
  3757.  
  3758. Appendices
  3759.  
  3760. A.       References
  3761.  
  3762.    [ABNF] Crocker, Overell, "Augmented BNF for Syntax Specifications:
  3763.    ABNF", RFC 2234, Internet Mail Consortium, Demon Internet Ltd,
  3764.    November 1997.
  3765.  
  3766.        <ftp://ds.internic.net/rfc/rfc2234.txt>
  3767.  
  3768.    [BASIC-URL] Berners-Lee, Masinter, McCahill, "Uniform Resource
  3769.    Locators (URL)", RFC 1738, CERN, Xerox Coproration, University of
  3770.    Minnesota, December 1994.
  3771.  
  3772.        <ftp://ds.internic.net/rfc/rfc1738.txt>
  3773.  
  3774.    [CHARSET-LANG-POLICY] Alvestrand, "IETF Policy on Character Sets and
  3775.    Languages", work in progress.
  3776.  
  3777.    [CRAM-MD5] Klensin, Catoe, Krumviede, "IMAP/POP AUTHorize Extension
  3778.    for Simple Challenge/Response", RFC 2195, MCI, September 1997.
  3779.  
  3780.        <ftp://ds.internic.net/rfc/rfc2195.txt>
  3781.  
  3782.    [IAB-CHARSET] Weider, Preston, Simonsen, Alvestrand, Atkinson,
  3783.    Crispin, Svanberg, "The Report of the IAB Character Set Workshop held
  3784.    29 February - 1 March, 1996", RFC 2130, April 1997.
  3785.  
  3786.        <ftp://ds.internic.net/rfc/rfc2130.txt>
  3787.  
  3788.    [IMAP4] Crispin, M., "Internet Message Access Protocol - Version
  3789.    4rev1", RFC 2060, University of Washington, December 1996.
  3790.  
  3791.        <ftp://ds.internic.net/rfc/rfc2060.txt>
  3792.  
  3793.    [IMAP-ACL] Myers, J., "IMAP4 ACL extension", RFC 2086, Carnegie
  3794.    Mellon, January 1997.
  3795.  
  3796.        <ftp://ds.internic.net/rfc/rfc2086.txt>
  3797.  
  3798.    [IMAP-URL] Newman, "IMAP URL Scheme", RFC 2192, Innosoft, July 1997.
  3799.  
  3800.        <ftp://ds.internic.net/rfc/rfc2192.txt>
  3801.  
  3802.    [ISO-10646] ISO/IEC 10646-1:1993(E) "Information Technology--
  3803.    Universal Multiple-octet Coded Character Set (UCS)." See also
  3804.    amendments 1 through 7, plus editorial corrections.
  3805.  
  3806.  
  3807.  
  3808.  
  3809. Newman & Myers              Standards Track                    [Page 64]
  3810.  
  3811. RFC 2244                          ACAP                     November 1997
  3812.  
  3813.  
  3814.    [ISO-C] "Programming languages -- C", ISO/IEC 9899:1990,
  3815.    International Organization for Standardization.  This is effectively
  3816.    the same as ANSI C standard X3.159-1989.
  3817.  
  3818.    [KEYWORDS] Bradner, "Key words for use in RFCs to Indicate
  3819.    Requirement Levels", RFC 2119, Harvard University, March 1997.
  3820.  
  3821.        <ftp://ds.internic.net/rfc/rfc2119.txt>
  3822.  
  3823.    [LANG-TAGS] Alvestrand, H., "Tags for the Identification of
  3824.    Languages", RFC 1766.
  3825.  
  3826.        <ftp://ds.internic.net/rfc/rfc1766.txt>
  3827.  
  3828.    [REL-URL] Fielding, "Relative Uniform Resource Locators", RFC 1808,
  3829.    UC Irvine, June 1995.
  3830.  
  3831.        <ftp://ds.internic.net/rfc/rfc1808.txt>
  3832.  
  3833.    [SASL] Myers, J., "Simple Authentication and Security Layer (SASL)",
  3834.    RFC 2222, Netscape Communications, October 1997.
  3835.  
  3836.        <ftp://ds.internic.net/rfc/rfc2222.txt>
  3837.  
  3838.    [SASL-ANON] Newman, C., "Anonymous SASL Mechanism", RFC 2245,
  3839.    November 1997.
  3840.  
  3841.    [UNICODE-2] The Unicode Consortium, "The Unicode Standard, Version
  3842.    2.0", Addison-Wesley, 1996. ISBN 0-201-48345-9.
  3843.  
  3844.    [US-ASCII] "USA Standard Code for Information Interchange," X3.4.
  3845.    American National Standards Institute: New York (1968).
  3846.  
  3847.    [UTF8] Yergeau, F. "UTF-8, a transformation format of Unicode and ISO
  3848.    10646", RFC 2044, Alis Technologies, October 1996.
  3849.  
  3850.        <ftp://ds.internic.net/rfc/rfc2044.txt>
  3851.  
  3852.  
  3853.  
  3854.  
  3855.  
  3856.  
  3857.  
  3858.  
  3859.  
  3860.  
  3861.  
  3862.  
  3863.  
  3864.  
  3865. Newman & Myers              Standards Track                    [Page 65]
  3866.  
  3867. RFC 2244                          ACAP                     November 1997
  3868.  
  3869.  
  3870. B.       ACAP Keyword Index
  3871.  
  3872.  
  3873.        ACAP (untagged response) ...................................   26
  3874.        ADDTO (untagged response) ..................................   40
  3875.        ALERT (untagged response) ..................................   31
  3876.        ALL (search keyword) .......................................   36
  3877.        AND (search keyword) .......................................   36
  3878.        AUTH-TOO-WEAK (response code) ..............................   19
  3879.        AUTHENTICATE (command) .....................................   31
  3880.        BAD (response) .............................................   30
  3881.        BYE (untagged response) ....................................   30
  3882.        CHANGE (untagged response) .................................   41
  3883.        COMPARE (search keyword) ...................................   36
  3884.        COMPARESTRICT (search keyword) .............................   36
  3885.        CONTEXTLIMIT (ACAP capability) .............................   27
  3886.        DELETEACL (command) ........................................   46
  3887.        DELETED (intermediate response) ............................   45
  3888.        DELETEDSINCE (command) .....................................   45
  3889.        DEPTH (search modifier) ....................................   34
  3890.        ENCRYPT-NEEDED (response code) .............................   19
  3891.        ENTRY (intermediate response) ..............................   37
  3892.        EQUAL (search keyword) .....................................   37
  3893.        FREECONTEXT (command) ......................................   39
  3894.        GETQUOTA (command) .........................................   48
  3895.        HARDLIMIT (search modifier) ................................   34
  3896.        IMPLEMENTATION (ACAP capability) ...........................   27
  3897.        INVALID (response code) ....................................   19
  3898.        LANG (command) .............................................   28
  3899.        LANG (intermediate response) ...............................   28
  3900.        LIMIT (search modifier) ....................................   34
  3901.        LISTRIGHTS (command) .......................................   47
  3902.        LISTRIGHTS (intermediate response) .........................   48
  3903.        LOGOUT (command) ...........................................   29
  3904.        MAKECONTEXT (search modifier) ..............................   34
  3905.        MODIFIED (response code) ...................................   19
  3906.        MODTIME (intermediate response) ............................   38
  3907.        MODTIME (untagged response) ................................   42
  3908.        MYRIGHTS (command) .........................................   47
  3909.        MYRIGHTS (intermediate response) ...........................   47
  3910.        NO (response) ..............................................   29
  3911.        NOCREATE (store modifier) ..................................   44
  3912.        NOEXIST (response code) ....................................   19
  3913.        NOINHERIT (search modifier) ................................   35
  3914.        NOOP (command) .............................................   27
  3915.        NOT (search keyword) .......................................   37
  3916.        OK (response) ..............................................   29
  3917.        OR (search keyword) ........................................   37
  3918.        PERMISSION (response code) .................................   19
  3919.  
  3920.  
  3921.  
  3922. Newman & Myers              Standards Track                    [Page 66]
  3923.  
  3924. RFC 2244                          ACAP                     November 1997
  3925.  
  3926.  
  3927.  
  3928.        PREFIX (search keyword) ....................................   37
  3929.        QUOTA (response code) ......................................   19
  3930.        QUOTA (untagged response) ..................................   49
  3931.        RANGE (search keyword) .....................................   37
  3932.        REFER (intermediate response) ..............................   38
  3933.        REFER (response code) ......................................   19
  3934.        REMOVEFROM (untagged response) .............................   41
  3935.        RETURN (search modifier) ...................................   35
  3936.        SASL (ACAP capability) .....................................   27
  3937.        SASL (response code) .......................................   20
  3938.        SEARCH (command) ...........................................   33
  3939.        SETACL (command) ...........................................   46
  3940.        SORT (search modifier) .....................................   36
  3941.        STORE (command) ............................................   42
  3942.        SUBSTRING (search keyword) .................................   37
  3943.        TOOMANY (response code) ....................................   20
  3944.        TOOOLD (response code) .....................................   20
  3945.        TRANSITION-NEEDED (response code) ..........................   20
  3946.        TRYFREECONTEXT (response code) .............................   20
  3947.        TRYLATER (response code) ...................................   20
  3948.        UNCHANGEDSINCE (store modifier) ............................   44
  3949.        UPDATECONTEXT (command) ....................................   40
  3950.        WAYTOOMANY (response code) .................................   20
  3951.        acl (attribute metadata) ...................................   12
  3952.        anyone (ACL identifier) ....................................   17
  3953.        attribute (attribute metadata) .............................   12
  3954.        dataset.acl (dataset attribute) ............................   24
  3955.        dataset.acl.<attribute> (dataset attribute) ................   24
  3956.        dataset.inherit (dataset attribute) ........................   24
  3957.        entry (predefined attribute) ...............................   11
  3958.        i;ascii-casemap (comparator) ...............................   16
  3959.        i;ascii-numeric (comparator) ...............................   16
  3960.        i;octet (comparator) .......................................   16
  3961.        modtime (predefined attribute) .............................   11
  3962.        myrights (attribute metadata) ..............................   12
  3963.        size (attribute metadata) ..................................   13
  3964.        subdataset (predefined attribute) ..........................   11
  3965.        value (attribute metadata) .................................   13
  3966.  
  3967.  
  3968.  
  3969.  
  3970.  
  3971.  
  3972.  
  3973.  
  3974.  
  3975.  
  3976.  
  3977.  
  3978.  
  3979. Newman & Myers              Standards Track                    [Page 67]
  3980.  
  3981. RFC 2244                          ACAP                     November 1997
  3982.  
  3983.  
  3984. C.       Full Copyright Statement
  3985.  
  3986.    Copyright (C) The Internet Society 1997. All Rights Reserved.
  3987.  
  3988.    This document and translations of it may be copied and furnished to
  3989.    others, and derivative works that comment on or otherwise explain it
  3990.    or assist in its implmentation may be prepared, copied, published and
  3991.    distributed, in whole or in part, without restriction of any kind,
  3992.    provided that the above copyright notice and this paragraph are
  3993.    included on all such copies and derivative works.  However, this
  3994.    document itself may not be modified in any way, such as by removing
  3995.    the copyright notice or references to the Internet Society or other
  3996.    Internet organizations, except as needed for the purpose of developing
  3997.    Internet standards in which case the procedures for copyrights defined
  3998.    in the Internet Standards process must be followed, or as required to
  3999.    translate it into languages other than English.
  4000.  
  4001.    The limited permissions granted above are perpetual and will not be
  4002.    revoked by the Internet Society or its successors or assigns.
  4003.  
  4004.    This document and the information contained herein is provided on an
  4005.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  4006.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT
  4007.    NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN
  4008.    WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  4009.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  4010.  
  4011.  
  4012.  
  4013.  
  4014.  
  4015.  
  4016.  
  4017.  
  4018.  
  4019.  
  4020.  
  4021.  
  4022.  
  4023.  
  4024.  
  4025.  
  4026.  
  4027.  
  4028.  
  4029.  
  4030.  
  4031.  
  4032.  
  4033.  
  4034.  
  4035. Newman & Myers              Standards Track                    [Page 68]
  4036.