RFC2311 日本語訳
2311 S/MIME Version 2 Message Specification. S. Dusse, P. Hoffman, B.Ramsdell, L. Lundblade, L. Repka. March 1998. (Format: TXT=70901 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group S. Dusse Request for Comments: 2311 RSA Data Security Category: Informational P. Hoffman Internet Mail Consortium B. Ramsdell Worldtalk L. Lundblade Qualcomm L. Repka Netscape March 1998
Dusseがコメントのために要求するワーキンググループS.をネットワークでつないでください: 2311年のRSA Data Securityカテゴリ: 1998年の情報のP.のLundbladeクアルコムのL.Repka Netscapeホフマンインターネットメール共同体B.Ramsdell Worldtalk L.行進
S/MIME Version 2 Message Specification
S/MIMEバージョン2メッセージ仕様
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (1998). All Rights Reserved.
Copyright(C)インターネット協会(1998)。 All rights reserved。
1. Introduction
1. 序論
S/MIME (Secure/Multipurpose Internet Mail Extensions) provides a consistent way to send and receive secure MIME data. Based on the popular Internet MIME standard, S/MIME provides the following cryptographic security services for electronic messaging applications: authentication, message integrity and non-repudiation of origin (using digital signatures) and privacy and data security (using encryption).
S/MIME(安全な/マルチパーパスインターネットメールエクステンション)は安全なMIMEデータを送って、受け取る一貫した方法を提供します。 ポピュラーなインターネットMIME規格に基づいて、S/MIMEは電子メッセージ通信アプリケーションのための以下の暗号のセキュリティー・サービスを提供します: 発生源(デジタル署名を使用する)、プライバシー、およびデータ機密保護(暗号化を使用する)の認証、メッセージの保全、および非拒否。
S/MIME can be used by traditional mail user agents (MUAs) to add cryptographic security services to mail that is sent, and to interpret cryptographic security services in mail that is received. However, S/MIME is not restricted to mail; it can be used with any transport mechanism that transports MIME data, such as HTTP. As such, S/MIME takes advantage of the object-based features of MIME and allows secure messages to be exchanged in mixed-transport systems.
伝統的なメールユーザエージェント(MUAs)は、暗号のセキュリティー・サービスを送られるメールに追加して、受け取られていているメールで暗号のセキュリティー・サービスを解釈するのにS/MIMEを使用できます。 しかしながら、S/MIMEはメールに制限されません。 HTTPなどのMIMEデータを輸送するどんな移送機構と共にもそれを使用できます。 そういうものとして、S/MIMEは、MIMEのオブジェクトベースの特徴を利用して、複雑な輸送システムで交換されるべき安全なメッセージを許容します。
Further, S/MIME can be used in automated message transfer agents that use cryptographic security services that do not require any human intervention, such as the signing of software-generated documents and the encryption of FAX messages sent over the Internet.
さらに、少しの人間の介入も必要としない暗号のセキュリティー・サービスを使用する自動メッセージ証券代行でS/MIMEを使用できます、ソフトウェアで発生しているドキュメントの署名やインターネットの上に送られたFAXメッセージの暗号化のように。
Dusse, et. al. Informational [Page 1] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[1ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Please note: The information in this document is historical material being published for the public record. It is not an IETF standard. The use of the word "standard" in this document indicates a standard for adopters of S/MIME version 2, not an IETF standard.
注意してください: 情報は本書では公記録のために発行された歴史的な有形物です。 それはIETF規格ではありません。 「標準」という言葉の使用は本書ではIETF規格ではなく、S/MIMEバージョン2の採用者の規格を示します。
1.1 Specification Overview
1.1 仕様概要
This document describes a protocol for adding cryptographic signature and encryption services to MIME data. The MIME standard [MIME-SPEC] provides a general structure for the content type of Internet messages and allows extensions for new content type applications.
このドキュメントは、暗号の署名と暗号化サービスをMIMEデータに追加するためにプロトコルについて説明します。 MIME規格[MIME-SPEC]は、インターネットメッセージのcontent typeに一般構造体を提供して、新しいcontent typeアプリケーションのために拡大を許します。
This memo defines how to create a MIME body part that has been cryptographically enhanced according to PKCS #7 [PKCS-7]. This memo also defines the application/pkcs7-mime MIME type that can be used to transport those body parts. This memo also defines how to create certification requests that conform to PKCS #10 [PKCS-10], and the application/pkcs10 MIME type for transporting those requests.
このメモはPKCS#7[PKCS-7]に応じて暗号で高められたMIME身体の部分を作成する方法を定義します。 また、このメモはそれらの身体の部分を輸送するのに使用できるpkcs7アプリケーション/パントマイムMIMEの種類を定義します。 また、このメモは、それらの要求を輸送するためにPKCS#10[PKCS-10]、およびアプリケーション/pkcs10MIMEの種類に従う証明要求を作成する方法を定義します。
This memo also discusses how to use the multipart/signed MIME type defined in [MIME-SECURE] to transport S/MIME signed messages. This memo also defines the application/pkcs7-signature MIME type, which is also used to transport S/MIME signed messages. This specification is compatible with PKCS #7 in that it uses the data types defined by PKCS #7.
また、このメモはメッセージであると署名されるS/MIMEを輸送するために[MIME-SECURE]で定義された複合の、または、署名しているMIMEの種類を使用する方法について議論します。 また、このメモはpkcs7アプリケーション/署名MIMEの種類を定義します。(また、それは、メッセージであると署名されるS/MIMEを輸送するのに使用されます)。 PKCS#7によって定義されたデータ型を使用するので、この仕様はPKCS#7と互換性があります。
In order to create S/MIME messages, an agent has to follow specifications in this memo, as well as some of the specifications listed in the following documents:
S/MIMEメッセージを作成するために、エージェントはこのメモによる仕様に従わなければなりません、以下のドキュメントにリストアップされた仕様のいくつかと同様に:
- "PKCS #1: RSA Encryption", [PKCS-1] - "PKCS #7: Cryptographic Message Syntax", [PKCS-7] - "PKCS #10: Certification Request Syntax", [PKCS-10]
- 「PKCS#1:」 「RSA暗号化」、[PKCS-1]--、「PKCS#7:」 「暗号のメッセージ構文」、[PKCS-7]--、「PKCS#10:」 「証明要求構文」[PKCS-10]
Throughout this memo, there are requirements and recommendations made for how receiving agents handle incoming messages. There are separate requirements and recommendations for how sending agents create outgoing messages. In general, the best strategy is to "be liberal in what you receive and conservative in what you send". Most of the requirements are placed on the handling of incoming messages while the recommendations are mostly on the creation of outgoing messages.
このメモ中に、要件がありました、そして、推薦は受信エージェントがどう入力メッセージを扱うかになりました。 送付エージェントがどう送信されるメッセージを作成するか別々の要件と推薦があります。 「一般に、最も良い戦略はあなたが受けるもので寛容であって、あなたが送るもので保守的である」ことです。 推薦がほとんど送信されるメッセージの作成にある間、要件の大部分は入力メッセージの取り扱いに置かれます。
The separation for requirements on receiving agents and sending agents also derives from the likelihood that there will be S/MIME systems that involve software other than traditional Internet mail clients. S/MIME can be used with any system that transports MIME
また、エージェントを受けて、エージェントを送ることに関する要件のための分離はある見込みから伝統的なインターネット・メールクライアント以外のソフトウェアにかかわるS/MIMEシステムを引き出します。 MIMEを輸送するどんなシステムと共にもS/MIMEを使用できます。
Dusse, et. al. Informational [Page 2] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[2ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
data. An automated process that sends an encrypted message might not be able to receive an encrypted message at all, for example. Thus, the requirements and recommendations for the two types of agents are listed separately when appropriate.
データ。 暗号化メッセージを送る自動化されたプロセスは全く、そして、例えば暗号化メッセージを受け取ることができないかもしれません。 適切であるときに、したがって、2つのタイプのエージェントのための要件と推薦は別々にリストアップされます。
1.2 Terminology
1.2 用語
Throughout this memo, the terms MUST, MUST NOT, SHOULD, and SHOULD NOT are used in capital letters. This conforms to the definitions in [MUSTSHOULD]. [MUSTSHOULD] defines the use of these key words to help make the intent of standards track documents as clear as possible. The same key words are used in this document to help implementors achieve interoperability.
このメモ中では、用語が使用しなければならない、大文字でNOT、SHOULD、およびSHOULD NOTを使用しなければなりません。 これは[MUSTSHOULD]との定義に従います。 [MUSTSHOULD]は、標準化過程ドキュメントの意図をできるだけ明確にするのを助けるためにこれらのキーワードの使用を定義します。 同じキーワードは、作成者が相互運用性を達成するのを助けるのに本書では使用されます。
1.3 Definitions
1.3 定義
For the purposes of this memo, the following definitions apply.
このメモの目的のために、以下の定義は申し込まれます。
ASN.1: Abstract Syntax Notation One, as defined in CCITT X.208.
ASN.1: CCITT X.208で定義されるような抽象的なSyntax Notation One。
BER: Basic Encoding Rules for ASN.1, as defined in CCITT X.209.
BER: ASN.1のためのCCITT X.209で定義されるような基本的なEncoding Rules。
Certificate: A type that binds an entity's distinguished name to a public key with a digital signature.
以下を証明してください。 デジタル署名で実体の分類名を公開鍵に縛るタイプ。
DER: Distinguished Encoding Rules for ASN.1, as defined in CCITT X.509.
DER: ASN.1のためのCCITT X.509で定義されるような顕著なEncoding Rules。
7-bit data: Text data with lines less than 998 characters long, where none of the characters have the 8th bit set, and there are no NULL characters. <CR> and <LF> occur only as part of a <CR><LF> end of line delimiter.
7ビットのデータ: 系列998キャラクタが長いテキストデータ、キャラクタのだれにも8番目のビットがないところにセットしてください。そうすれば、NULLキャラクタが全くありません。 <CR>と<LF>は単に<CR><LF>行末デリミタの一部として現れます。
8-bit data: Text data with lines less than 998 characters, and where none of the characters are NULL characters. <CR> and <LF> occur only as part of a <CR><LF> end of line delimiter.
8ビットのデータ: 系列が998のキャラクタとキャラクタのだれもどこのNULLキャラクタでないかより少ないテキストデータ。 <CR>と<LF>は単に<CR><LF>行末デリミタの一部として現れます。
Binary data: Arbitrary data.
バイナリ・データ: 任意のデータ。
Transfer Encoding: A reversible transformation made on data so 8-bit or binary data may be sent via a channel that only transmits 7-bit data.
コード化を移してください: 7ビットのデータを送るだけであるチャンネルであまりに8ビットであるデータでされた可逆的な変換かバイナリ・データを送るかもしれません。
1.4 Compatibility with Prior Practice of S/MIME
1.4 S/MIMEの先の習慣との互換性
Appendix C contains important information about how S/MIME agents following this specification should act in order to have the greatest interoperability with earlier implementations of S/MIME.
付録Cはこの仕様に従うS/MIMEエージェントがS/MIMEの以前の実装がある最もすばらしい相互運用性を持つためにどう行動するべきであるかに関する重要情報を含んでいます。
Dusse, et. al. Informational [Page 3] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[3ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
2. PKCS #7 Options
2. PKCS#7つのオプション
The PKCS #7 message format allows for a wide variety of options in content and algorithm support. This section puts forth a number of support requirements and recommendations in order to achieve a base level of interoperability among all S/MIME implementations.
PKCS#7メッセージ・フォーマットは内容とアルゴリズムサポートにおけるさまざまなオプションを考慮します。 このセクションは、すべてのS/MIME実装の中で基準面の相互運用性を達成するために多くのサポート要件と推薦を差し出します。
2.1 DigestAlgorithmIdentifier
2.1 DigestAlgorithmIdentifier
Receiving agents MUST support SHA-1 [SHA1] and MD5 [MD5].
エージェントを受けると、SHA-1[SHA1]とMD5[MD5]はサポートしなければなりません。
Sending agents SHOULD use SHA-1.
送付エージェントSHOULDはSHA-1を使用します。
2.2 DigestEncryptionAlgorithmIdentifier
2.2 DigestEncryptionAlgorithmIdentifier
Receiving agents MUST support rsaEncryption, defined in [PKCS-1]. Receiving agents MUST support verification of signatures using RSA public key sizes from 512 bits to 1024 bits.
エージェントを受けると、[PKCS-1]で定義されたrsaEncryptionはサポートしなければなりません。 エージェントを受けると、512ビットから1024ビットまでRSA公開鍵サイズを使用して、署名の検証はサポートしなければなりません。
Sending agents MUST support rsaEncryption. Outgoing messages are signed with a user's private key. The size of the private key is determined during key generation.
送付エージェントはrsaEncryptionをサポートしなければなりません。 送信されるメッセージはユーザの秘密鍵を契約されます。 秘密鍵のサイズはキー生成の間、決定しています。
2.3 KeyEncryptionAlgorithmIdentifier
2.3 KeyEncryptionAlgorithmIdentifier
Receiving agents MUST support rsaEncryption. Incoming encrypted messages contain symmetric keys which are to be decrypted with a user's private key. The size of the private key is determined during key generation.
エージェントを受けると、rsaEncryptionはサポートしなければなりません。 入って来る暗号化メッセージはユーザの秘密鍵で解読されることになっている対称鍵を含んでいます。 秘密鍵のサイズはキー生成の間、決定しています。
Sending agents MUST support rsaEncryption. Sending agents MUST support encryption of symmetric keys with RSA public keys at key sizes from 512 bits to 1024 bits.
送付エージェントはrsaEncryptionをサポートしなければなりません。 送付エージェントは主要なサイズで512ビットから1024ビットまでRSA公開鍵がある対称鍵の暗号化をサポートしなければなりません。
2.4 General Syntax
2.4の一般構文
The PKCS #7 defines six distinct content types: "data", "signedData", "envelopedData", "signedAndEnvelopedData", "digestedData", and "encryptedData". Receiving agents MUST support the "data", "signedData" and "envelopedData" content types. Sending agents may or may not send out any of the content types, depending on the services that the agent supports.
PKCS#7は6つの異なったcontent typeを定義します: 「データ」、"signedData""envelopedData"、"signedAndEnvelopedData"、"digestedData"、および"encryptedData"。 エージェントを受けると、「データ」、"signedData"、および"envelopedData"content typeはサポートしなければなりません。 送付エージェントはcontent typeのどれかを出すかもしれません、エージェントがサポートするサービスによって。
2.4.1 Data Content Type
2.4.1 データcontent type
Sending agents MUST use the "data" content type as the content within other content types to indicate the message content which has had security services applied to it.
送付エージェントは、セキュリティー・サービスをそれに適用したメッセージ内容を示すのに内容として他のcontent typeの中で「データ」content typeを使用しなければなりません。
Dusse, et. al. Informational [Page 4] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[4ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
2.4.2 SignedData Content Type
2.4.2 SignedData content type
Sending agents MUST use the signedData content type to apply a digital signature to a message or, in a degenerate case where there is no signature information, to convey certificates.
送付エージェントがデジタル署名をメッセージに適用するのにsignedData content typeを使用しなければならない、堕落した場合では、さもなければ、そこのどこが、証明書を伝えるためには署名情報でないか。
2.4.3 EnvelopedData Content Type
2.4.3 EnvelopedData content type
This content type is used to apply privacy protection to a message. A sender needs to have access to a public key for each intended message recipient to use this service. This content type does not provide authentication.
このcontent typeは、プライバシー保護をメッセージに適用するのに使用されます。 送付者は、それぞれの意図しているメッセージ受取人がこのサービスを利用するように公開鍵に近づく手段を持つ必要があります。 このcontent typeは認証を提供しません。
2.5 Attribute SignerInfo Type
2.5 属性SignerInfoはタイプします。
The SignerInfo type allows the inclusion of unauthenticated and authenticated attributes to be included along with a signature.
SignerInfoタイプは署名と共に非認証されて認証された属性の包含を含めさせます。
Receiving agents MUST be able to handle zero or one instance of each of the signed attributes described in this section.
エージェントを受けると、このセクションで説明されたそれぞれの署名している属性のゼロか1つのインスタンスを扱うことができなければなりません。
Sending agents SHOULD be able to generate one instance of each of the signed attributes described in this section, and SHOULD include these attributes in each signed message sent.
エージェントSHOULDを送って、このセクションで説明されたそれぞれの署名している属性の1つのインスタンスを生成することができてください。そうすれば、SHOULDは送られたそれぞれの署名しているメッセージにこれらの属性を含んでいます。
Additional attributes and values for these attributes may be defined in the future. Receiving agents SHOULD handle attributes or values that it does not recognize in a graceful manner.
これらの属性のための追加属性と値は将来、定義されるかもしれません。 受信エージェントSHOULDはそれが優しい物腰で認識しない属性か値を扱います。
2.5.1 Signing-Time Attribute
2.5.1 署名時間属性
The signing-time attribute is used to convey the time that a message was signed. Until there are trusted timestamping services, the time of signing will most likely be created by a message originator and therefore is only as trustworthy as the originator.
署名時間属性は、メッセージが署名された時間を伝えるのに使用されます。 timestampingサービスが信じられるまで、署名の時間は、たぶんメッセージ創始者によって作成されて、したがって、単に創始者と同じくらい信頼できます。
Sending agents MUST encode signing time through the year 2049 as UTCTime; signing times in 2050 or later MUST be encoded as GeneralizedTime. Agents MUST interpret the year field (YY) as follows: if YY is greater than or equal to 50, the year is interpreted as 19YY; if YY is less than 50, the year is interpreted as 20YY.
送付エージェントはUTCTimeとして署名時間から2049年をコード化しなければなりません。 GeneralizedTimeとして2050か後で回に署名するのをコード化しなければなりません。 エージェントは以下の1年の分野(YY)を解釈しなければなりません: YYが50歳以上であるなら、1年は19YYとして解釈されます。 YYが50歳未満であるなら、1年は20YYとして解釈されます。
2.5.2 S/MIME Capabilities Attribute
2.5 能力が結果と考える.2秒間/MIME
The S/MIME capabilities attribute includes signature algorithms (such as "md5WithRSAEncryption"), symmetric algorithms (such as "DES-CBC"), and key encipherment algorithms (such as "rsaEncryption"). It also
S/MIME能力属性は署名アルゴリズム("md5WithRSAEncryption"などの)、左右対称のアルゴリズム(「デス-CBC」などの)、および主要な暗号文アルゴリズム("rsaEncryption"などの)を含んでいます。 それも
Dusse, et. al. Informational [Page 5] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[5ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
includes a non-algorithm capability which is the preference for signedData. SMIMECapabilities was designed to be flexible and extensible so that, in the future, a means of identifying other capabilities and preferences such as certificates can be added in a way that will not cause current clients to break.
signedDataのための好みである非アルゴリズム能力を含んでいます。 将来現在のクライアントが中断していない方法で証明書などの他の能力と好みを特定する手段を加えることができて、SMIMECapabilitiesは、フレキシブルであって、広げることができるように設計されました。
The semantics of the S/MIME capabilites attribute specify a partial list as to what the client announcing the SMIMECapabilites can support. A client does not have to list every capability it supports, and probably should not list all its capabilities so that the capabilities list doesn't get too long. In an SMIMECapabilities encoding, the OIDs are listed in order of their preference, but SHOULD be logically separated along the lines of their categories (signature algorithms, symmetric algorithms, key encipherment algorithms, etc.)
SMIMECapabilitesを発表するクライアントが何にサポートすることができるかとS/MIME capabilites属性の意味論は部分的なリストを指定します。 クライアントがそれがサポートするあらゆる能力を記載する必要はなくて、たぶんすべての能力を記載するべきであるというわけではないので、能力リストは長くなり過ぎません。 SMIMECapabilitiesでは、コード化しています、OIDsは彼らの好みの順に記載されていますが、それらのカテゴリの系列に沿って切り離されて、SHOULDは論理的に記載されています。(署名アルゴリズム、左右対称のアルゴリズム、主要な暗号文アルゴリズムなど)
The structure of SMIMECapabilities was designed to facilitate simple table lookups and binary comparisons in order to determine matches. For instance, the DER-encoding for the SMIMECapability for DES EDE3 CBC MUST be identically encoded regardless of the implementation.
SMIMECapabilitiesの構造は、マッチを決定するために簡単な索表と2進の比較を容易にするように設計されました。 例えば、実装にかかわらずコード化されて、DES EDE3 CBC MUSTのためのSMIMECapabilityのためのDER-コード化は同様にそうです。
In the case of symmetric algorithms, the associated parameters for the OID MUST specify all of the parameters necessary to differentiate between two instances of the same algorithm. For instance, the number of rounds and block size for RC5 must be specified in addition to the key length.
左右対称のアルゴリズムの場合では、OID MUSTのための関連パラメタは同じアルゴリズムの2つのインスタンスを区別するのに必要なパラメタのすべてを指定します。 例えば、キー長に加えてRC5のためのラウンドとブロック・サイズの数を指定しなければなりません。
There is a list of OIDs (the registered SMIMECapability list) that is centrally maintained and is separate from this memo. The list of OIDs is maintained by the Internet Mail Consortium at <http://www.imc.org/ietf-smime/oids.html>.
中心で維持された、このメモから別々のOIDs(登録されたSMIMECapabilityリスト)のリストがあります。 OIDsのリストは<http://www.imc.org/ietf-smime/oids.html>でインターネットメールConsortiumによって維持されます。
The OIDs that correspond to algorithms SHOULD use the same OID as the actual algorithm, except in the case where the algorithm usage is ambiguous from the OID. For instance, in an earlier memo, rsaEncryption was ambiguous because it could refer to either a signature algorithm or a key encipherment algorithm. In the event that an OID is ambiguous, it needs to be arbitrated by the maintainer of the registered S/MIME capabilities list as to which type of algorithm will use the OID, and a new OID MUST be allocated under the smimeCapabilities OID to satisfy the other use of the OID.
アルゴリズムSHOULDに対応するOIDsは実際のアルゴリズムと同じOIDを使用します、ケースを除いて中アルゴリズム用法がOIDからあいまいである。 例えば、以前のメモでは、署名アルゴリズムか主要な暗号文アルゴリズムのどちらかを示すかもしれないので、rsaEncryptionはあいまいでした。 OIDがあいまいである場合、それは、OIDのもう片方の使用を満たすためにsmimeCapabilities OIDの下にどのタイプのアルゴリズムがOID、および新しいOID MUSTを使用するために望んでいるかに割り当てるように登録されたS/MIME能力リストの維持装置によって仲裁される必要があります。
The registered S/MIME capabilities list specifies the parameters for OIDs that need them, most notably key lengths in the case of variable-length symmetric ciphers. In the event that there are no differentiating parameters for a particular OID, the parameters MUST be omitted, and MUST NOT be encoded as NULL.
登録されたS/MIME能力リストは彼ら(著しく可変長の左右対称の暗号の場合におけるほとんどのキー長)を必要とするOIDsのためのパラメタを指定します。 差別化パラメタが全く特定のOIDのためにない場合、パラメタは、省略しなければならなくて、NULLとしてコード化されてはいけません。
Dusse, et. al. Informational [Page 6] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[6ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Additional values for SMIMECapability may be defined in the future. Receiving agents MUST handle a SMIMECapabilities object that has values that it does not recognize in a graceful manner.
SMIMECapabilityのための加算値は将来、定義されるかもしれません。 エージェントを受けると、それが優しい物腰で認識しない値を持っているSMIMECapabilitiesオブジェクトは扱われなければなりません。
2.6 ContentEncryptionAlgorithmIdentifier
2.6 ContentEncryptionAlgorithmIdentifier
Receiving agents MUST support decryption using the RC2 [RC2] or a compatible algorithm at a key size of 40 bits, hereinafter called "RC2/40". Receiving agents SHOULD support decryption using DES EDE3 CBC, hereinafter called "tripleDES" [3DES] [DES].
エージェントを受けるのは、40ビットと、以下に呼ばれた「RC2/40インチ」の主要なサイズで復号化使用がRC2[RC2]かコンパチブルアルゴリズムであるとサポートしなければなりません。 「tripleDES」[3DES][DES]は、以下に、受信エージェントSHOULDが、復号化使用がDES EDE3 CBCであるとサポートすると呼びました。
Sending agents SHOULD support encryption with RC2/40 and tripleDES.
送付エージェントSHOULDはRC2/40とtripleDESとの暗号化をサポートします。
2.6.1 Deciding Which Encryption Method To Use
2.6.1 どの暗号化メソッドを使用したらよいかを決めること。
When a sending agent creates an encrypted message, it has to decide which type of encryption to use. The decision process involves using information garnered from the capabilities lists included in messages received from the recipient, as well as out-of-band information such as private agreements, user preferences, legal restrictions, and so on.
送付エージェントが暗号化メッセージを作成するとき、それは、どのタイプの暗号化を使用するかを決めなければなりません。 プロセスが、能力リストから集められる情報を使用することを伴うという決定は受取人から受け取られたメッセージと、バンドの外に個人的な協定、ユーザー選択、法的規制などなどの情報を含んでいました。
Section 2.5 defines a method by which a sending agent can optionally announce, among other things, its decrypting capabilities in its order of preference. The following method for processing and remembering the encryption capabilities attribute in incoming signed messages SHOULD be used.
セクション2.5はよく使われる順で送付エージェントが能力を特に解読すると任意に発表できるメソッドを定義します。 メッセージSHOULDであると署名される入来における暗号化能力属性が使用されたのを処理して、覚えているための以下のメソッド。
- If the receiving agent has not yet created a list of capabilities for the sender's public key, then, after verifying the signature on the incoming message and checking the timestamp, the receiving agent SHOULD create a new list containing at least the signing time and the symmetric capabilities.
- 受信エージェントが送付者の公開鍵のためにまだ能力のリストを作成していないなら、入力メッセージで署名について確かめて、タイムスタンプをチェックした後に、受信エージェントSHOULDは少なくとも署名時間と左右対称の能力を含む新しいリストを作成します。
- If such a list already exists, the receiving agent SHOULD verify that the signing time in the incoming message is greater than the signing time stored in the list and that the signature is valid. If so, the receiving agent SHOULD update both the signing time and capabilities in the list. Values of the signing time that lie far in the future (that is, a greater discrepancy than any reasonable clock skew), or a capabilitie lists in messages whose signature could not be verified, MUST NOT be accepted.
- そのようなリストが既に存在しているなら、受信エージェントSHOULDは入力メッセージの署名時間がリストに保存された署名時間より長く、署名が有効であることを確かめます。 そうだとすれば、受信エージェントSHOULDは署名時間とリストの能力の両方をアップデートします。 遠くに未来(すなわち、どんな合理的な時計斜行よりも重大な食い違い)に横たわってはいけなくなってくださいか、capabilitieが署名について確かめることができなかったメッセージに記載して、受け入れてはいけない時間の署名の値。
The list of capabilities SHOULD be stored for future use in creating messages.
能力SHOULDについて記載してください。メッセージを作成することにおける未来の使用には、保存されてください。
Before sending a message, the sending agent MUST decide whether it is willing to use weak encryption for the particular data in the
メッセージを送る前に、送付エージェントは、それが、特定のデータに中で弱い暗号化を使用しても構わないと思っているかどうか決めなければなりません。
Dusse, et. al. Informational [Page 7] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[7ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
message. If the sending agent decides that weak encryption is unacceptable for this data, then the sending agent MUST NOT use a weak algorithm such as RC2/40. The decision to use or not use weak encryption overrides any other decision in this section about which encryption algorithm to use.
メッセージ。 送付エージェントが、このデータに、弱い暗号化が容認できないと決めるなら、送付エージェントはRC2/40などの弱いアルゴリズムを使用してはいけません。 弱い暗号化が使用するためにどの暗号化アルゴリズムに関してこのセクションでのいかなる他の決定もくつがえす使用ではなく、使用する決定。
Sections 2.6.2.1 through 2.6.2.4 describe the decisions a sending agent SHOULD use in deciding which type of encryption should be applied to a message. These rules are ordered, so the sending agent SHOULD make its decision in the order given.
セクション2.6 .2 .1〜2.6に、.4が暗号化のどのタイプについて決めるかながら送付エージェントSHOULDが使用する決定について説明する.2はメッセージに適用されるべきです。 これらの規則が注文されるので、送付エージェントSHOULDはオーダーにおける決定を与えさせます。
2.6.2.1 Rule 1: Known Capabilities
2.6.2.1 規則1: 知られている能力
If the sending agent has received a set of capabilities from the recipient for the message the agent is about to encrypt, then the sending agent SHOULD use that information by selecting the first capability in the list (that is, the capability most preferred by the intended recipient) for which the sending agent knows how to encrypt. The sending agent SHOULD use one of the capabilities in the list if the agent reasonably expects the recipient to be able to decrypt the message.
送付エージェントがエージェントが暗号化しようとしているメッセージのために受取人から1セットの能力を受けたなら、そして、SHOULDが暗号化するのに送付エージェントがその方法を知っているリスト(すなわち、意図している受取人によって最も好まれた能力)における最初の能力を選択することによってその情報を使用する送付エージェントです。 エージェントが、受取人がメッセージを解読することができると合理的に予想するなら、送付エージェントSHOULDはリストで能力の1つを使用します。
2.6.2.2 Rule 2: Unknown Capabilities, Known Use of Encryption
2.6.2.2 規則2: 未知の能力、暗号化の知られている使用
If: - the sending agent has no knowledge of the encryption capabilities of the recipient, - and the sending agent has received at least one message from the recipient, - and the last encrypted message received from the recipient had a trusted signature on it, then the outgoing message SHOULD use the same encryption algorithm as was used on the last signed and encrypted message received from the recipient.
: - 送付エージェントには、受取人の暗号化能力に関する知識が全くありません、そして、(そして、送付エージェントは受取人から少なくとも1つのメッセージを受け取りました)受取人から受け取られた最後に暗号化されたメッセージはそれに信じられた署名を持って、次に、送信されるメッセージSHOULD使用は受取人から受け取られた最後に署名していて暗号化されたメッセージで使用された同じ暗号化アルゴリズムです。
2.6.2.3 Rule 3: Unknown Capabilities, Risk of Failed Decryption
2.6.2.3 規則3: 未知の能力、失敗した復号化のリスク
If: - the sending agent has no knowledge of the encryption capabilities of the recipient, - and the sending agent is willing to risk that the recipient may not be able to decrypt the message, then the sending agent SHOULD use tripleDES.
: - 送付エージェントには、受取人の暗号化能力に関する知識が全くありません、そして、送付エージェントはそれの危険を冒すために、受取人がメッセージを解読することができないかもしれない、次に、送付エージェントSHOULDがtripleDESを使用することを望んでいます。
Dusse, et. al. Informational [Page 8] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[8ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
2.6.2.4 Rule 4: Unknown Capabilities, No Risk of Failed Decryption
2.6.2.4 規則4: 未知の能力、失敗した復号化のリスクがありません。
If: - the sending agent has no knowledge of the encryption capabilities of the recipient, - and the sending agent is not willing to risk that the recipient may not be able to decrypt the message, then the sending agent MUST use RC2/40.
: - 送付エージェントには、受取人の暗号化能力に関する知識が全くありません、そして、送付エージェントはそれの危険を冒すために、受取人がメッセージを解読することができないかもしれない、次に、送付エージェントがRC2/40を使用しなければならないことを望んでいません。
2.6.3 Choosing Weak Encryption
2.6.3 弱い暗号化を選ぶこと。
Like all algorithms that use 40 bit keys, RC2/40 is considered by many to be weak encryption. A sending agent that is controlled by a human SHOULD allow a human sender to determine the risks of sending data using RC2/40 or a similarly weak encryption algorithm before sending the data, and possibly allow the human to use a stronger encryption method such as tripleDES.
40ビットのキーを使用するすべてのアルゴリズムのように、RC2/40は多くによって弱い暗号化であると考えられます。 SHOULDがデータを送る前にRC2/40を使用することでデータを送る危険か同様に弱い暗号化アルゴリズムを決定して、ことによると人間がtripleDESなどの、より強い暗号化メソッドを使用するのを許容するのを人間の送付者を許容する人間によって監督される送付エージェント。
2.6.4 Multiple Recipients
2.6.4 複数の受取人
If a sending agent is composing an encrypted message to a group of recipients where the encryption capabilities of some of the recipients do not overlap, the sending agent is forced to send more than one message. It should be noted that if the sending agent chooses to send a message encrypted with a strong algorithm, and then send the same message encrypted with a weak algorithm, someone watching the communications channel can decipher the contents of the strongly-encrypted message simply by decrypting the weakly-encrypted message.
送付エージェントが何人かの受取人の暗号化能力が重ならない受取人のグループに暗号化メッセージを構成しているなら、送付エージェントはやむを得ず1つ以上のメッセージを送ります。 送付エージェントが強いアルゴリズムで暗号化されたメッセージを送って、次に、弱いアルゴリズムで暗号化された同じメッセージを送るのを選ぶなら、コミュニケーションチャンネルを監視しているだれかが単に弱々しく暗号化されたメッセージを解読することによって強く暗号化されたメッセージのコンテンツを解読できることに注意されるべきです。
3. Creating S/MIME Messages
3. S/MIMEメッセージを作成します。
This section describes the S/MIME message formats and how they are created. S/MIME messages are a combination of MIME bodies and PKCS objects. Several MIME types as well as several PKCS objects are used. The data to be secured is always a canonical MIME entity. The MIME entity and other data, such as certificates and algorithm identifiers, are given to PKCS processing facilities which produces a PKCS object. The PKCS object is then finally wrapped in MIME.
このセクションはS/MIMEメッセージ・フォーマットとそれらがどう作成されるかを説明します。 S/MIMEメッセージはMIME本体とPKCSオブジェクトの組み合わせです。 数個のPKCSオブジェクトと同様にいくつかのMIMEの種類が使用されています。 いつも保証されるデータは正準なMIME実体です。 証明書やアルゴリズム識別子などのMIME実体と他のデータをPKCS処理施設に与えます(PKCSオブジェクトを作り出します)。 そして、PKCSオブジェクトはMIMEで最終的に包装されます。
S/MIME provides one format for enveloped-only data, several formats for signed-only data, and several formats for signed and enveloped data. Several formats are required to accommodate several environments, in particular for signed messages. The criteria for choosing among these formats are also described.
S/MIMEはおおわれて唯一のデータのための1つの形式、署名されて唯一のデータのためのいくつかの形式、および署名していておおわれたデータのためのいくつかの形式を提供します。 いくつかの形式が、いくつかの環境を収容するのに特に署名しているメッセージに必要です。 また、これらの形式の中で選ぶ評価基準は説明されます。
The reader of this section is expected to understand MIME as described in [MIME-SPEC] and [MIME-SECURE].
このセクションの読者が[MIME-SPEC]と[MIME-SECURE]で説明されるようにMIMEを理解していると予想されます。
Dusse, et. al. Informational [Page 9] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[9ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
3.1 Preparing the MIME Entity for Signing or Enveloping
3.1 署名のためにMIME実体を準備するか、おおうこと
S/MIME is used to secure MIME entities. A MIME entity may be a sub- part, sub-parts of a message, or the whole message with all its sub- parts. A MIME entity that is the whole message includes only the MIME headers and MIME body, and does not include the RFC-822 headers. Note that S/MIME can also be used to secure MIME entities used in applications other than Internet mail.
S/MIMEは、MIMEが実体であると機密保護するのに使用されます。 MIME実体は、サブ部分、メッセージのサブ部分、またはすべてのサブの部品がある全体のメッセージであるかもしれません。 全体のメッセージであるMIME実体は、MIMEヘッダーとMIME本体だけを含んでいて、RFC-822ヘッダーは含んでいません。 また、MIMEがインターネット・メール以外のアプリケーションで使用される実体であると機密保護するのにS/MIMEを使用できることに注意してください。
The MIME entity that is secured and described in this section can be thought of as the "inside" MIME entity. That is, it is the "innermost" object in what is possibly a larger MIME message. Processing "outside" MIME entities into PKCS #7 objects is described in Section 3.2, 3.4 and elsewhere.
“inside"MIME実体としてこのセクションで保証されて、説明されるMIME実体は考えることができます。 すなわち、それはことによるとより大きいMIMEメッセージであることで「最も奥深い」オブジェクトです。 PKCS#7個のオブジェクトへのMIME実体を処理するのはセクション3.2、3.4とほかの場所に「外に」に説明されます。
The procedure for preparing a MIME entity is given in [MIME-SPEC]. The same procedure is used here with some additional restrictions when signing. Description of the procedures from [MIME-SPEC] are repeated here, but the reader should refer to that document for the exact procedure. This section also describes additional requirements.
MIME実体が[MIME-SPEC]で与えられている準備のための手順。 署名するとき、同じ手順はいくつかの追加制限と共にここで用いられます。 [MIME-SPEC]からの手順の記述はここで繰り返されますが、読者は正確な手順のためのそのドキュメントを参照するべきです。 また、このセクションは追加要件について説明します。
A single procedure is used for creating MIME entities that are to be signed, enveloped, or both signed and enveloped. Some additional steps are recommended to defend against known corruptions that can occur during mail transport that are of particular importance for clear-signing using the multipart/signed format. It is recommended that these additional steps be performed on enveloped messages, or signed and enveloped messages in order that the message can be forwarded to any environment without modification.
ただ一つの手順は、署名されることになっているか、おおわれることになっているか、署名されて、またはおおわれることになっているMIME実体を作成するのに用いられます。 追加数ステップが明確な署名のために特別に重要なメール輸送の間に複合の、または、署名している形式を使用することで起こることができる知られている贈収賄に対して防御することが勧められます。 これらの追加ステップがおおわれたメッセージ、または署名していておおわれたメッセージに実行されるのは、変更なしでどんな環境にもメッセージを転送できるようにお勧めです。
These steps are descriptive rather than prescriptive. The implementor is free to use any procedure as long as the result is the same.
規範的であるというよりむしろこれらのステップは描写的です。 結果が同じである限り、作成者は自由にどんな手順も用いることができます。
Step 1. The MIME entity is prepared according to the local conventions
1を踏んでください。 地方のコンベンションによると、MIME実体は準備されます。
Step 2. The leaf parts of the MIME entity are converted to canonical form
2を踏んでください。 MIME実体の葉の部品は標準形に変換されます。
Step 3. Appropriate transfer encoding is applied to the leaves of the MIME entity
3を踏んでください。 適切な転送コード化はMIME実体の葉に当てられます。
When an S/MIME message is received, the security services on the message are removed, and the result is the MIME entity. That MIME entity is typically passed to a MIME-capable user agent where, it is further decoded and presented to the user or receiving application.
S/MIMEメッセージが受信されているとき、メッセージにおけるセキュリティー・サービスを取り除きます、そして、結果はMIME実体です。 MIME有能なユーザエージェントに渡されて、そのMIME実体は通常、そうです。どこ、それはさらに解読されて、ユーザに提示されるか、またはアプリケーションを受け取っているか。
Dusse, et. al. Informational [Page 10] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[10ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
3.1.1 Canonicalization
3.1.1 Canonicalization
Each MIME entity MUST be converted to a canonical form that is uniquely and unambiguously representable in the environment where the signature is created and the environment where the signature will be verified. MIME entities MUST be canonicalized for enveloping as well as signing.
署名が確かめられるところで署名が作成される環境と環境で唯一と明白に「表-可能」な標準形にそれぞれのMIME実体を変換しなければなりません。 署名と同様におおうためにMIME実体をcanonicalizedしなければなりません。
The exact details of canonicalization depend on the actual MIME type and subtype of an entity, and are not described here. Instead, the standard for the particular MIME type should be consulted. For example, canonicalization of type text/plain is different from canonicalization of audio/basic. Other than text types, most types have only one representation regardless of computing platform or environment which can be considered their canonical representation. In general, canonicalization will be performed by the sending agent rather than the S/MIME implementation.
canonicalizationの正確な細部は、実体の実際のMIMEの種類と「副-タイプ」によって、ここで説明されません。 代わりに、特定のMIMEの種類の規格は相談されるべきです。 例えば、タイプテキスト/平野のcanonicalizationはオーディオ的か基本的のcanonicalizationと異なっています。 テキストタイプ以外に、ほとんどのタイプには、彼らの正準な表現であると考えることができるコンピューティングプラットホームか環境にかかわらず1つの表現しかありません。 一般に、canonicalizationはS/MIME実装よりむしろ送付エージェントによって実行されるでしょう。
The most common and important canonicalization is for text, which is often represented differently in different environments. MIME entities of major type "text" must have both their line endings and character set canonicalized. The line ending must be the pair of characters <CR><LF>, and the charset should be a registered charset [CHARSETS]. The details of the canonicalization are specified in [MIME-SPEC]. The chosen charset SHOULD be named in the charset parameter so that the receiving agent can unambiguously determine the charset used.
最も一般的で重要なcanonicalizationはテキストのためのものです。(それは、しばしば異なった環境で異なって表されます)。 主要なタイプ「テキスト」のMIME実体で、それらの系列結末と文字集合の両方をcanonicalizedしなければなりません。 系列結末はキャラクタ<CR><LF>の組でなければなりません、そして、charsetは登録されたcharsetであるべきです[CHARSETS]。 canonicalizationの細部は[MIME-SPEC]で指定されます。 charset SHOULDが選ばれて、受信エージェントが、charsetが使用したと明白に決心できるように、charsetパラメタで命名されてください。
Note that some charsets such as ISO-2022 have multiple representations for the same characters. When preparing such text for signing, the canonical representation specified for the charset MUST be used.
ISO-2022などのいくつかのcharsetsには同じキャラクタにおいて複数の表現があることに注意してください。 署名のためにそのようなテキストを準備するとき、charsetに指定された正準な表現を使用しなければなりません。
3.1.2 Transfer Encoding
3.1.2 転送コード化
When generating any of the secured MIME entities below, except the signing using the multipart/signed format, no transfer encoding at all is required. S/MIME implementations MUST be able to deal with binary MIME objects. If no Content-Transfer-Encoding header is present, the transfer encoding should be considered 7BIT.
複合の、または、署名している形式を使用する署名以外に、以下の機密保護しているMIME実体のどれかを生成するとき、全く転送コード化は必要ではありません。 S/MIME実装は2進のMIMEオブジェクトに対処できなければなりません。 どんなContentがコード化を移しているヘッダーも出席していないなら、転送コード化は7BITであると考えられるべきです。
S/MIME implementations SHOULD however use transfer encoding described in section 3.1.3 for all MIME entities they secure. The reason for securing only 7-bit MIME entities, even for enveloped data that are not exposed to the transport, is that it allows the MIME entity to be handled in any environment without changing it. For example, a trusted gateway might remove the envelope, but not the signature, of a message, and then forward the signed message on to the end
しかしながら、S/MIME実装SHOULDはそれらが保証するすべてのMIME実体のためにセクション3.1.3で説明された転送コード化を使用します。 7ビットの唯一のMIMEが実体であると機密保護して、輸送に暴露されないおおわれたデータさえの理由はMIME実体がそれを変えないでどんな環境でも扱われるのを許容するということです。 例えば、信じられたゲートウェイは、署名ではなく、メッセージの封筒を取り外して、次に、署名しているメッセージを終わりに転送するかもしれません。
Dusse, et. al. Informational [Page 11] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[11ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
recipient so that they can verify the signatures directly. If the transport internal to the site is not 8-bit clean, such as on a wide-area network with a single mail gateway, verifying the signature will not be possible unless the original MIME entity was only 7-bit data.
受取人、彼らが直接署名について確かめることができるように。 署名について確かめるのはオリジナルのMIME実体が7ビットのデータであっただけではないならサイトへの内部の輸送が8ビットでないなら、掃除してください、単一のメール・ゲートウェイがあるそのような同じくらいオン広域ネットワークが可能でないでしょう。
3.1.3 Transfer Encoding for Signing Using multipart/signed
3.1.3 Signing Usingのために複合か署名された状態でEncodingを移してください。
If a multipart/signed entity is EVER to be transmitted over the standard Internet SMTP infrastructure or other transport that is constrained to 7-bit text, it MUST have transfer encoding applied so that it is represented as 7-bit text. MIME entities that are 7-bit data already need no transfer encoding. Entities such as 8-bit text and binary data can be encoded with quoted-printable or base-64 transfer encoding.
複合の、または、署名している実体が標準のインターネットSMTPインフラストラクチャの上に伝えられるべきEVERか7ビットのテキストに抑制される他の輸送であるなら、それで、7ビットのテキストとして表されるように転送コード化を適用しなければなりません。 7ビットのデータであるMIME実体は既に転送コード化を必要としません。 引用されて印刷可能で8ビットのテキストやバイナリ・データなどの実体をコード化できますか、またはベース-64はコード化を移します。
The primary reason for the 7-bit requirement is that the Internet mail transport infrastructure cannot guarantee transport of 8-bit or binary data. Even though many segments of the transport infrastructure now handle 8-bit and even binary data, it is sometimes not possible to know whether the transport path is 8-bit clear. If a mail message with 8-bit data were to encounter a message transfer agent that can not transmit 8-bit or binary data, the agent has three options, none of which are acceptable for a clear-signed message: - The agent could change the transfer encoding; this would invalidate the signature. - The agent could transmit the data anyway, which would most likely result in the 8th bit being corrupted; this too would invalidate the signature. - The agent could return the message to the sender.
7ビットの要件のプライマリ理由はインターネット・メール輸送インフラが8ビットかバイナリ・データの輸送を保証できないということです。 輸送インフラの多くのセグメントが現在8ビットの、そして、同等のバイナリ・データを扱いますが、輸送経路がはっきりと8ビットであるかどうかを知るのは時々可能ではありません。 8ビットのデータがあるメール・メッセージが8ビットで伝わることができないメッセージ転送エージェントかバイナリ・データに遭遇することであったなら、エージェントには、3つのオプションがあります:はっきりと署名しているメッセージにおいて、そのいずれも許容できません。 - エージェントは転送コード化を変えることができました。 これは署名を無効にするでしょう。 - エージェントはとにかくデータを送ることができました(たぶん崩壊する8番目のビットをもたらすでしょう)。 これも署名を無効にするでしょう。 - エージェントはメッセージを送付者に返すことができました。
[MIME-SECURE] prohibits an agent from changing the transfer encoding of the first part of a multipart/signed message. If a compliant agent that can not transmit 8-bit or binary data encounters a multipart/signed message with 8-bit or binary data in the first part, it would have to return the message to the sender as undeliverable.
[MIME-SECURE]は複合の、または、署名しているメッセージの最初の部分の転送コード化を変えるのからエージェントを禁じます。 8ビットで伝わることができない言いなりになっているエージェントかバイナリ・データが最初の部分で8ビットかバイナリ・データで複合の、または、署名しているメッセージに遭遇するなら、それは「非-提出物」としてメッセージを送付者に返さなければならないでしょう。
3.1.4 Sample Canonical MIME Entity
3.1.4 サンプルの正準なMIME実体
This example shows a multipart/mixed message with full transfer encoding. This message contains a text part and an attachment. The sample message text includes characters that are not US-ASCII and thus must be transfer encoded. Though not shown here, the end of each line is <CR><LF>. The line ending of the MIME headers, the text, and transfer encoded parts, all must be <CR><LF>.
この例は完全移籍コード化で複合の、または、複雑なメッセージを示しています。 このメッセージはテキスト部分と付属を含んでいます。 サンプルメッセージ・テキストは、米国-ASCIIでないキャラクタを含んで、その結果コード化された転送であるに違いありません。 ここに示されませんが、それぞれの行の終わりは<CR><LF>です。 MIMEヘッダー、テキスト、および転送の系列結末は部品をコード化して、すべてが<CR><LF>であるに違いありません。
Note that this example is not of an S/MIME message.
この例がS/MIMEメッセージのものでないことに注意してください。
Dusse, et. al. Informational [Page 12] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[12ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Content-Type: multipart/mixed; boundary=bar
コンテントタイプ: 複合か混ぜられる。 境界=バー
--bar Content-Type: text/plain; charset=iso-8859-1 Content-Transfer-Encoding: quoted-printable
--コンテントタイプを禁じてください: テキスト/平野。 charset=iso-8859-1 Contentはコード化を移します: 引用されて印刷可能です。
=A1Hola Michael!
=A1Holaマイケル!
How do you like the new S/MIME specification?
新しいS/MIME仕様はいかがでしょうか?
I agree. It's generally a good idea to encode lines that begin with From=20because some mail transport agents will insert a greater- than (>) sign, thus invalidating the signature.
私は同意します。 一般に、From=20becauseと共に何人かのメール輸送エージェントを始める系列をコード化するのが(>)よりすばらしいサインを挿入するのは、名案です、その結果、署名を無効にします。
Also, in some cases it might be desirable to encode any =20 trailing whitespace that occurs on lines in order to ensure =20 that the message signature is not invalidated when passing =20 a gateway that modifies such whitespace (like BITNET). =20
また、いくつかの場合、そのような空白(Bitnetのような)を変更するゲートウェイを=20に通り過ぎるとき、メッセージ署名が無効にされないのも、=20を確実にするために系列に起こるどんな=20引きずり空白もコード化するのにおいて望ましいかもしれません。 =20
--bar Content-Type: image/jpeg Content-Transfer-Encoding: base64
--コンテントタイプを禁じてください: jpeg Content転送イメージ/コード化: base64
iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC// jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn HOxEa44b+EI=
iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn HOxEa44b+EI=
--bar--
--バー--
3.2 The application/pkcs7-mime Type
3.2 pkcs7アプリケーション/パントマイムType
The application/pkcs7-mime type is used to carry PKCS #7 objects of several types including envelopedData and signedData. The details of constructing these entities is described in subsequent sections. This section describes the general characteristics of the application/pkcs7-mime type.
pkcs7アプリケーション/パントマイムタイプは、envelopedDataとsignedDataを含むいくつかのタイプのPKCS#7個のオブジェクトを運ぶのに使用されます。 これらの実体を構成する詳細はその後のセクションで説明されます。 このセクションはpkcs7アプリケーション/パントマイムタイプの一般的特色について説明します。
This MIME type always carries a single PKCS #7 object. The PKCS #7 object must always be BER encoding of the ASN.1 syntax describing the object. The contentInfo field of the carried PKCS #7 object always contains a MIME entity that is prepared as described in section 3.1. The contentInfo field must never be empty.
このMIMEの種類はいつも単一のPKCS#7オブジェクトを運びます。 いつもPKCS#7目的はオブジェクトについて説明するASN.1構文のBERコード化することであるに違いありません。 運ばれたPKCS#7オブジェクトのcontentInfo分野はいつもセクション3.1で説明されるように準備されたMIME実体を含んでいます。 contentInfo分野は決して人影がなくないに違いありません。
Since PKCS #7 objects are binary data, in most cases base-64 transfer encoding is appropriate, in particular when used with SMTP transport. The transfer encoding used depends on the transport through which the object is to be sent, and is not a characteristic of the MIME type.
PKCS#7個のオブジェクトがバイナリ・データであるので、多くの場合、ベース-64転送コード化は適切です、特定でSMTP輸送と共に使用されると。 コード化が使用した転送は、オブジェクトが送られることになっている輸送によって、MIMEの種類の特性ではありません。
Dusse, et. al. Informational [Page 13] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[13ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Note that this discussion refers to the transfer encoding of the PKCS #7 object or "outside" MIME entity. It is completely distinct from, and unrelated to, the transfer encoding of the MIME entity secured by the PKCS #7 object, the "inside" object, which is described in section 3.1.
この議論がPKCS#7オブジェクトか「外」のMIME実体の転送コード化について言及することに注意してください。 それは、転送がPKCS#7オブジェクトによって保証されたMIME実体をコード化することでの“inside"オブジェクトに完全に異なって関係ありません。(それは、セクション3.1で説明されます)。
Because there are several types of application/pkcs7-mime objects, a sending agent SHOULD do as much as possible to help a receiving agent know about the contents of the object without forcing the receiving agent to decode the ASN.1 for the object. The MIME headers of all application/pkcs7-mime objects SHOULD include the optional "smime- type" parameter, as described in the following sections.
いくつかのタイプのpkcs7アプリケーション/パントマイムオブジェクトがあるので、SHOULDが受信エージェントにオブジェクトのためにASN.1を解読させないで受信エージェントがオブジェクトのコンテンツに関して知るのを助けるためにできるだけする送付エージェントです。 すべてのpkcs7アプリケーション/パントマイムオブジェクトSHOULDのMIMEヘッダーは以下のセクションで説明されるように任意の「smimeタイプ」パラメタを入れます。
3.2.1 The name and filename Parameters
3.2.1 名前とファイル名Parameters
For the application/pkcs7-mime, sending agents SHOULD emit the optional "name" parameter to the Content-Type field for compatibility with older systems. Sending agents SHOULD also emit the optional Content-Disposition field [CONTDISP] with the "filename" parameter. If a sending agent emits the above parameters, the value of the parameters SHOULD be a file name with the appropriate extension:
pkcs7アプリケーション/パントマイムのために、送付エージェントSHOULDはパラメタという任意の「名前」をより古いシステムとの互換性のためのコンテントタイプ分野に放ちます。また、送付エージェントSHOULDは「ファイル名」パラメタがある任意のContent-気質分野[CONTDISP]を放ちます。 発信エージェントは上記のパラメタを放ちます、値。パラメタSHOULDでは、適切な拡大を伴うファイル名になってください:
MIME Type File Extension
MIMEの種類ファイル拡張子
application/pkcs7-mime .p7m (signedData, envelopedData)
pkcs7アプリケーション/パントマイム.p7m(signedData、envelopedData)
application/pkcs7-mime .p7c (degenerate signedData "certs-only" message)
pkcs7アプリケーション/パントマイム.p7c(堕落したsignedData「本命専用」メッセージ)
application/pkcs7-signature .p7s
pkcs7アプリケーション/署名.p7s
application/pkcs10 .p10
アプリケーション/pkcs10 .p10
In addition, the file name SHOULD be limited to eight characters followed by a three letter extension. The eight character filename base can be any distinct name; the use of the filename base "smime" SHOULD be used to indicate that the MIME entity is associated with S/MIME.
さらに、存在という8つのキャラクタに制限されたファイル名のSHOULDは3手紙拡張子で続きました。 8キャラクタファイル名ベースはどんな別個の名前であるかもしれませんも。 ファイル名の使用は"smime"SHOULDを基礎づけます。使用されて、MIME実体がS/MIMEに関連しているのを示してください。
Including a file name serves two purposes. It facilitates easier use of S/MIME objects as files on disk. It also can convey type information across gateways. When a MIME entity of type application/pkcs7-mime (for example) arrives at a gateway that has no special knowledge of S/MIME, it will default the entity's MIME type to application/octet-stream and treat it as a generic attachment, thus losing the type information. However, the suggested filename for
ファイル名が2つの目的に役立つ包含。 それはディスクの上のファイルとしてS/MIMEオブジェクトの、より簡単な使用を容易にします。 また、それはゲートウェイの向こう側にタイプ情報を伝えることができます。 (例えば、)タイプpkcs7アプリケーション/パントマイムのMIME実体が到着すると、アプリケーション/への実体のMIMEの種類は、S/MIMEでは、デフォルトとするというどんな特別な知識も持っていないゲートウェイでは、八重奏で流れて、ジェネリック付属としてそれを扱います、その結果、タイプ情報を失います。 しかしながら、提案されたファイル名
Dusse, et. al. Informational [Page 14] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[14ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
an attachment is often carried across a gateway. This often allows the receiving systems to determine the appropriate application to hand the attachment off to, in this case a stand-alone S/MIME processing application. Note that this mechanism is provided as a convenience for implementations in certain environments. A proper S/MIME implementation MUST use the MIME types and MUST NOT rely on the file extensions.
付属はゲートウェイの向こう側にしばしば運ばれます。 これはしばしば付属を渡すのが適切であるアプリケーションを決定する受電方式を許容します、この場合スタンドアロンのS/MIMEがアプリケーションを処理して。 このメカニズムが実装のための便利としてある環境に提供されることに注意してください。 適切なS/MIME実装は、MIMEの種類を使用しなければならなくて、ファイル拡張子を当てにしてはいけません。
3.3 Creating an Enveloped-only Message
3.3が作成される、おおわれて唯一のメッセージ
This section describes the format for enveloping a MIME entity without signing it.
このセクションは、それに署名しないでMIME実体をおおうために形式について説明します。
Step 1. The MIME entity to be enveloped is prepared according to section 3.1.
1を踏んでください。 セクション3.1によると、おおわれるべきMIME実体は準備されます。
Step 2. The MIME entity and other required data is processed into a PKCS #7 object of type envelopedData.
2を踏んでください。 MIME実体と他の必要なデータはタイプenvelopedDataのPKCS#7オブジェクトに処理されます。
Step 3. The PKCS #7 object is inserted into an application/pkcs7- mime MIME entity.
3を踏んでください。 PKCS#7オブジェクトはアプリケーション/pkcs7パントマイムMIME実体に挿入されます。
The smime-type parameter for enveloped-only messages is "enveloped- data". The file extension for this type of message is ".p7m".
おおわれて唯一のメッセージのためのsmime-型引数は「おおわれたデータ」です。 このタイプに関するメッセージのためのファイル拡張子は".p7m"です。
A sample message would be:
サンプルメッセージは以下の通りでしょう。
Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m
コンテントタイプ: pkcs7アプリケーション/パントマイム。 smime-タイプはおおわれたデータと等しいです。 =smime.p7m Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p7m
rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 0GhIGfHfQbnj756YT64V
rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 0GhIGfHfQbnj756YT64V
3.4 Creating a Signed-only Message
aを作成する3.4、署名されて唯一のメッセージ
There are two formats for signed messages defined for S/MIME: application/pkcs7-mime and SignedData, and multipart/signed. In general, the multipart/signed form is preferred for sending, and receiving agents SHOULD be able to handle both.
S/MIMEのために定義された署名しているメッセージのための2つの形式があります: pkcs7アプリケーション/パントマイム、SignedData、および複合/は署名しました。 一般に、複合の、または、署名しているフォームは送付のために好まれます、そして、エージェントSHOULDを受けて、両方を扱うことができてください。
3.4.1 Choosing a Format for Signed-only Messages
3.4.1 署名されて唯一のメッセージのための形式を選ぶこと。
There are no hard-and-fast rules when a particular signed-only format should be chosen because it depends on the capabilities of all the
事項であるときに、すべての能力によるので、署名されて唯一の形式が選ばれるべきであるという厳重な規則が全くありません。
Dusse, et. al. Informational [Page 15] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[15ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
receivers and the relative importance of receivers with S/MIME facilities being able to verify the signature versus the importance of receivers without S/MIME software being able to view the message.
受信機とS/MIME施設がメッセージを見ることができるS/MIMEソフトウェアなしで受信機の重要性に対して署名について確かめることができる受信機の相対的な重要性。
Messages signed using the multipart/signed format can always be viewed by the receiver whether they have S/MIME software or not. They can also be viewed whether they are using a MIME-native user agent or they have messages translated by a gateway. In this context, "be viewed" means the ability to process the message essentially as if it were not a signed message, including any other MIME structure the message might have.
それらにS/MIMEソフトウェアがあるか否かに関係なく、受信機はいつも複合の、または、署名している形式を使用することで署名されるメッセージを見ることができます。 また、彼らが固有のMIMEユーザエージェントを使用しているか否かに関係なく、それらを見ることができますか、または彼らはゲートウェイでメッセージを翻訳させます。 このような関係においては、「見られてください」はまるでそれが本質的には署名しているメッセージでないかのようにメッセージを処理する能力を意味します、メッセージが持っているかもしれないいかなる他のMIME構造も含んでいて。
Messages signed using the signedData format cannot be viewed by a recipient unless they have S/MIME facilities. However, if they have S/MIME facilities, these messages can always be verified if they were not changed in transit.
それらにS/MIME施設がないなら、受取人はsignedData形式を使用することで署名されるメッセージを見ることができません。 しかしながら、彼らがS/MIME施設を持って、それらがトランジットで変えられなかったなら、いつもこれらのメッセージについて確かめることができます。
3.4.2 Signing Using application/pkcs7-mime and SignedData
3.4.2 署名Using pkcs7アプリケーション/パントマイムとSignedData
This signing format uses the application/pkcs7-mime MIME type. The steps to create this format are:
この署名形式はpkcs7アプリケーション/パントマイムMIMEの種類を使用します。 この形式を作成するステップは以下の通りです。
Step 1. The MIME entity is prepared according to section 3.1
1を踏んでください。 セクション3.1によると、MIME実体は準備されます。
Step 2. The MIME entity and other required data is processed into a PKCS #7 object of type signedData
2を踏んでください。 MIME実体と他の必要なデータはタイプsignedDataのPKCS#7オブジェクトに処理されます。
Step 3. The PKCS #7 object is inserted into an application/pkcs7-mime MIME entity
3を踏んでください。 PKCS#7オブジェクトはpkcs7アプリケーション/パントマイムMIME実体に挿入されます。
The smime-type parameter for messages using application/pkcs7-mime and SignedData is "signed-data". The file extension for this type of message is ".p7m".
pkcs7アプリケーション/パントマイムとSignedDataを使用するメッセージのためのsmime-型引数は「署名しているデータ」です。 このタイプに関するメッセージのためのファイル拡張子は".p7m"です。
A sample message would be:
サンプルメッセージは以下の通りでしょう。
Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m
コンテントタイプ: pkcs7アプリケーション/パントマイム。 smime-タイプは署名しているデータと等しいです。 =smime.p7m Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p7m
567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh 6YT64V0GhIGfHfQbnj75
567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh6YT64V0GhIGfHfQbnj75
Dusse, et. al. Informational [Page 16] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[16ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
3.4.3 Signing Using the multipart/signed Format
3.4.3 Usingが複合の、または、署名しているFormatであると署名すること。
This format is a clear-signing format. Recipients without any S/MIME or PKCS processing facilities are able to view the message. It makes use of the multipart/signed MIME type described in [MIME-SECURE]. The multipart/signed MIME type has two parts. The first part contains the MIME entity that is to be signed; the second part contains the signature, which is a PKCS #7 detached signature.
この形式は明確な署名形式です。 少しもS/MIMEやPKCS処理施設のない受取人はメッセージを見ることができます。 それは[MIME-SECURE]で説明された複合の、または、署名しているMIMEの種類を利用します。 複合の、または、署名しているMIMEの種類には、2つの部品があります。 最初の部分は署名されることになっているMIME実体を含んでいます。 第二部は署名を含んでいます。(それは、PKCS#7の離れている署名です)。
3.4.3.1 The application/pkcs7-signature MIME Type
3.4.3.1 pkcs7アプリケーション/署名MIMEの種類
This MIME type always contains a single PKCS #7 object of type signedData. The contentInfo field of the PKCS #7 object must be empty. The signerInfos field contains the signatures for the MIME entity. The details of the registered type are given in Appendix D.
このMIMEの種類はいつもタイプsignedDataの単一のPKCS#7オブジェクトを含んでいます。 PKCS#7オブジェクトのcontentInfo分野は人影がないに違いありません。 signerInfos分野はMIME実体のための署名を含んでいます。 登録されたタイプの詳細はAppendix Dで明らかにされます。
The file extension for signed-only messages using application/pkcs7- signature is ".p7s".
アプリケーション/pkcs7署名を使用する署名されて唯一のメッセージのためのファイル拡張子は".p7s"です。
3.4.3.2 Creating a multipart/signed Message
3.4.3.2 複合の、または、署名しているMessageを作成すること。
Step 1. The MIME entity to be signed is prepared according to section 3.1, taking special care for clear-signing.
1を踏んでください。 明確な署名のために特別に注意を払って、セクション3.1によると、署名されるMIME実体は準備されます。
Step 2. The MIME entity is presented to PKCS #7 processing in order to obtain an object of type signedData with an empty contentInfo field.
2を踏んでください。 MIME実体は、人影のないcontentInfo分野があるタイプsignedDataのオブジェクトを入手するためにPKCS#7処理に提示されます。
Step 3. The MIME entity is inserted into the first part of a multipart/signed message with no processing other than that described in section 3.1.
3を踏んでください。 セクション3.1で説明されるのを除いて、MIME実体は処理なしで複合の、または、署名しているメッセージの最初の部分に挿入されます。
Step 4. Transfer encoding is applied to the detached signature and it is inserted into a MIME entity of type application/pkcs7-signature
4を踏んでください。 転送コード化は離れている署名に適用されます、そして、それはタイプpkcs7アプリケーション/署名のMIME実体に挿入されます。
Step 5. The MIME entity of the application/pkcs7-signature is inserted into the second part of the multipart/signed entity
5を踏んでください。 pkcs7アプリケーション/署名のMIME実体は複合の、または、署名している実体の第二部に挿入されます。
The multipart/signed Content type has two required parameters: the protocol parameter and the micalg parameter.
複合の、または、署名しているContentタイプには、2つの必要なパラメタがあります: プロトコルパラメタとmicalgパラメタ。
The protocol parameter MUST be "application/pkcs7-signature". Note that quotation marks are required around the protocol parameter because MIME requires that the "/" character in the parameter value MUST be quoted.
プロトコルパラメタは「pkcs7アプリケーション/署名」であるに違いありません。 「MIMEがそれを必要とするので引用符がプロトコルパラメタの周りで必要であることに注意してください、」 /、」 パラメタ値におけるキャラクタを引用しなければなりません。
Dusse, et. al. Informational [Page 17] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[17ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
The micalg parameter allows for one-pass processing when the signature is being verified. The value of the micalg parameter is dependent on the message digest algorithm used in the calculation of the Message Integrity Check. The value of the micalg parameter SHOULD be one of the following:
署名が確かめられているとき、micalgパラメタは1パスの処理を考慮します。 micalgパラメタの値はMessage Integrity Checkの計算に使用されるメッセージダイジェストアルゴリズムに依存しています。 値、micalgパラメタSHOULDでは、以下の1つになってください:
Algorithm used Value -------------- --------- MD5 md5 SHA-1 sha1 any other unknown
アルゴリズムはValueを使用しました。-------------- --------- MD5 md5 SHA-1 sha1は未知ですいかなる他のも。
(Historical note: some early implementations of S/MIME emitted and expected "rsa-md5" and "rsa-sha1" for the micalg parameter.) Receiving agents SHOULD be able to recover gracefully from a micalg parameter value that they do not recognize.
そして、(歴史的な注意: S/MIMEのいくつかの早めの実装が放って、予想した、「rsa-md5"、「micalgパラメタのためのrsa-sha1")。」 エージェントSHOULDを受けて、彼らが認識しないmicalgパラメタ価値から優雅に回復できてください。
3.4.3.3 Sample multipart/signed Message
3.4.3.3 サンプルの複合の、または、署名しているMessage
Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=boundary42
コンテントタイプ: 複合か署名される。 =「pkcs7アプリケーション/署名」について議定書の中で述べてください。 micalg=sha1。 境界=boundary42
--boundary42 Content-Type: text/plain
--boundary42コンテントタイプ: テキスト/平野
This is a clear-signed message.
これははっきりと署名しているメッセージです。
--boundary42 Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s
--boundary42コンテントタイプ: pkcs7アプリケーション/署名。 =smime.p7s Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p7s
ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756
ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756
--boundary42--
--boundary42--
3.5 Signing and Encrypting
3.5 署名と暗号化
To achieve signing and enveloping, any of the signed-only and encrypted-only formats may be nested. This is allowed because the above formats are all MIME entities, and because they all secure MIME entities.
署名とおおう署名されて唯一で暗号化されて唯一の形式のどれかを達成するのは入れ子にされるかもしれません。 上の形式がすべてMIME実体であり、MIMEが実体であると機密保護するので、これは許容されています。
Dusse, et. al. Informational [Page 18] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[18ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
An S/MIME implementation MUST be able to receive and process arbitrarily nested S/MIME within reasonable resource limits of the recipient computer.
S/MIME実装は、受取人コンピュータの妥当なリソース限界の中で任意に入れ子にされたS/MIMEを、受けて、処理できなければなりません。
It is possible to either sign a message first, or to envelope the message first. It is up to the implementor and the user to choose. When signing first, the signatories are then securely obscured by the enveloping. When enveloping first the signatories are exposed, but it is possible to verify signatures without removing the enveloping. This may be useful in an environment were automatic signature verification is desired, as no private key material is required to verify a signature.
最初に最初にか封筒へのメッセージがメッセージであると署名するのは可能です。 選ぶのは、作成者とユーザ次第です。 最初に署名すると、署名者はおおうことでしっかりと見えなくされます。 1番目をおおうとき、署名者は暴露されますが、おおうことを取り除かないで署名について確かめるのは可能です。 これによる環境で役に立つのが、自動署名照合は望まれています、秘密鍵の材料が全く署名について確かめるのに必要でないときにことであったということであるかもしれません。
3.6 Creating a Certificates-only Message
3.6 証明書だけメッセージを作成すること。
The certificates only message or MIME entity is used to transport certificates, such as in response to a registration request. This format can also be used to convey CRLs.
メッセージかMIME実体だけが使用されている証明書は登録要求に対応したなど証明書を輸送します。 また、CRLsを運ぶのにこの形式を使用できます。
Step 1. The certificates are made available to the PKCS #7 generating process which creates a PKCS #7 object of type signedData. The contentInfo and signerInfos fields must be empty.
1を踏んでください。 タイプsignedDataのPKCS#7オブジェクトを作成するプロセスを生成するPKCS#7は証明書を入手します。 contentInfoとsignerInfos分野は人影がないに違いありません。
Step 2. The PKCS #7 signedData object is enclosed in an application/pkcs7-mime MIME entity
2を踏んでください。 PKCS#7signedDataオブジェクトはpkcs7アプリケーション/パントマイムMIME実体で同封されます。
The smime-type parameter for a certs-only message is "certs-only". The file extension for this type of message is ".p7c".
本命だけメッセージのためのsmime-型引数は「本命専用」です。 このタイプに関するメッセージのためのファイル拡張子は".p7c"です。
3.7 Creating a Registration Request
3.7 登録要求を作成すること。
A typical application which allows a user to generate cryptographic information has to submit that information to a certification authority, who transforms it into a certificate. PKCS #10 describes a syntax for certification requests. The application/pkcs10 body type MUST be used to transfer a PKCS #10 certification request.
ユーザが暗号の情報を生成することができる主用途は証明権威にその情報を提出しなければなりません。(権威はそれを証明書に変えます)。 PKCS#10は証明要求のための構文について説明します。 PKCS#10証明要求を移すのにアプリケーション/pkcs10ボディータイプを使用しなければなりません。
The details of certification requests and the process of obtaining a certificate are beyond the scope of this memo. Instead, only the format of data used in application/pkcs10 is defined.
証明要求の詳細と証明書を入手するプロセスはこのメモの範囲を超えています。 アプリケーション/pkcs10で使用されるデータの書式だけが定義されます。
3.7.1 Format of the application/pkcs10 Body
3.7.1 アプリケーション/pkcs10 Bodyの形式
PKCS #10 defines the ASN.1 type CertificationRequest for use in submitting a certification request. Therefore, when the MIME content type application/pkcs10 is used, the body MUST be a CertificationRequest, encoded using the Basic Encoding Rules (BER).
PKCS#10は証明要求を提出することにおける使用のためにASN.1タイプCertificationRequestを定義します。 MIME content typeアプリケーション/pkcs10が使用されているとき、したがって、ボディーはBasic Encoding Rules(BER)を使用することでコード化されたCertificationRequestであるに違いありません。
Dusse, et. al. Informational [Page 19] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[19ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Although BER is specified, instead of the more restrictive DER, a typical application will use DER since the CertificationRequest's CertificationRequestInfo has to be DER-encoded in order to be signed. A robust application SHOULD output DER, but allow BER or DER on input.
BERは、より制限しているDERの代わりに指定されますが、CertificationRequestのCertificationRequestInfoが署名されるためにDERによってコード化されていなければならないので、主用途はDERを使用するでしょう。 入力されて、SHOULDがDERを出力しますが、BERかDERを許容する体力を要しているアプリケーション。
Data produced by BER or DER is 8-bit, but many transports are limited to 7-bit data. Therefore, a suitable 7-bit Content-Transfer-Encoding SHOULD be applied. The base64 Content-Transfer-Encoding SHOULD be used with application/pkcs10, although any 7-bit transfer encoding may work.
BERかDERによって作り出されたデータは8ビットですが、多くの輸送が7ビットのデータに制限されます。 したがって、適当な7ビットのContent転送コード化SHOULD、適用されてください。 どんな7ビットの転送コード化も働くかもしれませんが、base64 Contentがコード化を移しているSHOULDがアプリケーション/pkcs10と共に使用されて、働いてください。
3.7.2 Sending and Receiving an application/pkcs10 Body Part
3.7.2 発信とReceivingはアプリケーション/pkcs10 Body Partです。
For sending a certificate-signing request, the application/pkcs10 message format MUST be used to convey a PKCS #10 certificate-signing request. Note that for sending certificates and CRLs messages without any signed content, the application/pkcs7-mime message format MUST be used to convey a degenerate PKCS #7 signedData "certs-only" message.
証明書に署名する要求を送るのにおいて、証明書に署名するPKCS#10要求を伝えるのにアプリケーション/pkcs10メッセージ・フォーマットを使用しなければなりません。 少しも署名している内容なしで証明書とCRLsメッセージを送るのにおいて、堕落したPKCS#7signedData「本命専用」メッセージを伝えるのにpkcs7アプリケーション/パントマイムメッセージ・フォーマットを使用しなければならないことに注意してください。
To send an application/pkcs10 body, the application generates the cryptographic information for the user. The details of the cryptographic information are beyond the scope of this memo.
アプリケーション/pkcs10ボディーを送るために、アプリケーションはユーザのために暗号の情報を生成します。 暗号の情報の詳細はこのメモの範囲を超えています。
Step 1. The cryptographic information is placed within a PKCS #10 CertificationRequest.
1を踏んでください。 暗号の情報はPKCS#10CertificationRequestの中に置かれます。
Step 2. The CertificationRequest is encoded according to BER or DER (typically, DER).
2を踏んでください。 BERかDER(通常DER)によると、CertificationRequestはコード化されます。
Step 3. As a typical step, the DER-encoded CertificationRequest is also base64 encoded so that it is 7-bit data suitable for transfer in SMTP. This then becomes the body of an application/pkcs10 body part.
3を踏んでください。 典型的なステップとして、DERによってコード化されたCertificationRequestがまた、コード化されたbase64であるので、それはSMTPで転送に適当な7ビットのデータです。 そして、これはアプリケーション/pkcs10身体の部分のボディーになります。
The result might look like this:
結果はこれに似るかもしれません:
Content-Type: application/pkcs10; name=smime.p10 Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p10
コンテントタイプ: アプリケーション/pkcs10。 =smime.p10 Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p10
rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 0GhIGfHfQbnj756YT64V
rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 0GhIGfHfQbnj756YT64V
A typical application only needs to send a certification request. It is a certification authority that has to receive and process the
主用途は、証明要求を送る必要があるだけです。 それは受信して、処理されなければならない証明権威です。
Dusse, et. al. Informational [Page 20] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[20ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
request. The steps for recovering the CertificationRequest from the message are straightforward but are not presented here. The procedures for processing the certification request are beyond the scope of this document.
要求します。 CertificationRequestをメッセージから取り戻すためのステップは、簡単ですが、ここに提示されません。 証明要求を処理するための手順はこのドキュメントの範囲を超えています。
3.8 Identifying an S/MIME Message
3.8 S/MIMEメッセージを特定すること。
Because S/MIME takes into account interoperation in non-MIME environments, several different mechanisms are employed to carry the type information, and it becomes a bit difficult to identify S/MIME messages. The following table lists criteria for determining whether or not a message is an S/MIME message. A message is considered an S/MIME message if it matches any below.
S/MIMEが非MIME環境でinteroperationを考慮に入れるので、数個の異なったメカニズムがタイプ情報を運ぶのに使われます、そして、S/MIMEメッセージを特定するのは少し難しくなります。 以下のテーブルはメッセージがS/MIMEメッセージであるかどうか決定する評価基準を記載します。 以下のいずれかも合わせるなら、メッセージはS/MIMEメッセージであると考えられます。
The file suffix in the table below comes from the "name" parameter in the content-type header, or the "filename" parameter on the content- disposition header. These parameters that give the file suffix are not listed below as part of the parameter section.
以下のテーブルのファイル接尾語はcontent typeヘッダーの「名前」パラメタ、または内容気質ヘッダーに関する「ファイル名」パラメタから来ます。 ファイル接尾語を与えるこれらのパラメタがパラメタ部の一部として以下にリストアップされていません。
MIME type: application/pkcs7-mime parameters: any file suffix: any
MIMEの種類: pkcs7アプリケーション/パントマイムパラメタ: どんなファイル接尾語も: いくらか
MIME type: application/pkcs10 parameters: any file suffix: any
MIMEの種類: アプリケーション/pkcs10パラメタ: どんなファイル接尾語も: いくらか
MIME type: multipart/signed parameters: protocol="application/pkcs7-signature" file suffix: any
MIMEの種類: 複合の、または、署名しているパラメタ: =「pkcs7アプリケーション/署名」ファイル接尾語について議定書の中で述べてください: いくらか
MIME type: application/octet-stream parameters: any file suffix: p7m, p7s, aps, p7c, p10
MIMEの種類: 八重奏アプリケーション/ストリームパラメタ: どんなファイル接尾語も: p7m、p7s、aps、p7c、p10
4. Certificate Processing
4. 証明書処理
A receiving agent MUST provide some certificate retrieval mechanism in order to gain access to certificates for recipients of digital envelopes. This memo does not cover how S/MIME agents handle certificates, only what they do after a certificate has been validated or rejected. S/MIME certification issues are covered in a different document.
受信エージェントは、デジタル封筒の受取人への証明書へのアクセスを得るために何らかの証明書回収機構を提供しなければなりません。 このメモはS/MIMEエージェントがどう証明書を扱うかをカバーしていません、証明書が有効にされるか、または拒絶された後にそれらがすることだけ。 S/MIME証明問題は異なったドキュメントでカバーされています。
At a minimum, for initial S/MIME deployment, a user agent could automatically generate a message to an intended recipient requesting that recipient's certificate in a signed return message. Receiving and sending agents SHOULD also provide a mechanism to allow a user to
最小限では、初期のS/MIME展開のために、ユーザエージェントは自動的に署名しているリターンメッセージのその受取人の証明書を要求する意図している受取人にメッセージを生成することができました。 また、エージェントSHOULDを受けて、送ると、ユーザを許容するメカニズムは提供されます。
Dusse, et. al. Informational [Page 21] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[21ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
"store and protect" certificates for correspondents in such a way so as to guarantee their later retrieval.
「彼らの後の検索を保証して、通信員のためにそのような方法で」 証明書を保存して、保護してください。
4.1 Key Pair Generation
主要な4.1組世代
An S/MIME agent or some related administrative utility or function MUST be capable of generating RSA key pairs on behalf of the user. Each key pair MUST be generated from a good source of non- deterministic random input and protected in a secure fashion.
何らかのS/MIMEエージェント、関連する管理ユーティリティまたは機能がユーザを代表してRSA主要な組を生成することができなければなりません。 それぞれの主要な組を非決定論的な無作為の入力の良い源から生成されて、安全なファッションで保護しなければなりません。
A user agent SHOULD generate RSA key pairs at a minimum key size of 768 bits and a maximum key size of 1024 bits. A user agent MUST NOT generate RSA key pairs less than 512 bits long. Some agents created in the United States have chosen to create 512 bit keys in order to get more advantageous export licenses. However, 512 bit keys are considered by many to be cryptographically insecure.
SHOULDがRSAキーを生成するユーザエージェントは最低768ビットの主要なサイズと最大1024ビットの主要なサイズで対にします。 ユーザエージェントは長さ512ビットのRSA主要な組を生成してはいけません。 合衆国で創造されたエージェントの中には、より有利な輸出承認を得るために512ビットのキーを作成するのを選んだ人もいました。 しかしながら、512ビットのキーは多くによって暗号で不安定な状態で考えられます。
Implementors should be aware that multiple (active) key pairs may be associated with a single individual. For example, one key pair may be used to support confidentiality, while a different key pair may be used for authentication.
作成者は複数の(アクティブ)の主要な組が単独の個人に関連しているかもしれないのを意識しているべきです。 例えば、主要な1組は秘密性をサポートするのに使用されるかもしれません、異なった主要な組が認証に使用されるかもしれませんが。
5. Security Considerations
5. セキュリティ問題
This entire memo discusses security. Security issues not covered in other parts of the memo include:
この全体のメモはセキュリティについて議論します。 メモの他の部分でカバーされなかった安全保障問題は:
40-bit encryption is considered weak by most cryptographers. Using weak cryptography in S/MIME offers little actual security over sending plaintext. However, other features of S/MIME, such as the specification of tripleDES and the ability to announce stronger cryptographic capabilities to parties with whom you communicate, allow senders to create messages that use strong encryption. Using weak cryptography is never recommended unless the only alternative is no cryptography. When feasible, sending and receiving agents should inform senders and recipients the relative cryptographic strength of messages.
40ビットの暗号化は弱いとほとんどの暗号使用者によって考えられます。 S/MIMEに弱い暗号を使用するのはほとんど送付平文の上に実際のセキュリティを提供しません。 しかしながら、tripleDESの仕様などのS/MIMEの他の特徴とあなたと交信するパーティーへの、より強い暗号の能力を発表する能力で、送付者は強い暗号化を使用するメッセージを作成できます。 弱い暗号を使用するのは唯一の選択肢が暗号であるなら決してお勧めではありません。 可能であるときに、送受信エージェントはメッセージの相対的な暗号の強さの送付者と受取人に知らせるべきです。
It is impossible for most software or people to estimate the value of a message. Further, it is impossible for most software or people to estimate the actual cost of decrypting a message that is encrypted with a key of a particular size. Further, it is quite difficult to determine the cost of a failed decryption if a recipient cannot decode a message. Thus, choosing between different key sizes (or choosing whether to just use plaintext) is also impossible. However, decisions based on these criteria are made all the time, and therefore this memo gives a framework for using those estimates in choosing algorithms.
ほとんどのソフトウェアか人々がメッセージの値を見積もっているのは、不可能です。 さらに、ほとんどのソフトウェアか人々が、メッセージがそれであると解読する実費が特定のサイズのキーで暗号化されると見積もっているのは、不可能です。 さらに、受取人が暗号文を普通文に直すことができないなら、失敗した復号化の費用を決定するのはかなり難しいです。 また、したがって、異なった主要なサイズ(ただ平文を使用するかどうかを選んで)を選ぶのも不可能です。 しかしながら、絶えずこれらの評価基準に基づく決定をします、そして、したがって、このメモはアルゴリズムを選ぶ際にそれらの見積りを使用するためにフレームワークを与えます。
Dusse, et. al. Informational [Page 22] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[22ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
If a sending agent is sending the same message using different strengths of cryptography, an attacker watching the communications channel can determine the contents of the strongly-encrypted message by decrypting the weakly-encrypted version. In other words, a sender should not send a copy of a message using weaker cryptography than they would use for the original of the message.
送付エージェントが暗号の異なった強さを使用することで同じメッセージを送るなら、コミュニケーションチャンネルを監視している攻撃者は、弱々しく暗号化されたバージョンを解読することによって、強く暗号化されたメッセージのコンテンツを決定できます。 言い換えれば、送付者は、彼らがメッセージのオリジナルに使用するだろうより弱い暗号を使用することでメッセージのコピーを送るべきではありません。
Dusse, et. al. Informational [Page 23] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[23ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
A. Object Identifiers and Syntax
A。 オブジェクト識別子と構文
The syntax for SMIMECapability is:
SMIMECapabilityのための構文は以下の通りです。
SMIMECapability ::= SEQUENCE { capabilityID OBJECT IDENTIFIER, parameters OPTIONAL ANY DEFINED BY capabilityID }
SMIMECapability:、:= 系列capabilityID OBJECT IDENTIFIER、パラメタOPTIONAL ANY DEFINED BY capabilityID
SMIMECapabilities ::= SEQUENCE OF SMIMECapability
SMIMECapabilities:、:= SMIMECapabilityの系列
A.1 Content Encryption Algorithms
A.1の満足している暗号化アルゴリズム
RC2-CBC OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 2}
RC2-CBCオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) encryptionAlgorithm(3)2をメンバーと同じくらい具体化させます。
For the effective-key-bits (key size) greater than 32 and less than 256, the RC2-CBC algorithm parameters are encoded as:
32以上の(主要なサイズ)と256有効なキービットにおいて、RC2-CBCアルゴリズムパラメタは以下としてコード化されます。
RC2-CBC parameter ::= SEQUENCE { rc2ParameterVersion INTEGER, iv OCTET STRING (8)}
RC2-CBCパラメタ:、:= 系列rc2ParameterVersion INTEGER、iv OCTET STRING(8)
For the effective-key-bits of 40, 64, and 128, the rc2ParameterVersion values are 160, 120, 58 respectively.
rc2ParameterVersion値はそれぞれ40、64、および128の有効なキービットで、160、120、58です。
DES-EDE3-CBC OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 7}
デス-EDE3-CBCオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) encryptionAlgorithm(3)7をメンバーと同じくらい具体化させます。
For DES-CBC and DES-EDE3-CBC, the parameter should be encoded as:
DES-CBCとDES-EDE3-CBCに関しては、パラメタは以下としてコード化されるべきです。
CBCParameter :: IV
CBCParameter:、: IV
where IV ::= OCTET STRING -- 8 octets.
どこ、IV:、:= OCTET STRING--8つの八重奏。
A.2 Digest Algorithms
A.2ダイジェストアルゴリズム
md5 OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) digestAlgorithm(2) 5}
md5 OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) digestAlgorithm(2)5をメンバーと同じくらい具体化させます。
sha-1 OBJECT IDENTIFIER ::= {iso(1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26}
sha-1 OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)oiw(14) secsig(3)アルゴリズム(2)26
A.3 Asymmetric Encryption Algorithms
A.3の非対称の暗号化アルゴリズム
rsaEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1}
rsaEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)1をメンバーと同じくらい具体化させます。
Dusse, et. al. Informational [Page 24] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[24ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
rsa OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) algorithm(8) encryptionAlgorithm(1) 1}
rsa OBJECT IDENTIFIER:、:= 共同iso-ccitt(2) ds(5)アルゴリズム(8)encryptionAlgorithm(1)1
A.4 Signature Algorithms
A.4署名アルゴリズム
md2WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 2}
md2WithRSAEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)2をメンバーと同じくらい具体化させます。
md5WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 4}
md5WithRSAEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)4をメンバーと同じくらい具体化させます。
sha-1WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 5}
sha-1WithRSAEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)5をメンバーと同じくらい具体化させます。
A.5 Signed Attributes
属性であると署名されるA.5
signingTime OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 5}
signingTimeオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)5をメンバーと同じくらい具体化させます。
smimeCapabilities OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 15}
smimeCapabilitiesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)15をメンバーと同じくらい具体化させます。
Dusse, et. al. Informational [Page 25] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[25ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
B. References
B。 参照
[3DES] W. Tuchman, "Hellman Presents No Shortcut Solutions To DES," IEEE Spectrum, v. 16, n. 7, July 1979, pp40-41.
[3DES]W.タクマン、「ヘルマンはデスの近道のソリューションを全く提示しない」IEEE Spectrum、v。 16、n。 7 1979年7月、pp40-41。
[CHARSETS] Character sets assigned by IANA. See <ftp://ftp.isi.edu/in-notes/iana/assignments/character-sets>.
IANAによって割り当てられた[CHARSETS]文字集合。 <ftp://ftp.isi.edu/注意している/iana/課題/文字集合>を見てください。
[CONTDISP] Troost, R., Dorner, S and K. Moore, "Communicating Presentation Information in Internet Messages: The Content- Disposition Header Field", RFC 2183, August 1997.
[CONTDISP] Troost、R.、デルナー、S、およびK.ムーア、「中でプレゼンテーション情報を伝えて、インターネットは通信します」。 「内容気質ヘッダーフィールド」、RFC2183、1997年8月。
[DES] ANSI X3.106, "American National Standard for Information Systems-Data Link Encryption," American National Standards Institute, 1983.
[デス]ANSI X3.106、「情報システムデータ・リンク暗号化のための米国標準規格」、American National Standards Institut、1983。
[MD5] Rivest, R., "The MD5 Message Digest Algorithm", RFC 1321, April 1992.
[MD5] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。
[MIME-SPEC] The primary definition of MIME.
[MIME-SPEC] MIMEのプライマリ定義。
Freed, N., and N. Borenstein, "MIME Part 1: Format of Internet Message Bodies", RFC 2045, November 1996.
N.、およびN.Borenstein、「第1部をまねてください」解放されていて、 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。
Freed, N., and N. Borenstein, "MIME Part 2: Media Types", RFC 2046, November 1996.
N.、およびN.Borenstein、「第2部をまねてください」解放されていて、 「メディアタイプ」、RFC2046、1996年11月。
Moore, K., "MIME Part 3: Message Header Extensions for Non-ASCII Text", RFC 2047, November 1996.
ムーア、K.、「パート3をまねてください」 「非ASCIIテキストのためのメッセージヘッダー拡張子」、RFC2047、1996年11月。
Freed, N., Klensin, J., and J. Postel, "MIME Part 4: Registration Procedures", RFC 2048, November 1996.
N.、Klensin、J.、およびJ.ポステル、「パート4をまねてください」解放されていて、 「登録手順」、RFC2048、1996年11月。
Freed, N., and N. Borenstein, "MIME Part 5: Conformance Criteria and Examples", RFC 2049, November 1996.
N.、およびN.Borenstein、「パート5をまねてください」解放されていて、 「順応評価基準と例」、RFC2049、11月1996日
[MIME-SECURE] Galvin, J., Murphy, S., Crocker, S., and N. Freed, "Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted", RFC 1847, October 1995.
[MIME安全な] ガルビン、J.、マーフィー、S.、クロッカー、S.、および解放されたN.、「MIMEのためのセキュリティMultiparts:」 「署名していて複合の/が暗号化した複合/」、RFC1847、1995年10月。
[MUSTSHOULD] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[MUSTSHOULD] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[PKCS-1] Kaliski, B., "PKCS #1: RSA Encryption Version 1.5", RFC 2313, March 1998.
[PKCS-1]Kaliski、B.、「PKCS#1:」 1.5インチ(RFC2313)が1998に行進させるRSA暗号化バージョン
[PKCS-7] Kaliski, B., "PKCS #7: Cryptographic Message Syntax Version 1.5", RFC 2315, March 1998.
[PKCS-7]Kaliski、B.、「PKCS#7:」 暗号のメッセージ構文バージョン1.5インチ、RFC2315、1998年3月。
Dusse, et. al. Informational [Page 26] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[26ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
[PKCS-10] Kaliski, B., "PKCS #10: Certification Request Syntax Version 1.5", RFC 2314, March 1998.
[PKCS-10]Kaliski、B.、「PKCS#10:」 証明は1998年3月に構文バージョン1.5インチ、RFC2314を要求します。
[RC2] Rivest, R., "Description of the RC2(r) Encryption Algorithm", RFC 2268, January 1998.
[RC2] Rivest、R.、「RC2(r)暗号化アルゴリズムの記述」、RFC2268、1998年1月。
[SHA1] NIST FIPS PUB 180-1, "Secure Hash Standard," National Institute of Standards and Technology, U.S. Department of Commerce, DRAFT, 31 May 1994.
[SHA1]NIST FIPSパブ180-1、米国商務省標準技術局、米国商務省は「安全なハッシュ規格」と作成します、1994年5月31日。
Dusse, et. al. Informational [Page 27] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[27ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
C. Compatibility with Prior Practice in S/MIME
C。 S/MIMEにおける先の習慣との互換性
S/MIME was originally developed by RSA Data Security, Inc. Many developers implemented S/MIME agents before this document was published. All S/MIME receiving agents SHOULD make every attempt to interoperate with these earlier implementations of S/MIME.
S/MIMEは元々、このドキュメントが発表される前にS/MIMEエージェントであると実装されたRSA Data SecurityのInc.Many開発者によって開発されました。 エージェントSHOULDがS/MIMEのこれらの以前の実装で共同利用するための最善の努力をするすべてのS/MIME受信。
C.1 Early MIME Types
C.1の早いMIMEの種類
Some early implementations of S/MIME agents used the following MIME types:
S/MIMEエージェントのいくつかの早めの実装が以下のMIMEの種類を使用しました:
application/x-pkcs7-mime application/x-pkcs7-signature application/x-pkcs10
x-pkcs7アプリケーション/パントマイムx-pkcs7アプリケーション/署名アプリケーション/x-pkcs10
In each case, the "x-" subtypes correspond to the subtypes described in this document without the "x-".
それぞれでは、ケース、「x」血液型亜型は本書では「x」なしで説明された血液型亜型に対応しています。
C.2 Profiles
C.2プロフィール
Early S/MIME documentation had two profiles for encryption: "restricted" and "unrestricted". The difference between these profiles historically came about due to US Government export regulations, as described at the end of this section. It is expected that in the future, there will be few agents that only use the restricted profile.
早めのS/MIMEドキュメンテーションには、暗号化のための2個のプロフィールがありました: 「制限され」て「無制限です」。 これらのプロフィールの違いは米国政府輸出規制のため歴史的に生じました、このセクションの端で説明されるように。 将来、制限されたプロフィールを使用するだけであるエージェントがわずかしかいないと予想されます。
Briefly, the restricted profile required the ability to encrypt and decrypt using RSA's trade-secret RC2 algorithm in CBC mode with 40- bit keys. The unrestricted profile required the ability to encrypt and decrypt using RSA's trade-secret RC2 algorithm in CBC mode with 40-bit keys, and to encrypt and decrypt using tripleDES. The restricted profile also had non-mandatory suggestions for other algorithms, but these were not widely implemented.
簡潔に、制限されたプロフィールは、40の噛み付いているキーでCBCモードでRSAの企業秘密RC2アルゴリズムを使用することで暗号化して、解読する能力を必要としました。 無制限なプロフィールは使用がtripleDESであると40ビットのキーでCBCモードで使用がRSAの企業秘密RC2アルゴリズムであると暗号化して、解読して、暗号化して、解読する能力を必要としました。 また、制限されたプロフィールには、他のアルゴリズムのための非義務的な提案がありましたが、これらは広く実装されませんでした。
It is important to note that many current implementations of S/MIME use the restricted profile.
S/MIMEの多くの現在の実装が制限されたプロフィールを使用することに注意するのは重要です。
C.2.1 Historical Reasons for the Existence of Two Encryption Profiles
2個の暗号化プロフィールの存在のC.2.1の歴史的な理由
Due to US Government export regulations, an S/MIME agent which supports a strong content encryption algorithm such as DES would not be freely exportable outside of North America. US software manufacturers have been compelled to incorporate an exportable or "restricted" content encryption algorithm in order to create a widely exportable version of their product. S/MIME agents created in the US and intended for US domestic use (or use under special State
米国政府輸出規制のために、DESなどの強い満足している暗号化アルゴリズムをサポートするS/MIMEエージェントは外で北アメリカで自由に輸出向きでないでしょう。 米国のソフトウェア製造業者は、彼らの製品の広く輸出向きのバージョンを作成するために輸出向きの、または、「制限された」満足している暗号化アルゴリズムを取り入れざるを得ませんでした。 S/MIMEエージェントが米国で作成して、米国の国内の使用のために意図した、(特別な州の下の使用
Dusse, et. al. Informational [Page 28] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[28ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Department export licenses) can utilize stronger, "unrestricted" content encryption. However, in order to achieve interoperability, such agents need to support whatever exportable algorithm is incorporated in restricted S/MIME agents.
部の輸出承認) 満足しているより強くて、「無制限な」暗号化を利用できます。 しかしながら、相互運用性を達成するために、そのようなエージェントは、制限されたS/MIMEエージェントでどんな法人組織であることの輸出向きのアルゴリズムもサポートする必要があります。
The RC2 symmetric encryption algorithm has been approved by the US Government for "expedited" export licensing at certain key sizes. Consequently, support for the RC2 algorithm in CBC mode is required for baseline interoperability in all S/MIME implementations. Support for other strong symmetric encryption algorithms such as RC5 CBC, DES CBC and DES EDE3-CBC for content encryption is strongly encouraged where possible.
RC2の左右対称の暗号化アルゴリズムはある主要なサイズでの「速められた」輸出認可のために米国政府によって承認されました。 その結果、CBCモードによるRC2アルゴリズムのサポートがすべてのS/MIME実装における基線相互運用性に必要です。 満足している暗号化のためのRC5 CBCや、DES CBCやDES EDE3-CBCなどの他の強い左右対称の暗号化アルゴリズムのサポートは可能であるところで強く奨励されます。
Dusse, et. al. Informational [Page 29] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[29ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
D. Request for New MIME Subtypes
D。 新しいMIME血液型亜型を求める要求
D.1 application/pkcs7-mime
D.1pkcs7アプリケーション/パントマイム
To: ietf-types@iana.org Subject: Registration of MIME media type application/pkcs7-mime
To: ietf-types@iana.org Subject: MIMEメディアの登録はpkcs7アプリケーション/パントマイムをタイプします。
MIME media type name: application
MIMEメディア型名: アプリケーション
MIME subtype name: pkcs7-mime
MIME「副-タイプ」は以下を命名します。 pkcs7-パントマイム
Required parameters: none
必要なパラメタ: なし
Optional parameters: name, filename, smime-type
任意のパラメタ: 名前、ファイル名、smimeタイプ
Encoding considerations: Will be binary data, therefore should use base64 encoding
問題をコード化します: ウィルは、バイナリ・データであり、したがって、base64コード化を使用するべきです。
Security considerations: Described in [PKCS-7]
セキュリティ問題: 中では、説明されます。[PKCS-7]
Interoperability considerations: Designed to carry data formatted with PKCS-7, as described in [PKCS-7]
相互運用性問題: PKCS-7と共に説明されるようにフォーマットされたデータを運ぶために、設計されています。[PKCS-7]
Published specification: RFC 2311
広められた仕様: RFC2311
Applications which use this media type: Secure Internet mail and other secure data transports.
このメディアタイプを使用するアプリケーション: インターネット・メールと他の安全なデータが輸送であると機密保護してください。
Additional information: File extension(s): .p7m and .p7c Macintosh File Type Code(s):
追加情報: ファイル拡張子(s): .p7mと.p7cマッキントッシュファイルの種類は(s)をコード化します:
Person & email address to contact for further information: Steve Dusse, spock@rsa.com
詳細のために連絡する人とEメールアドレス: スティーブDusse、 spock@rsa.com
Intended usage: COMMON
意図している用法: 一般的
D.2 application/pkcs7-signature
D.2pkcs7アプリケーション/署名
To: ietf-types@iana.org Subject: Registration of MIME media type application/pkcs7-signature
To: ietf-types@iana.org Subject: MIMEメディアの登録はpkcs7アプリケーション/署名をタイプします。
MIME media type name: application
MIMEメディア型名: アプリケーション
MIME subtype name: pkcs7-signature
MIME「副-タイプ」は以下を命名します。 pkcs7-署名
Required parameters: none
必要なパラメタ: なし
Dusse, et. al. Informational [Page 30] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[30ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Optional parameters: name, filename
任意のパラメタ: 名前、ファイル名
Encoding considerations: Will be binary data, therefore should use base64 encoding
問題をコード化します: ウィルは、バイナリ・データであり、したがって、base64コード化を使用するべきです。
Security considerations: Described in [PKCS-7]
セキュリティ問題: 中では、説明されます。[PKCS-7]
Interoperability considerations: Designed to carry digital signatures with PKCS-7, as described in [PKCS-7]
相互運用性問題: PKCS-7とのデジタル署名を運ぶために、中で説明されるとして設計されています。[PKCS-7]
Published specification: RFC 2311
広められた仕様: RFC2311
Applications which use this media type: Secure Internet mail and other secure data transports.
このメディアタイプを使用するアプリケーション: インターネット・メールと他の安全なデータが輸送であると機密保護してください。
Additional information: File extension(s): .p7s Macintosh File Type Code(s):
追加情報: ファイル拡張子(s): .p7sマッキントッシュファイルタイプは(s)をコード化します:
Person & email address to contact for further information: Steve Dusse, spock@rsa.com
詳細のために連絡する人とEメールアドレス: スティーブDusse、 spock@rsa.com
Intended usage: COMMON
意図している用法: 一般的
D.3 application/pkcs10
D.3アプリケーション/pkcs10
To: ietf-types@iana.org Subject: Registration of MIME media type application/pkcs10
To: ietf-types@iana.org Subject: MIMEメディアタイプアプリケーション/pkcs10の登録
MIME media type name: application
MIMEメディア型名: アプリケーション
MIME subtype name: pkcs10
MIME「副-タイプ」は以下を命名します。 pkcs10
Required parameters: none
必要なパラメタ: なし
Optional parameters: name, filename
任意のパラメタ: 名前、ファイル名
Encoding considerations: Will be binary data, therefore should use base64 encoding
問題をコード化します: ウィルは、バイナリ・データであり、したがって、base64コード化を使用するべきです。
Security considerations: Described in [PKCS-10]
セキュリティ問題: 中では、説明されます。[PKCS-10]
Interoperability considerations: Designed to carry digital certificates formatted with PKCS-10, as described in [PKCS-10]
相互運用性問題: PKCS-10と共に説明されるようにフォーマットされたデジタル証明書を運ぶために、設計されています。[PKCS-10]
Published specification: RFC 2311
広められた仕様: RFC2311
Applications which use this media type: Secure Internet mail and
このメディアタイプを使用するアプリケーション: そしてインターネットがメールであると機密保護してください。
Dusse, et. al. Informational [Page 31] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[31ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
other transports where certificates are required.
証明書がそうである他の輸送が必要です。
Additional information: File extension(s): .p10 Macintosh File Type Code(s):
追加情報: ファイル拡張子(s): .p10マッキントッシュファイルタイプは(s)をコード化します:
Person & email address to contact for further information: Steve Dusse, spock@rsa.com
詳細のために連絡する人とEメールアドレス: スティーブDusse、 spock@rsa.com
Intended usage: COMMON
意図している用法: 一般的
Dusse, et. al. Informational [Page 32] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[32ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
E. Encapsulating Signed Messages for Internet Transport
E。 インターネット輸送へのメッセージであると署名される要約
The rationale behind the multiple formats for signing has to do with the MIME subtype defaulting rules of the application and multipart top-level types, and the behavior of currently deployed gateways and mail user agents.
MIME「副-タイプ」がデフォルトとしていて、署名のための複数の形式の後ろの原理はアプリケーションと複合トップレベルタイプの規則、およびゲートウェイとメールユーザエージェントであると配布された現在の振舞いをしなければなりません。
Ideally, the multipart/signed format would be the only format used because it provides a truly backwards compatible way to sign MIME entities. In a pure MIME environment with very capable user agents, this would be possible. The world, however, is more complex than this.
理想的に、複合の、または、署名している形式はMIMEが実体であると署名する本当に遅れているコンパチブル方法を提供するので使用される唯一の形式でしょう。 非常に有能なユーザエージェントがいる純粋なMIME環境で、これは可能でしょう。 しかしながら、世界はこれより複雑です。
One problem with the multipart/signed format occurs with gateways to non-MIME environments. In these environments, the gateway will generally not be S/MIME aware, will not recognize the multipart/signed type, and will default its treatment to multipart/mixed as is prescribed by the MIME standard. The real problem occurs when the gateway also applies conversions to the MIME structure of the original message that is being signed and is contained in the first part of the multipart/signed structure, such as the gateway converting text and attachments to the local format. Because the signature is over the MIME structure of the original message, but the original message is now decomposed and transformed, the signature cannot be verified. Because MIME encoding of a particular set of body parts can be done in many different ways, there is no way to reconstruct the original MIME entity over which the signature was computed.
複合の、または、署名している形式に関する1つの問題が非MIME環境へのゲートウェイで起こります。 一般に、ゲートウェイはS/MIME MIME規格によって処方されて、そのままで混ぜられた複合/への処理がこれらの環境で、複合の、または、署名しているタイプを見分けないで、デフォルトとしているのを意識しないでしょう。 また、ゲートウェイが署名されていて、複合の、または、署名している構造の最初の部分に含まれているオリジナルのメッセージのMIME構造に変換を適用するとき、実際の問題は起こります、テキストと地方の形式への付属を変換するゲートウェイなどのように。 署名がオリジナルのメッセージのMIME構造でありますが、オリジナルのメッセージが現在、分解されて、変えられるので、署名について確かめることができません。 多くの異なった方法で特定の身体の部分のMIMEコード化ができるので、署名が計算されたオリジナルのMIME実体を再建する方法が全くありません。
A similar problem occurs when an attempt is made to combine an existing user agent with a stand-alone S/MIME facility. Typical user agents do not have the ability to make a multipart sub-entity available to a stand-alone application in the same way they make leaf MIME entities available to "viewer" applications. This user agent behavior is not required by the MIME standard and thus not widely implemented. The result is that it is impossible for most user agents to hand off the entire multipart/signed entity to a stand-alone application.
スタンドアロンのS/MIME施設に既存のユーザエージェントを結合するのを試みをするとき、同様の問題は起こります。 典型的なユーザエージェントには、複合サブ実体を彼らで葉のMIME実体が「ビューアー」アプリケーションに利用可能になる同じようにスタンドアロンのアプリケーションに利用可能にする能力がありません。 このユーザエージェントの振舞いは、MIME規格が必要でなく、またこのようにして広く実装されません。 結果はほとんどのユーザエージェントにとって、全体の複合/がスタンドアロンのアプリケーションに実体に署名したのが、ハンドオフに不可能であるということです。
E.1 Solutions to the Problem
問題のE.1解決
To work around these two problems, the application/pkcs7-mime type can be used. When going through a gateway, it will be defaulted to the MIME type of application/octet-stream and treated as a single opaque entity. That is, the message will be treated as an attachment of unknown type, converted into the local representation for an attachment and thus can be made available to an S/MIME facility completely intact. A similar result is achieved when a user agent
これらの2つの問題の周りで働くために、pkcs7アプリケーション/パントマイムタイプを使用できます。 ゲートウェイを通るとき、それは、八重奏アプリケーション/ストリームのMIMEの種類をデフォルトとして、ただ一つの不透明な実体として扱われるでしょう。 すなわち、メッセージを添付書類で未知のタイプに扱われて、付属のローカルの表現に変換されて、その結果、S/MIME施設は入手できます。完全に完全です。 ユーザエージェントであるときに、同様の結果は獲得されます。
Dusse, et. al. Informational [Page 33] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[33ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
similarly treats the application/pkcs7-mime MIME entity as a simple leaf node of the MIME structure and makes it available to viewer applications.
MIME構造の単葉ノードとして同様にpkcs7アプリケーション/パントマイムMIME実体を扱って、それをビューアーアプリケーションに利用可能にします。
Another way to work around these problems is to encapsulate the multipart/signed MIME entity in a MIME entity that will not be damaged by the gateway. At the time that this memo is being written, there is a proposal for a MIME entity "application/mime" for this purpose. However, no implementations of S/MIME use this type of wrapping.
これらの問題の周りで働く別の方法はゲートウェイによって破損させられないMIME実体における複合の、または、署名しているMIME実体をカプセル化することです。 このメモが書かれている時に、MIME実体「アプリケーション/パントマイム」のための提案がこのためにあります。 しかしながら、S/MIMEのどんな実装もこのタイプのラッピングを使用しません。
E.2 Encapsulation in an Non-MIME Environment
非MIME環境におけるE.2カプセル化
While this document primarily addresses the Internet, it is useful to compose and receive S/MIME secured messages in non-MIME environments. This is particularly the case when it is desired that security be implemented end-to-end. Other discussion here addresses the receipt of S/MIME messages in non-MIME environments. Here the composition of multipart/signed entities is addressed.
このドキュメントは主としてインターネットを扱いますが、非MIME環境におけるメッセージであることが保証されたS/MIMEを構成して、受けるのは役に立ちます。 終わらせる終わりがセキュリティに実装されることが望まれているとき、これは特にそうです。 ここでの他の議論は非MIME環境におけるS/MIMEメッセージの領収書を扱います。 ここで、複合の、または、署名している実体の構成は扱われます。
When a message is to be sent in such an environment, the multipart/signed entity is created as described above. That entity is then treated as an opaque stream of bits and added to the message as an attachment. It must have a file name that ends with ".aps", as this is the sole mechanism for recognizing it as an S/MIME message by the receiving agent.
メッセージがそのような環境で送ることであるときに、上で説明されるように複合の、または、署名している実体を作成します。 その実体は、次に、ビットの不透明な流れとして扱われて、添付書類でメッセージに追加されます。 それには、".aps"で終わるファイル名がなければなりません、これが受信エージェントでそれがS/MIMEメッセージであると認めるための唯一のメカニズムであるので。
When this message arrives in a MIME environment, it is likely to have a MIME type of application/octet-stream, with MIME parameters giving the filename for the attachment. If the intervening gateway has carried the file type, it will end in ".aps" and be recognized as an S/MIME message.
このメッセージがMIME環境に到着するとき、それは八重奏アプリケーション/ストリームのMIMEの種類を持っていそうです、MIMEパラメタが付属のためにファイル名を与えていて。 介入しているゲートウェイがファイルの種類を運んだなら、それは、".aps"に終わって、S/MIMEメッセージとして認識されるでしょう。
Dusse, et. al. Informational [Page 34] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[34ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
F. Acknowledgements
F。 承認
Significant contributions to the content of this memo were made by many people, including Jim Schaad, Jeff Thompson, and Jeff Weinstein.
このメモの中身への重要な貢献は多くの人々によってされました、ジムSchaad、ジェフトンプソン、およびジェフ・ワインスタインを含んでいて。
G. Authors' Addresses
G。 作者のアドレス
Steve Dusse RSA Data Security, Inc. 100 Marine Parkway, #500 Redwood City, CA 94065 USA
スティーブDusse RSA Data Security Inc.100の海洋のレッドウッドシティー、カリフォルニア94065#500パークウェイ(米国)
Phone: (415) 595-8782 EMail: spock@rsa.com
以下に電話をしてください。 (415) 595-8782 メールしてください: spock@rsa.com
Paul Hoffman Internet Mail Consortium 127 Segre Place Santa Cruz, CA 95060
ポールホフマンインターネットメール共同体127セグレ・Placeサンタクルス、カリフォルニア 95060
Phone: (408) 426-9827 EMail: phoffman@imc.org
以下に電話をしてください。 (408) 426-9827 メールしてください: phoffman@imc.org
Blake Ramsdell Worldtalk 13122 NE 20th St., Suite C Bellevue, WA 98005
ワシントン 20番ブレークRamsdell Worldtalk13122Ne街、スイートCベルビュー、98005
Phone: (425) 882-8861 EMail: blaker@deming.com
以下に電話をしてください。 (425) 882-8861 メールしてください: blaker@deming.com
Laurence Lundblade QUALCOMM Incorporated Eudora Division 6455 Lusk Boulevard San Diego, California 92121-2779
ローレンス・Lundbladeのクアルコムの法人組織のユードラ師団6455ラスク・Boulevardサンディエゴ、カリフォルニア92121-2779
Phone: (800) 238-3672 EMail: lgl@qualcomm.com
以下に電話をしてください。 (800) 238-3672 メールしてください: lgl@qualcomm.com
Dusse, et. al. Informational [Page 35] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[35ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
Lisa Repka Netscape Communications Corporation 501 East Middlefield Road Mountain View, CA 94043
リサRepkaネットスケープ社501の東Middlefield Roadマウンテンビュー、カリフォルニア 94043
Phone: (415) 254-1900 EMail: repka@netscape.com
以下に電話をしてください。 (415) 254-1900 メールしてください: repka@netscape.com
Dusse, et. al. Informational [Page 36] RFC 2311 S/MIME Version 2 Message Specification March 1998
et Dusse、アル。 1998年の[36ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進
H. Full Copyright Statement
H。 完全な著作権宣言文
Copyright (C) The Internet Society (1998). All Rights Reserved.
Copyright(C)インターネット協会(1998)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Dusse, et. al. Informational [Page 37]
et Dusse、アル。 情報[37ページ]
一覧
スポンサーリンク