RFC2311 日本語訳

2311 S/MIME Version 2 Message Specification. S. Dusse, P. Hoffman, B.Ramsdell, L. Lundblade, L. Repka. March 1998. (Format: TXT=70901 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          S. Dusse
Request for Comments: 2311                            RSA Data Security
Category: Informational                                      P. Hoffman
                                               Internet Mail Consortium
                                                            B. Ramsdell
                                                              Worldtalk
                                                           L. Lundblade
                                                               Qualcomm
                                                               L. Repka
                                                               Netscape
                                                             March 1998

Dusseがコメントのために要求するワーキンググループS.をネットワークでつないでください: 2311年のRSA Data Securityカテゴリ: 1998年の情報のP.のLundbladeクアルコムのL.Repka Netscapeホフマンインターネットメール共同体B.Ramsdell Worldtalk L.行進

                 S/MIME Version 2 Message Specification

S/MIMEバージョン2メッセージ仕様

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

1. Introduction

1. 序論

   S/MIME (Secure/Multipurpose Internet Mail Extensions) provides a
   consistent way to send and receive secure MIME data. Based on the
   popular Internet MIME standard, S/MIME provides the following
   cryptographic security services for electronic messaging
   applications: authentication, message integrity and non-repudiation
   of origin (using digital signatures) and privacy and data security
   (using encryption).

S/MIME(安全な/マルチパーパスインターネットメールエクステンション)は安全なMIMEデータを送って、受け取る一貫した方法を提供します。 ポピュラーなインターネットMIME規格に基づいて、S/MIMEは電子メッセージ通信アプリケーションのための以下の暗号のセキュリティー・サービスを提供します: 発生源(デジタル署名を使用する)、プライバシー、およびデータ機密保護(暗号化を使用する)の認証、メッセージの保全、および非拒否。

   S/MIME can be used by traditional mail user agents (MUAs) to add
   cryptographic security services to mail that is sent, and to
   interpret cryptographic security services in mail that is received.
   However, S/MIME is not restricted to mail; it can be used with any
   transport mechanism that transports MIME data, such as HTTP. As such,
   S/MIME takes advantage of the object-based features of MIME and
   allows secure messages to be exchanged in mixed-transport systems.

伝統的なメールユーザエージェント(MUAs)は、暗号のセキュリティー・サービスを送られるメールに追加して、受け取られていているメールで暗号のセキュリティー・サービスを解釈するのにS/MIMEを使用できます。 しかしながら、S/MIMEはメールに制限されません。 HTTPなどのMIMEデータを輸送するどんな移送機構と共にもそれを使用できます。 そういうものとして、S/MIMEは、MIMEのオブジェクトベースの特徴を利用して、複雑な輸送システムで交換されるべき安全なメッセージを許容します。

   Further, S/MIME can be used in automated message transfer agents that
   use cryptographic security services that do not require any human
   intervention, such as the signing of software-generated documents and
   the encryption of FAX messages sent over the Internet.

さらに、少しの人間の介入も必要としない暗号のセキュリティー・サービスを使用する自動メッセージ証券代行でS/MIMEを使用できます、ソフトウェアで発生しているドキュメントの署名やインターネットの上に送られたFAXメッセージの暗号化のように。

Dusse, et. al.               Informational                      [Page 1]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[1ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   Please note: The information in this document is historical material
   being published for the public record. It is not an IETF standard.
   The use of the word "standard" in this document indicates a standard
   for adopters of S/MIME version 2, not an IETF standard.

注意してください: 情報は本書では公記録のために発行された歴史的な有形物です。 それはIETF規格ではありません。 「標準」という言葉の使用は本書ではIETF規格ではなく、S/MIMEバージョン2の採用者の規格を示します。

1.1 Specification Overview

1.1 仕様概要

   This document describes a protocol for adding cryptographic signature
   and encryption services to MIME data. The MIME standard [MIME-SPEC]
   provides a general structure for the content type of Internet
   messages and allows extensions for new content type applications.

このドキュメントは、暗号の署名と暗号化サービスをMIMEデータに追加するためにプロトコルについて説明します。 MIME規格[MIME-SPEC]は、インターネットメッセージのcontent typeに一般構造体を提供して、新しいcontent typeアプリケーションのために拡大を許します。

   This memo defines how to create a MIME body part that has been
   cryptographically enhanced according to PKCS #7 [PKCS-7]. This memo
   also defines the application/pkcs7-mime MIME type that can be used to
   transport those body parts. This memo also defines how to create
   certification requests that conform to PKCS #10 [PKCS-10], and the
   application/pkcs10 MIME type for transporting those requests.

このメモはPKCS#7[PKCS-7]に応じて暗号で高められたMIME身体の部分を作成する方法を定義します。 また、このメモはそれらの身体の部分を輸送するのに使用できるpkcs7アプリケーション/パントマイムMIMEの種類を定義します。 また、このメモは、それらの要求を輸送するためにPKCS#10[PKCS-10]、およびアプリケーション/pkcs10MIMEの種類に従う証明要求を作成する方法を定義します。

   This memo also discusses how to use the multipart/signed MIME type
   defined in [MIME-SECURE] to transport S/MIME signed messages. This
   memo also defines the application/pkcs7-signature MIME type, which is
   also used to transport S/MIME signed messages. This specification is
   compatible with PKCS #7 in that it uses the data types defined by
   PKCS #7.

また、このメモはメッセージであると署名されるS/MIMEを輸送するために[MIME-SECURE]で定義された複合の、または、署名しているMIMEの種類を使用する方法について議論します。 また、このメモはpkcs7アプリケーション/署名MIMEの種類を定義します。(また、それは、メッセージであると署名されるS/MIMEを輸送するのに使用されます)。 PKCS#7によって定義されたデータ型を使用するので、この仕様はPKCS#7と互換性があります。

   In order to create S/MIME messages, an agent has to follow
   specifications in this memo, as well as some of the specifications
   listed in the following documents:

S/MIMEメッセージを作成するために、エージェントはこのメモによる仕様に従わなければなりません、以下のドキュメントにリストアップされた仕様のいくつかと同様に:

    - "PKCS #1: RSA Encryption", [PKCS-1]
    - "PKCS #7: Cryptographic Message Syntax", [PKCS-7]
    - "PKCS #10: Certification Request Syntax", [PKCS-10]

- 「PKCS#1:」 「RSA暗号化」、[PKCS-1]--、「PKCS#7:」 「暗号のメッセージ構文」、[PKCS-7]--、「PKCS#10:」 「証明要求構文」[PKCS-10]

   Throughout this memo, there are requirements and recommendations made
   for how receiving agents handle incoming messages. There are separate
   requirements and recommendations for how sending agents create
   outgoing messages. In general, the best strategy is to "be liberal in
   what you receive and conservative in what you send". Most of the
   requirements are placed on the handling of incoming messages while
   the recommendations are mostly on the creation of outgoing messages.

このメモ中に、要件がありました、そして、推薦は受信エージェントがどう入力メッセージを扱うかになりました。 送付エージェントがどう送信されるメッセージを作成するか別々の要件と推薦があります。 「一般に、最も良い戦略はあなたが受けるもので寛容であって、あなたが送るもので保守的である」ことです。 推薦がほとんど送信されるメッセージの作成にある間、要件の大部分は入力メッセージの取り扱いに置かれます。

   The separation for requirements on receiving agents and sending
   agents also derives from the likelihood that there will be S/MIME
   systems that involve software other than traditional Internet mail
   clients. S/MIME can be used with any system that transports MIME

また、エージェントを受けて、エージェントを送ることに関する要件のための分離はある見込みから伝統的なインターネット・メールクライアント以外のソフトウェアにかかわるS/MIMEシステムを引き出します。 MIMEを輸送するどんなシステムと共にもS/MIMEを使用できます。

Dusse, et. al.               Informational                      [Page 2]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[2ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   data. An automated process that sends an encrypted message might not
   be able to receive an encrypted message at all, for example. Thus,
   the requirements and recommendations for the two types of agents are
   listed separately when appropriate.

データ。 暗号化メッセージを送る自動化されたプロセスは全く、そして、例えば暗号化メッセージを受け取ることができないかもしれません。 適切であるときに、したがって、2つのタイプのエージェントのための要件と推薦は別々にリストアップされます。

1.2 Terminology

1.2 用語

   Throughout this memo, the terms MUST, MUST NOT, SHOULD, and SHOULD
   NOT are used in capital letters. This conforms to the definitions in
   [MUSTSHOULD].  [MUSTSHOULD] defines the use of these key words to
   help make the intent of standards track documents as clear as
   possible. The same key words are used in this document to help
   implementors achieve interoperability.

このメモ中では、用語が使用しなければならない、大文字でNOT、SHOULD、およびSHOULD NOTを使用しなければなりません。 これは[MUSTSHOULD]との定義に従います。 [MUSTSHOULD]は、標準化過程ドキュメントの意図をできるだけ明確にするのを助けるためにこれらのキーワードの使用を定義します。 同じキーワードは、作成者が相互運用性を達成するのを助けるのに本書では使用されます。

1.3 Definitions

1.3 定義

   For the purposes of this memo, the following definitions apply.

このメモの目的のために、以下の定義は申し込まれます。

   ASN.1: Abstract Syntax Notation One, as defined in CCITT X.208.

ASN.1: CCITT X.208で定義されるような抽象的なSyntax Notation One。

   BER: Basic Encoding Rules for ASN.1, as defined in CCITT X.209.

BER: ASN.1のためのCCITT X.209で定義されるような基本的なEncoding Rules。

   Certificate: A type that binds an entity's distinguished name to a
   public key with a digital signature.

以下を証明してください。 デジタル署名で実体の分類名を公開鍵に縛るタイプ。

   DER: Distinguished Encoding Rules for ASN.1, as defined in CCITT
   X.509.

DER: ASN.1のためのCCITT X.509で定義されるような顕著なEncoding Rules。

   7-bit data: Text data with lines less than 998 characters long, where
   none of the characters have the 8th bit set, and there are no NULL
   characters.  <CR> and <LF> occur only as part of a <CR><LF> end of
   line delimiter.

7ビットのデータ: 系列998キャラクタが長いテキストデータ、キャラクタのだれにも8番目のビットがないところにセットしてください。そうすれば、NULLキャラクタが全くありません。 <CR>と<LF>は単に<CR><LF>行末デリミタの一部として現れます。

   8-bit data: Text data with lines less than 998 characters, and where
   none of the characters are NULL characters. <CR> and <LF> occur only
   as part of a <CR><LF> end of line delimiter.

8ビットのデータ: 系列が998のキャラクタとキャラクタのだれもどこのNULLキャラクタでないかより少ないテキストデータ。 <CR>と<LF>は単に<CR><LF>行末デリミタの一部として現れます。

   Binary data: Arbitrary data.

バイナリ・データ: 任意のデータ。

   Transfer Encoding: A reversible transformation made on data so 8-bit
   or binary data may be sent via a channel that only transmits 7-bit
   data.

コード化を移してください: 7ビットのデータを送るだけであるチャンネルであまりに8ビットであるデータでされた可逆的な変換かバイナリ・データを送るかもしれません。

1.4 Compatibility with Prior Practice of S/MIME

1.4 S/MIMEの先の習慣との互換性

   Appendix C contains important information about how S/MIME agents
   following this specification should act in order to have the greatest
   interoperability with earlier implementations of S/MIME.

付録Cはこの仕様に従うS/MIMEエージェントがS/MIMEの以前の実装がある最もすばらしい相互運用性を持つためにどう行動するべきであるかに関する重要情報を含んでいます。

Dusse, et. al.               Informational                      [Page 3]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[3ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

2. PKCS #7 Options

2. PKCS#7つのオプション

   The PKCS #7 message format allows for a wide variety of options in
   content and algorithm support. This section puts forth a number of
   support requirements and recommendations in order to achieve a base
   level of interoperability among all S/MIME implementations.

PKCS#7メッセージ・フォーマットは内容とアルゴリズムサポートにおけるさまざまなオプションを考慮します。 このセクションは、すべてのS/MIME実装の中で基準面の相互運用性を達成するために多くのサポート要件と推薦を差し出します。

2.1 DigestAlgorithmIdentifier

2.1 DigestAlgorithmIdentifier

   Receiving agents MUST support SHA-1 [SHA1] and MD5 [MD5].

エージェントを受けると、SHA-1[SHA1]とMD5[MD5]はサポートしなければなりません。

   Sending agents SHOULD use SHA-1.

送付エージェントSHOULDはSHA-1を使用します。

2.2 DigestEncryptionAlgorithmIdentifier

2.2 DigestEncryptionAlgorithmIdentifier

   Receiving agents MUST support rsaEncryption, defined in [PKCS-1].
   Receiving agents MUST support verification of signatures using RSA
   public key sizes from 512 bits to 1024 bits.

エージェントを受けると、[PKCS-1]で定義されたrsaEncryptionはサポートしなければなりません。 エージェントを受けると、512ビットから1024ビットまでRSA公開鍵サイズを使用して、署名の検証はサポートしなければなりません。

   Sending agents MUST support rsaEncryption. Outgoing messages are
   signed with a user's private key. The size of the private key is
   determined during key generation.

送付エージェントはrsaEncryptionをサポートしなければなりません。 送信されるメッセージはユーザの秘密鍵を契約されます。 秘密鍵のサイズはキー生成の間、決定しています。

2.3 KeyEncryptionAlgorithmIdentifier

2.3 KeyEncryptionAlgorithmIdentifier

   Receiving agents MUST support rsaEncryption. Incoming encrypted
   messages contain symmetric keys which are to be decrypted with a
   user's private key.  The size of the private key is determined during
   key generation.

エージェントを受けると、rsaEncryptionはサポートしなければなりません。 入って来る暗号化メッセージはユーザの秘密鍵で解読されることになっている対称鍵を含んでいます。 秘密鍵のサイズはキー生成の間、決定しています。

   Sending agents MUST support rsaEncryption. Sending agents MUST
   support encryption of symmetric keys with RSA public keys at key
   sizes from 512 bits to 1024 bits.

送付エージェントはrsaEncryptionをサポートしなければなりません。 送付エージェントは主要なサイズで512ビットから1024ビットまでRSA公開鍵がある対称鍵の暗号化をサポートしなければなりません。

2.4 General Syntax

2.4の一般構文

   The PKCS #7 defines six distinct content types: "data", "signedData",
   "envelopedData", "signedAndEnvelopedData", "digestedData", and
   "encryptedData". Receiving agents MUST support the "data",
   "signedData" and "envelopedData" content types. Sending agents may or
   may not send out any of the content types, depending on the services
   that the agent supports.

PKCS#7は6つの異なったcontent typeを定義します: 「データ」、"signedData""envelopedData"、"signedAndEnvelopedData"、"digestedData"、および"encryptedData"。 エージェントを受けると、「データ」、"signedData"、および"envelopedData"content typeはサポートしなければなりません。 送付エージェントはcontent typeのどれかを出すかもしれません、エージェントがサポートするサービスによって。

2.4.1 Data Content Type

2.4.1 データcontent type

   Sending agents MUST use the "data" content type as the content within
   other content types to indicate the message content which has had
   security services applied to it.

送付エージェントは、セキュリティー・サービスをそれに適用したメッセージ内容を示すのに内容として他のcontent typeの中で「データ」content typeを使用しなければなりません。

Dusse, et. al.               Informational                      [Page 4]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[4ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

2.4.2 SignedData Content Type

2.4.2 SignedData content type

   Sending agents MUST use the signedData content type to apply a
   digital signature to a message or, in a degenerate case where there
   is no signature information, to convey certificates.

送付エージェントがデジタル署名をメッセージに適用するのにsignedData content typeを使用しなければならない、堕落した場合では、さもなければ、そこのどこが、証明書を伝えるためには署名情報でないか。

2.4.3 EnvelopedData Content Type

2.4.3 EnvelopedData content type

   This content type is used to apply privacy protection to a message. A
   sender needs to have access to a public key for each intended message
   recipient to use this service. This content type does not provide
   authentication.

このcontent typeは、プライバシー保護をメッセージに適用するのに使用されます。 送付者は、それぞれの意図しているメッセージ受取人がこのサービスを利用するように公開鍵に近づく手段を持つ必要があります。 このcontent typeは認証を提供しません。

2.5 Attribute SignerInfo Type

2.5 属性SignerInfoはタイプします。

   The SignerInfo type allows the inclusion of unauthenticated and
   authenticated attributes to be included along with a signature.

SignerInfoタイプは署名と共に非認証されて認証された属性の包含を含めさせます。

   Receiving agents MUST be able to handle zero or one instance of each
   of the signed attributes described in this section.

エージェントを受けると、このセクションで説明されたそれぞれの署名している属性のゼロか1つのインスタンスを扱うことができなければなりません。

   Sending agents SHOULD be able to generate one instance of each of the
   signed attributes described in this section, and SHOULD include these
   attributes in each signed message sent.

エージェントSHOULDを送って、このセクションで説明されたそれぞれの署名している属性の1つのインスタンスを生成することができてください。そうすれば、SHOULDは送られたそれぞれの署名しているメッセージにこれらの属性を含んでいます。

   Additional attributes and values for these attributes may be defined
   in the future. Receiving agents SHOULD handle attributes or values
   that it does not recognize in a graceful manner.

これらの属性のための追加属性と値は将来、定義されるかもしれません。 受信エージェントSHOULDはそれが優しい物腰で認識しない属性か値を扱います。

2.5.1 Signing-Time Attribute

2.5.1 署名時間属性

   The signing-time attribute is used to convey the time that a message
   was signed. Until there are trusted timestamping services, the time
   of signing will most likely be created by a message originator and
   therefore is only as trustworthy as the originator.

署名時間属性は、メッセージが署名された時間を伝えるのに使用されます。 timestampingサービスが信じられるまで、署名の時間は、たぶんメッセージ創始者によって作成されて、したがって、単に創始者と同じくらい信頼できます。

   Sending agents MUST encode signing time through the year 2049 as
   UTCTime; signing times in 2050 or later MUST be encoded as
   GeneralizedTime. Agents MUST interpret the year field (YY) as
   follows: if YY is greater than or equal to 50, the year is
   interpreted as 19YY; if YY is less than 50, the year is interpreted
   as 20YY.

送付エージェントはUTCTimeとして署名時間から2049年をコード化しなければなりません。 GeneralizedTimeとして2050か後で回に署名するのをコード化しなければなりません。 エージェントは以下の1年の分野(YY)を解釈しなければなりません: YYが50歳以上であるなら、1年は19YYとして解釈されます。 YYが50歳未満であるなら、1年は20YYとして解釈されます。

2.5.2 S/MIME Capabilities Attribute

2.5 能力が結果と考える.2秒間/MIME

   The S/MIME capabilities attribute includes signature algorithms (such
   as "md5WithRSAEncryption"), symmetric algorithms (such as "DES-CBC"),
   and key encipherment algorithms (such as "rsaEncryption"). It also

S/MIME能力属性は署名アルゴリズム("md5WithRSAEncryption"などの)、左右対称のアルゴリズム(「デス-CBC」などの)、および主要な暗号文アルゴリズム("rsaEncryption"などの)を含んでいます。 それも

Dusse, et. al.               Informational                      [Page 5]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[5ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   includes a non-algorithm capability which is the preference for
   signedData.  SMIMECapabilities was designed to be flexible and
   extensible so that, in the future, a means of identifying other
   capabilities and preferences such as certificates can be added in a
   way that will not cause current clients to break.

signedDataのための好みである非アルゴリズム能力を含んでいます。 将来現在のクライアントが中断していない方法で証明書などの他の能力と好みを特定する手段を加えることができて、SMIMECapabilitiesは、フレキシブルであって、広げることができるように設計されました。

   The semantics of the S/MIME capabilites attribute specify a partial
   list as to what the client announcing the SMIMECapabilites can
   support. A client does not have to list every capability it supports,
   and probably should not list all its capabilities so that the
   capabilities list doesn't get too long. In an SMIMECapabilities
   encoding, the OIDs are listed in order of their preference, but
   SHOULD be logically separated along the lines of their categories
   (signature algorithms, symmetric algorithms, key encipherment
   algorithms, etc.)

SMIMECapabilitesを発表するクライアントが何にサポートすることができるかとS/MIME capabilites属性の意味論は部分的なリストを指定します。 クライアントがそれがサポートするあらゆる能力を記載する必要はなくて、たぶんすべての能力を記載するべきであるというわけではないので、能力リストは長くなり過ぎません。 SMIMECapabilitiesでは、コード化しています、OIDsは彼らの好みの順に記載されていますが、それらのカテゴリの系列に沿って切り離されて、SHOULDは論理的に記載されています。(署名アルゴリズム、左右対称のアルゴリズム、主要な暗号文アルゴリズムなど)

   The structure of  SMIMECapabilities was designed to facilitate simple
   table lookups and binary comparisons in order to determine matches.
   For instance, the DER-encoding for the SMIMECapability for DES EDE3
   CBC MUST be identically encoded regardless of the implementation.

SMIMECapabilitiesの構造は、マッチを決定するために簡単な索表と2進の比較を容易にするように設計されました。 例えば、実装にかかわらずコード化されて、DES EDE3 CBC MUSTのためのSMIMECapabilityのためのDER-コード化は同様にそうです。

   In the case of symmetric algorithms, the associated parameters for
   the OID MUST specify all of the parameters necessary to differentiate
   between two instances of the same algorithm. For instance, the number
   of rounds and block size for RC5 must be specified in addition to the
   key length.

左右対称のアルゴリズムの場合では、OID MUSTのための関連パラメタは同じアルゴリズムの2つのインスタンスを区別するのに必要なパラメタのすべてを指定します。 例えば、キー長に加えてRC5のためのラウンドとブロック・サイズの数を指定しなければなりません。

   There is a list of OIDs (the registered SMIMECapability list) that is
   centrally maintained and is separate from this memo. The list of OIDs
   is maintained by the Internet Mail Consortium at
   <http://www.imc.org/ietf-smime/oids.html>.

中心で維持された、このメモから別々のOIDs(登録されたSMIMECapabilityリスト)のリストがあります。 OIDsのリストは<http://www.imc.org/ietf-smime/oids.html>でインターネットメールConsortiumによって維持されます。

   The OIDs that correspond to algorithms SHOULD use the same OID as the
   actual algorithm, except in the case where the algorithm usage is
   ambiguous from the OID. For instance, in an earlier memo,
   rsaEncryption was ambiguous because it could refer to either a
   signature algorithm or a key encipherment algorithm. In the event
   that an OID is ambiguous, it needs to be arbitrated by the maintainer
   of the registered S/MIME capabilities list as to which type of
   algorithm will use the OID, and a new OID MUST be allocated under the
   smimeCapabilities OID to satisfy the other use of the OID.

アルゴリズムSHOULDに対応するOIDsは実際のアルゴリズムと同じOIDを使用します、ケースを除いて中アルゴリズム用法がOIDからあいまいである。 例えば、以前のメモでは、署名アルゴリズムか主要な暗号文アルゴリズムのどちらかを示すかもしれないので、rsaEncryptionはあいまいでした。 OIDがあいまいである場合、それは、OIDのもう片方の使用を満たすためにsmimeCapabilities OIDの下にどのタイプのアルゴリズムがOID、および新しいOID MUSTを使用するために望んでいるかに割り当てるように登録されたS/MIME能力リストの維持装置によって仲裁される必要があります。

   The registered S/MIME capabilities list specifies the parameters for
   OIDs that need them, most notably key lengths in the case of
   variable-length symmetric ciphers. In the event that there are no
   differentiating parameters for a particular OID, the parameters MUST
   be omitted, and MUST NOT be encoded as NULL.

登録されたS/MIME能力リストは彼ら(著しく可変長の左右対称の暗号の場合におけるほとんどのキー長)を必要とするOIDsのためのパラメタを指定します。 差別化パラメタが全く特定のOIDのためにない場合、パラメタは、省略しなければならなくて、NULLとしてコード化されてはいけません。

Dusse, et. al.               Informational                      [Page 6]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[6ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   Additional values for SMIMECapability may be defined in the future.
   Receiving agents MUST handle a SMIMECapabilities object that has
   values that it does not recognize in a graceful manner.

SMIMECapabilityのための加算値は将来、定義されるかもしれません。 エージェントを受けると、それが優しい物腰で認識しない値を持っているSMIMECapabilitiesオブジェクトは扱われなければなりません。

2.6 ContentEncryptionAlgorithmIdentifier

2.6 ContentEncryptionAlgorithmIdentifier

   Receiving agents MUST support decryption using the RC2 [RC2] or a
   compatible algorithm at a key size of 40 bits, hereinafter called
   "RC2/40".  Receiving agents SHOULD support decryption using DES EDE3
   CBC, hereinafter called "tripleDES" [3DES] [DES].

エージェントを受けるのは、40ビットと、以下に呼ばれた「RC2/40インチ」の主要なサイズで復号化使用がRC2[RC2]かコンパチブルアルゴリズムであるとサポートしなければなりません。 「tripleDES」[3DES][DES]は、以下に、受信エージェントSHOULDが、復号化使用がDES EDE3 CBCであるとサポートすると呼びました。

   Sending agents SHOULD support encryption with RC2/40 and tripleDES.

送付エージェントSHOULDはRC2/40とtripleDESとの暗号化をサポートします。

2.6.1 Deciding Which Encryption Method To Use

2.6.1 どの暗号化メソッドを使用したらよいかを決めること。

   When a sending agent creates an encrypted message, it has to decide
   which type of encryption to use. The decision process involves using
   information garnered from the capabilities lists included in messages
   received from the recipient, as well as out-of-band information such
   as private agreements, user preferences, legal restrictions, and so
   on.

送付エージェントが暗号化メッセージを作成するとき、それは、どのタイプの暗号化を使用するかを決めなければなりません。 プロセスが、能力リストから集められる情報を使用することを伴うという決定は受取人から受け取られたメッセージと、バンドの外に個人的な協定、ユーザー選択、法的規制などなどの情報を含んでいました。

   Section 2.5 defines a method by which a sending agent can optionally
   announce, among other things, its decrypting capabilities in its
   order of preference. The following method for processing and
   remembering the encryption capabilities attribute in incoming signed
   messages SHOULD be used.

セクション2.5はよく使われる順で送付エージェントが能力を特に解読すると任意に発表できるメソッドを定義します。 メッセージSHOULDであると署名される入来における暗号化能力属性が使用されたのを処理して、覚えているための以下のメソッド。

    - If the receiving agent has not yet created a list of capabilities
      for the sender's public key, then, after verifying the signature
      on the incoming message and checking the timestamp, the receiving
      agent SHOULD create a new list containing at least the signing
      time and the symmetric capabilities.

- 受信エージェントが送付者の公開鍵のためにまだ能力のリストを作成していないなら、入力メッセージで署名について確かめて、タイムスタンプをチェックした後に、受信エージェントSHOULDは少なくとも署名時間と左右対称の能力を含む新しいリストを作成します。

    - If such a list already exists, the receiving agent SHOULD verify
      that the signing time in the incoming message is greater than the
      signing time stored in the list and that the signature is valid.
      If so, the receiving agent SHOULD update both the signing time and
      capabilities in the list. Values of the signing time that lie far
      in the future (that is, a greater discrepancy than any reasonable
      clock skew), or a capabilitie lists in messages whose signature
      could not be verified, MUST NOT be accepted.

- そのようなリストが既に存在しているなら、受信エージェントSHOULDは入力メッセージの署名時間がリストに保存された署名時間より長く、署名が有効であることを確かめます。 そうだとすれば、受信エージェントSHOULDは署名時間とリストの能力の両方をアップデートします。 遠くに未来(すなわち、どんな合理的な時計斜行よりも重大な食い違い)に横たわってはいけなくなってくださいか、capabilitieが署名について確かめることができなかったメッセージに記載して、受け入れてはいけない時間の署名の値。

   The list of capabilities SHOULD be stored for future use in creating
   messages.

能力SHOULDについて記載してください。メッセージを作成することにおける未来の使用には、保存されてください。

   Before sending a message, the sending agent MUST decide whether it is
   willing to use weak encryption for the particular data in the

メッセージを送る前に、送付エージェントは、それが、特定のデータに中で弱い暗号化を使用しても構わないと思っているかどうか決めなければなりません。

Dusse, et. al.               Informational                      [Page 7]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[7ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   message. If the sending agent decides that weak encryption is
   unacceptable for this data, then the sending agent MUST NOT use a
   weak algorithm such as RC2/40.  The decision to use or not use weak
   encryption overrides any other decision in this section about which
   encryption algorithm to use.

メッセージ。 送付エージェントが、このデータに、弱い暗号化が容認できないと決めるなら、送付エージェントはRC2/40などの弱いアルゴリズムを使用してはいけません。 弱い暗号化が使用するためにどの暗号化アルゴリズムに関してこのセクションでのいかなる他の決定もくつがえす使用ではなく、使用する決定。

   Sections 2.6.2.1 through 2.6.2.4 describe the decisions a sending
   agent SHOULD use in deciding which type of encryption should be
   applied to a message. These rules are ordered, so the sending agent
   SHOULD make its decision in the order given.

セクション2.6 .2 .1〜2.6に、.4が暗号化のどのタイプについて決めるかながら送付エージェントSHOULDが使用する決定について説明する.2はメッセージに適用されるべきです。 これらの規則が注文されるので、送付エージェントSHOULDはオーダーにおける決定を与えさせます。

2.6.2.1 Rule 1: Known Capabilities

2.6.2.1 規則1: 知られている能力

   If the sending agent has received a set of capabilities from the
   recipient for the message the agent is about to encrypt, then the
   sending agent SHOULD use that information by selecting the first
   capability in the list (that is, the capability most preferred by the
   intended recipient) for which the sending agent knows how to encrypt.
   The sending agent SHOULD use one of the capabilities in the list if
   the agent reasonably expects the recipient to be able to decrypt the
   message.

送付エージェントがエージェントが暗号化しようとしているメッセージのために受取人から1セットの能力を受けたなら、そして、SHOULDが暗号化するのに送付エージェントがその方法を知っているリスト(すなわち、意図している受取人によって最も好まれた能力)における最初の能力を選択することによってその情報を使用する送付エージェントです。 エージェントが、受取人がメッセージを解読することができると合理的に予想するなら、送付エージェントSHOULDはリストで能力の1つを使用します。

2.6.2.2 Rule 2: Unknown Capabilities, Known Use of Encryption

2.6.2.2 規則2: 未知の能力、暗号化の知られている使用

   If:
    - the sending agent has no knowledge of the encryption capabilities
      of the recipient,
    - and the sending agent has received at least one message from the
      recipient,
    - and the last encrypted message received from the recipient had a
      trusted signature on it,
   then the outgoing message SHOULD use the same encryption algorithm as
   was used on the last signed and encrypted message received from the
   recipient.

: - 送付エージェントには、受取人の暗号化能力に関する知識が全くありません、そして、(そして、送付エージェントは受取人から少なくとも1つのメッセージを受け取りました)受取人から受け取られた最後に暗号化されたメッセージはそれに信じられた署名を持って、次に、送信されるメッセージSHOULD使用は受取人から受け取られた最後に署名していて暗号化されたメッセージで使用された同じ暗号化アルゴリズムです。

2.6.2.3 Rule 3: Unknown Capabilities, Risk of Failed Decryption

2.6.2.3 規則3: 未知の能力、失敗した復号化のリスク

   If:
    - the sending agent has no knowledge of the encryption capabilities
      of the recipient,
    - and the sending agent is willing to risk that the recipient may
      not be able to decrypt the message,
   then the sending agent SHOULD use tripleDES.

: - 送付エージェントには、受取人の暗号化能力に関する知識が全くありません、そして、送付エージェントはそれの危険を冒すために、受取人がメッセージを解読することができないかもしれない、次に、送付エージェントSHOULDがtripleDESを使用することを望んでいます。

Dusse, et. al.               Informational                      [Page 8]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[8ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

2.6.2.4 Rule 4: Unknown Capabilities, No Risk of Failed Decryption

2.6.2.4 規則4: 未知の能力、失敗した復号化のリスクがありません。

   If:
    - the sending agent has no knowledge of the encryption capabilities
      of the recipient,
    - and the sending agent is not willing to risk that the recipient
      may not be able to decrypt the message,
   then the sending agent MUST use RC2/40.

: - 送付エージェントには、受取人の暗号化能力に関する知識が全くありません、そして、送付エージェントはそれの危険を冒すために、受取人がメッセージを解読することができないかもしれない、次に、送付エージェントがRC2/40を使用しなければならないことを望んでいません。

2.6.3 Choosing Weak Encryption

2.6.3 弱い暗号化を選ぶこと。

   Like all algorithms that use 40 bit keys, RC2/40 is considered by
   many to be weak encryption. A sending agent that is controlled by a
   human SHOULD allow a human sender to determine the risks of sending
   data using RC2/40 or a similarly weak encryption algorithm before
   sending the data, and possibly allow the human to use a stronger
   encryption method such as tripleDES.

40ビットのキーを使用するすべてのアルゴリズムのように、RC2/40は多くによって弱い暗号化であると考えられます。 SHOULDがデータを送る前にRC2/40を使用することでデータを送る危険か同様に弱い暗号化アルゴリズムを決定して、ことによると人間がtripleDESなどの、より強い暗号化メソッドを使用するのを許容するのを人間の送付者を許容する人間によって監督される送付エージェント。

2.6.4 Multiple Recipients

2.6.4 複数の受取人

   If a sending agent is composing an encrypted message to a group of
   recipients where the encryption capabilities of some of the
   recipients do not overlap, the sending agent is forced to send more
   than one message. It should be noted that if the sending agent
   chooses to send a message encrypted with a strong algorithm, and then
   send the same message encrypted with a weak algorithm, someone
   watching the communications channel can decipher the contents of the
   strongly-encrypted message simply by decrypting the weakly-encrypted
   message.

送付エージェントが何人かの受取人の暗号化能力が重ならない受取人のグループに暗号化メッセージを構成しているなら、送付エージェントはやむを得ず1つ以上のメッセージを送ります。 送付エージェントが強いアルゴリズムで暗号化されたメッセージを送って、次に、弱いアルゴリズムで暗号化された同じメッセージを送るのを選ぶなら、コミュニケーションチャンネルを監視しているだれかが単に弱々しく暗号化されたメッセージを解読することによって強く暗号化されたメッセージのコンテンツを解読できることに注意されるべきです。

3. Creating S/MIME Messages

3. S/MIMEメッセージを作成します。

   This section describes the S/MIME message formats and how they are
   created.  S/MIME messages are a combination of MIME bodies and PKCS
   objects. Several MIME types as well as several PKCS objects are used.
   The data to be secured is always a canonical MIME entity. The MIME
   entity and other data, such as certificates and algorithm
   identifiers, are given to PKCS processing facilities which produces a
   PKCS object. The PKCS object is then finally wrapped in MIME.

このセクションはS/MIMEメッセージ・フォーマットとそれらがどう作成されるかを説明します。 S/MIMEメッセージはMIME本体とPKCSオブジェクトの組み合わせです。 数個のPKCSオブジェクトと同様にいくつかのMIMEの種類が使用されています。 いつも保証されるデータは正準なMIME実体です。 証明書やアルゴリズム識別子などのMIME実体と他のデータをPKCS処理施設に与えます(PKCSオブジェクトを作り出します)。 そして、PKCSオブジェクトはMIMEで最終的に包装されます。

   S/MIME provides one format for enveloped-only data, several formats
   for signed-only data, and several formats for signed and enveloped
   data.  Several formats are required to accommodate several
   environments, in particular for signed messages. The criteria for
   choosing among these formats are also described.

S/MIMEはおおわれて唯一のデータのための1つの形式、署名されて唯一のデータのためのいくつかの形式、および署名していておおわれたデータのためのいくつかの形式を提供します。 いくつかの形式が、いくつかの環境を収容するのに特に署名しているメッセージに必要です。 また、これらの形式の中で選ぶ評価基準は説明されます。

   The reader of this section is expected to understand MIME as
   described in [MIME-SPEC] and [MIME-SECURE].

このセクションの読者が[MIME-SPEC]と[MIME-SECURE]で説明されるようにMIMEを理解していると予想されます。

Dusse, et. al.               Informational                      [Page 9]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[9ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

3.1 Preparing the MIME Entity for Signing or Enveloping

3.1 署名のためにMIME実体を準備するか、おおうこと

   S/MIME is used to secure MIME entities. A MIME entity may be a sub-
   part, sub-parts of a message, or the whole message with all its sub-
   parts. A MIME entity that is the whole message includes only the MIME
   headers and MIME body, and does not include the RFC-822 headers. Note
   that S/MIME can also be used to secure MIME entities used in
   applications other than Internet mail.

S/MIMEは、MIMEが実体であると機密保護するのに使用されます。 MIME実体は、サブ部分、メッセージのサブ部分、またはすべてのサブの部品がある全体のメッセージであるかもしれません。 全体のメッセージであるMIME実体は、MIMEヘッダーとMIME本体だけを含んでいて、RFC-822ヘッダーは含んでいません。 また、MIMEがインターネット・メール以外のアプリケーションで使用される実体であると機密保護するのにS/MIMEを使用できることに注意してください。

   The MIME entity that is secured and described in this section can be
   thought of as the "inside" MIME entity. That is, it is the
   "innermost" object in what is possibly a larger MIME message.
   Processing "outside" MIME entities into PKCS #7 objects is described
   in Section 3.2, 3.4 and elsewhere.

“inside"MIME実体としてこのセクションで保証されて、説明されるMIME実体は考えることができます。 すなわち、それはことによるとより大きいMIMEメッセージであることで「最も奥深い」オブジェクトです。 PKCS#7個のオブジェクトへのMIME実体を処理するのはセクション3.2、3.4とほかの場所に「外に」に説明されます。

   The procedure for preparing a MIME entity is given in [MIME-SPEC].
   The same procedure is used here with some additional restrictions
   when signing.  Description of the procedures from [MIME-SPEC] are
   repeated here, but the reader should refer to that document for the
   exact procedure. This section also describes additional requirements.

MIME実体が[MIME-SPEC]で与えられている準備のための手順。 署名するとき、同じ手順はいくつかの追加制限と共にここで用いられます。 [MIME-SPEC]からの手順の記述はここで繰り返されますが、読者は正確な手順のためのそのドキュメントを参照するべきです。 また、このセクションは追加要件について説明します。

   A single procedure is used for creating MIME entities that are to be
   signed, enveloped, or both signed and enveloped. Some additional
   steps are recommended to defend against known corruptions that can
   occur during mail transport that are of particular importance for
   clear-signing using the multipart/signed format. It is recommended
   that these additional steps be performed on enveloped messages, or
   signed and enveloped messages in order that the message can be
   forwarded to any environment without modification.

ただ一つの手順は、署名されることになっているか、おおわれることになっているか、署名されて、またはおおわれることになっているMIME実体を作成するのに用いられます。 追加数ステップが明確な署名のために特別に重要なメール輸送の間に複合の、または、署名している形式を使用することで起こることができる知られている贈収賄に対して防御することが勧められます。 これらの追加ステップがおおわれたメッセージ、または署名していておおわれたメッセージに実行されるのは、変更なしでどんな環境にもメッセージを転送できるようにお勧めです。

   These steps are descriptive rather than prescriptive. The implementor
   is free to use any procedure as long as the result is the same.

規範的であるというよりむしろこれらのステップは描写的です。 結果が同じである限り、作成者は自由にどんな手順も用いることができます。

     Step 1. The MIME entity is prepared according to the local
             conventions

1を踏んでください。 地方のコンベンションによると、MIME実体は準備されます。

     Step 2. The leaf parts of the MIME entity are converted to
             canonical form

2を踏んでください。 MIME実体の葉の部品は標準形に変換されます。

     Step 3. Appropriate transfer encoding is applied to the leaves of
             the MIME entity

3を踏んでください。 適切な転送コード化はMIME実体の葉に当てられます。

   When an S/MIME message is received, the security services on the
   message are removed, and the result is the MIME entity. That MIME
   entity is typically passed to a MIME-capable user agent where, it is
   further decoded and presented to the user or receiving application.

S/MIMEメッセージが受信されているとき、メッセージにおけるセキュリティー・サービスを取り除きます、そして、結果はMIME実体です。 MIME有能なユーザエージェントに渡されて、そのMIME実体は通常、そうです。どこ、それはさらに解読されて、ユーザに提示されるか、またはアプリケーションを受け取っているか。

Dusse, et. al.               Informational                     [Page 10]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[10ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

3.1.1 Canonicalization

3.1.1 Canonicalization

   Each MIME entity MUST be converted to a canonical form that is
   uniquely and unambiguously representable in the environment where the
   signature is created and the environment where the signature will be
   verified. MIME entities MUST be canonicalized for enveloping as well
   as signing.

署名が確かめられるところで署名が作成される環境と環境で唯一と明白に「表-可能」な標準形にそれぞれのMIME実体を変換しなければなりません。 署名と同様におおうためにMIME実体をcanonicalizedしなければなりません。

   The exact details of canonicalization depend on the actual MIME type
   and subtype of an entity, and are not described here. Instead, the
   standard for the particular MIME type should be consulted. For
   example, canonicalization of type text/plain is different from
   canonicalization of audio/basic. Other than text types, most types
   have only one representation regardless of computing platform or
   environment which can be considered their canonical representation.
   In general, canonicalization will be performed by the sending agent
   rather than the S/MIME implementation.

canonicalizationの正確な細部は、実体の実際のMIMEの種類と「副-タイプ」によって、ここで説明されません。 代わりに、特定のMIMEの種類の規格は相談されるべきです。 例えば、タイプテキスト/平野のcanonicalizationはオーディオ的か基本的のcanonicalizationと異なっています。 テキストタイプ以外に、ほとんどのタイプには、彼らの正準な表現であると考えることができるコンピューティングプラットホームか環境にかかわらず1つの表現しかありません。 一般に、canonicalizationはS/MIME実装よりむしろ送付エージェントによって実行されるでしょう。

   The most common and important canonicalization is for text, which is
   often represented differently in different environments. MIME
   entities of major type "text" must have both their line endings and
   character set canonicalized. The line ending must be the pair of
   characters <CR><LF>, and the charset should be a registered charset
   [CHARSETS]. The details of the canonicalization are specified in
   [MIME-SPEC]. The chosen charset SHOULD be named in the charset
   parameter so that the receiving agent can unambiguously determine the
   charset used.

最も一般的で重要なcanonicalizationはテキストのためのものです。(それは、しばしば異なった環境で異なって表されます)。 主要なタイプ「テキスト」のMIME実体で、それらの系列結末と文字集合の両方をcanonicalizedしなければなりません。 系列結末はキャラクタ<CR><LF>の組でなければなりません、そして、charsetは登録されたcharsetであるべきです[CHARSETS]。 canonicalizationの細部は[MIME-SPEC]で指定されます。 charset SHOULDが選ばれて、受信エージェントが、charsetが使用したと明白に決心できるように、charsetパラメタで命名されてください。

   Note that some charsets such as ISO-2022 have multiple
   representations for the same characters. When preparing such text for
   signing, the canonical representation specified for the charset MUST
   be used.

ISO-2022などのいくつかのcharsetsには同じキャラクタにおいて複数の表現があることに注意してください。 署名のためにそのようなテキストを準備するとき、charsetに指定された正準な表現を使用しなければなりません。

3.1.2 Transfer Encoding

3.1.2 転送コード化

   When generating any of the secured MIME entities below, except the
   signing using the multipart/signed format, no transfer encoding at
   all is required.  S/MIME implementations MUST be able to deal with
   binary MIME objects. If no Content-Transfer-Encoding header is
   present, the transfer encoding should be considered 7BIT.

複合の、または、署名している形式を使用する署名以外に、以下の機密保護しているMIME実体のどれかを生成するとき、全く転送コード化は必要ではありません。 S/MIME実装は2進のMIMEオブジェクトに対処できなければなりません。 どんなContentがコード化を移しているヘッダーも出席していないなら、転送コード化は7BITであると考えられるべきです。

   S/MIME implementations SHOULD however use transfer encoding described
   in section 3.1.3 for all MIME entities they secure. The reason for
   securing only 7-bit MIME entities, even for enveloped data that are
   not exposed to the transport, is that it allows the MIME entity to be
   handled in any environment without changing it. For example, a
   trusted gateway might remove the envelope, but not the signature, of
   a message, and then forward the signed message on to the end

しかしながら、S/MIME実装SHOULDはそれらが保証するすべてのMIME実体のためにセクション3.1.3で説明された転送コード化を使用します。 7ビットの唯一のMIMEが実体であると機密保護して、輸送に暴露されないおおわれたデータさえの理由はMIME実体がそれを変えないでどんな環境でも扱われるのを許容するということです。 例えば、信じられたゲートウェイは、署名ではなく、メッセージの封筒を取り外して、次に、署名しているメッセージを終わりに転送するかもしれません。

Dusse, et. al.               Informational                     [Page 11]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[11ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   recipient so that they can verify the signatures directly. If the
   transport internal to the site is not 8-bit clean, such as on a
   wide-area network with a single mail gateway, verifying the signature
   will not be possible unless the original MIME entity was only 7-bit
   data.

受取人、彼らが直接署名について確かめることができるように。 署名について確かめるのはオリジナルのMIME実体が7ビットのデータであっただけではないならサイトへの内部の輸送が8ビットでないなら、掃除してください、単一のメール・ゲートウェイがあるそのような同じくらいオン広域ネットワークが可能でないでしょう。

3.1.3 Transfer Encoding for Signing Using multipart/signed

3.1.3 Signing Usingのために複合か署名された状態でEncodingを移してください。

   If a multipart/signed entity is EVER to be transmitted over the
   standard Internet SMTP infrastructure or other transport that is
   constrained to 7-bit text, it MUST have transfer encoding applied so
   that it is represented as 7-bit text. MIME entities that are 7-bit
   data already need no transfer encoding. Entities such as 8-bit text
   and binary data can be encoded with quoted-printable or base-64
   transfer encoding.

複合の、または、署名している実体が標準のインターネットSMTPインフラストラクチャの上に伝えられるべきEVERか7ビットのテキストに抑制される他の輸送であるなら、それで、7ビットのテキストとして表されるように転送コード化を適用しなければなりません。 7ビットのデータであるMIME実体は既に転送コード化を必要としません。 引用されて印刷可能で8ビットのテキストやバイナリ・データなどの実体をコード化できますか、またはベース-64はコード化を移します。

   The primary reason for the 7-bit requirement is that the Internet
   mail transport infrastructure cannot guarantee transport of 8-bit or
   binary data. Even though many segments of the transport
   infrastructure now handle 8-bit and even binary data, it is sometimes
   not possible to know whether the transport path is 8-bit clear. If a
   mail message with 8-bit data were to encounter a message transfer
   agent that can not transmit 8-bit or binary data, the agent has three
   options, none of which are acceptable for a clear-signed message:
    - The agent could change the transfer encoding; this would
      invalidate the signature.
    - The agent could transmit the data anyway, which would most likely
      result in the 8th bit being corrupted; this too would invalidate
      the signature.
    - The agent could return the message to the sender.

7ビットの要件のプライマリ理由はインターネット・メール輸送インフラが8ビットかバイナリ・データの輸送を保証できないということです。 輸送インフラの多くのセグメントが現在8ビットの、そして、同等のバイナリ・データを扱いますが、輸送経路がはっきりと8ビットであるかどうかを知るのは時々可能ではありません。 8ビットのデータがあるメール・メッセージが8ビットで伝わることができないメッセージ転送エージェントかバイナリ・データに遭遇することであったなら、エージェントには、3つのオプションがあります:はっきりと署名しているメッセージにおいて、そのいずれも許容できません。 - エージェントは転送コード化を変えることができました。 これは署名を無効にするでしょう。 - エージェントはとにかくデータを送ることができました(たぶん崩壊する8番目のビットをもたらすでしょう)。 これも署名を無効にするでしょう。 - エージェントはメッセージを送付者に返すことができました。

   [MIME-SECURE] prohibits an agent from changing the transfer encoding
   of the first part of a multipart/signed message. If a compliant agent
   that can not transmit 8-bit or binary data encounters a
   multipart/signed message with 8-bit or binary data in the first part,
   it would have to return the message to the sender as undeliverable.

[MIME-SECURE]は複合の、または、署名しているメッセージの最初の部分の転送コード化を変えるのからエージェントを禁じます。 8ビットで伝わることができない言いなりになっているエージェントかバイナリ・データが最初の部分で8ビットかバイナリ・データで複合の、または、署名しているメッセージに遭遇するなら、それは「非-提出物」としてメッセージを送付者に返さなければならないでしょう。

3.1.4 Sample Canonical MIME Entity

3.1.4 サンプルの正準なMIME実体

   This example shows a multipart/mixed message with full transfer
   encoding.  This message contains a text part and an attachment. The
   sample message text includes characters that are not US-ASCII and
   thus must be transfer encoded. Though not shown here, the end of each
   line is <CR><LF>. The line ending of the MIME headers, the text, and
   transfer encoded parts, all must be <CR><LF>.

この例は完全移籍コード化で複合の、または、複雑なメッセージを示しています。 このメッセージはテキスト部分と付属を含んでいます。 サンプルメッセージ・テキストは、米国-ASCIIでないキャラクタを含んで、その結果コード化された転送であるに違いありません。 ここに示されませんが、それぞれの行の終わりは<CR><LF>です。 MIMEヘッダー、テキスト、および転送の系列結末は部品をコード化して、すべてが<CR><LF>であるに違いありません。

   Note that this example is not of an S/MIME message.

この例がS/MIMEメッセージのものでないことに注意してください。

Dusse, et. al.               Informational                     [Page 12]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[12ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

       Content-Type: multipart/mixed; boundary=bar

コンテントタイプ: 複合か混ぜられる。 境界=バー

       --bar
       Content-Type: text/plain; charset=iso-8859-1
       Content-Transfer-Encoding: quoted-printable

--コンテントタイプを禁じてください: テキスト/平野。 charset=iso-8859-1 Contentはコード化を移します: 引用されて印刷可能です。

       =A1Hola Michael!

=A1Holaマイケル!

       How do you like the new S/MIME specification?

新しいS/MIME仕様はいかがでしょうか?

       I agree. It's generally a good idea to encode lines that begin with
       From=20because some mail transport agents will insert a greater-
       than (>) sign, thus invalidating the signature.

私は同意します。 一般に、From=20becauseと共に何人かのメール輸送エージェントを始める系列をコード化するのが(>)よりすばらしいサインを挿入するのは、名案です、その結果、署名を無効にします。

       Also, in some cases it might be desirable to encode any   =20
       trailing whitespace that occurs on lines in order to ensure  =20
       that the message signature is not invalidated when passing =20
       a gateway that modifies such whitespace (like BITNET). =20

また、いくつかの場合、そのような空白(Bitnetのような)を変更するゲートウェイを=20に通り過ぎるとき、メッセージ署名が無効にされないのも、=20を確実にするために系列に起こるどんな=20引きずり空白もコード化するのにおいて望ましいかもしれません。 =20

       --bar
       Content-Type: image/jpeg
       Content-Transfer-Encoding: base64

--コンテントタイプを禁じてください: jpeg Content転送イメージ/コード化: base64

       iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//
       jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq
       uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn
       HOxEa44b+EI=

iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn HOxEa44b+EI=

       --bar--

--バー--

3.2 The application/pkcs7-mime Type

3.2 pkcs7アプリケーション/パントマイムType

   The application/pkcs7-mime type is used to carry PKCS #7 objects of
   several types including envelopedData and signedData. The details of
   constructing these entities is described in subsequent sections. This
   section describes the general characteristics of the
   application/pkcs7-mime type.

pkcs7アプリケーション/パントマイムタイプは、envelopedDataとsignedDataを含むいくつかのタイプのPKCS#7個のオブジェクトを運ぶのに使用されます。 これらの実体を構成する詳細はその後のセクションで説明されます。 このセクションはpkcs7アプリケーション/パントマイムタイプの一般的特色について説明します。

   This MIME type always carries a single PKCS #7 object. The PKCS #7
   object must always be BER encoding of the ASN.1 syntax describing the
   object. The contentInfo field of the carried PKCS #7 object always
   contains a MIME entity that is prepared as described in section 3.1.
   The contentInfo field must never be empty.

このMIMEの種類はいつも単一のPKCS#7オブジェクトを運びます。 いつもPKCS#7目的はオブジェクトについて説明するASN.1構文のBERコード化することであるに違いありません。 運ばれたPKCS#7オブジェクトのcontentInfo分野はいつもセクション3.1で説明されるように準備されたMIME実体を含んでいます。 contentInfo分野は決して人影がなくないに違いありません。

   Since PKCS #7 objects are binary data, in most cases base-64 transfer
   encoding is appropriate, in particular when used with SMTP transport.
   The transfer encoding used depends on the transport through which the
   object is to be sent, and is not a characteristic of the MIME type.

PKCS#7個のオブジェクトがバイナリ・データであるので、多くの場合、ベース-64転送コード化は適切です、特定でSMTP輸送と共に使用されると。 コード化が使用した転送は、オブジェクトが送られることになっている輸送によって、MIMEの種類の特性ではありません。

Dusse, et. al.               Informational                     [Page 13]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[13ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   Note that this discussion refers to the transfer encoding of the PKCS
   #7 object or "outside" MIME entity. It is completely distinct from,
   and unrelated to, the transfer encoding of the MIME entity secured by
   the PKCS #7 object, the "inside" object, which is described in
   section 3.1.

この議論がPKCS#7オブジェクトか「外」のMIME実体の転送コード化について言及することに注意してください。 それは、転送がPKCS#7オブジェクトによって保証されたMIME実体をコード化することでの“inside"オブジェクトに完全に異なって関係ありません。(それは、セクション3.1で説明されます)。

   Because there are several types of application/pkcs7-mime objects, a
   sending agent SHOULD do as much as possible to help a receiving agent
   know about the contents of the object without forcing the receiving
   agent to decode the ASN.1 for the object. The MIME headers of all
   application/pkcs7-mime objects SHOULD include the optional "smime-
   type" parameter, as described in the following sections.

いくつかのタイプのpkcs7アプリケーション/パントマイムオブジェクトがあるので、SHOULDが受信エージェントにオブジェクトのためにASN.1を解読させないで受信エージェントがオブジェクトのコンテンツに関して知るのを助けるためにできるだけする送付エージェントです。 すべてのpkcs7アプリケーション/パントマイムオブジェクトSHOULDのMIMEヘッダーは以下のセクションで説明されるように任意の「smimeタイプ」パラメタを入れます。

3.2.1 The name and filename Parameters

3.2.1 名前とファイル名Parameters

   For the application/pkcs7-mime, sending agents SHOULD emit the
   optional "name" parameter to the Content-Type field for compatibility
   with older systems. Sending agents SHOULD also emit the optional
   Content-Disposition field [CONTDISP] with the "filename" parameter.
   If a sending agent emits the above parameters, the value of the
   parameters SHOULD be a file name with the appropriate extension:

pkcs7アプリケーション/パントマイムのために、送付エージェントSHOULDはパラメタという任意の「名前」をより古いシステムとの互換性のためのコンテントタイプ分野に放ちます。また、送付エージェントSHOULDは「ファイル名」パラメタがある任意のContent-気質分野[CONTDISP]を放ちます。 発信エージェントは上記のパラメタを放ちます、値。パラメタSHOULDでは、適切な拡大を伴うファイル名になってください:

   MIME Type                      File Extension

MIMEの種類ファイル拡張子

   application/pkcs7-mime              .p7m
   (signedData, envelopedData)

pkcs7アプリケーション/パントマイム.p7m(signedData、envelopedData)

   application/pkcs7-mime              .p7c
   (degenerate signedData
   "certs-only" message)

pkcs7アプリケーション/パントマイム.p7c(堕落したsignedData「本命専用」メッセージ)

   application/pkcs7-signature         .p7s

pkcs7アプリケーション/署名.p7s

   application/pkcs10                  .p10

アプリケーション/pkcs10 .p10

   In addition, the file name SHOULD be limited to eight characters
   followed by a three letter extension. The eight character filename
   base can be any distinct name; the use of the filename base "smime"
   SHOULD be used to indicate that the MIME entity is associated with
   S/MIME.

さらに、存在という8つのキャラクタに制限されたファイル名のSHOULDは3手紙拡張子で続きました。 8キャラクタファイル名ベースはどんな別個の名前であるかもしれませんも。 ファイル名の使用は"smime"SHOULDを基礎づけます。使用されて、MIME実体がS/MIMEに関連しているのを示してください。

   Including a file name serves two purposes. It facilitates easier use
   of S/MIME objects as files on disk. It also can convey type
   information across gateways. When a MIME entity of type
   application/pkcs7-mime (for example) arrives at a gateway that has no
   special knowledge of S/MIME, it will default the entity's MIME type
   to application/octet-stream and treat it as a generic attachment,
   thus losing the type information. However, the suggested filename for

ファイル名が2つの目的に役立つ包含。 それはディスクの上のファイルとしてS/MIMEオブジェクトの、より簡単な使用を容易にします。 また、それはゲートウェイの向こう側にタイプ情報を伝えることができます。 (例えば、)タイプpkcs7アプリケーション/パントマイムのMIME実体が到着すると、アプリケーション/への実体のMIMEの種類は、S/MIMEでは、デフォルトとするというどんな特別な知識も持っていないゲートウェイでは、八重奏で流れて、ジェネリック付属としてそれを扱います、その結果、タイプ情報を失います。 しかしながら、提案されたファイル名

Dusse, et. al.               Informational                     [Page 14]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[14ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   an attachment is often carried across a gateway.  This often allows
   the receiving systems to determine the appropriate application to
   hand the attachment off to, in this case a stand-alone S/MIME
   processing application. Note that this mechanism is provided as a
   convenience for implementations in certain environments. A proper
   S/MIME implementation MUST use the MIME types and MUST NOT rely on
   the file extensions.

付属はゲートウェイの向こう側にしばしば運ばれます。 これはしばしば付属を渡すのが適切であるアプリケーションを決定する受電方式を許容します、この場合スタンドアロンのS/MIMEがアプリケーションを処理して。 このメカニズムが実装のための便利としてある環境に提供されることに注意してください。 適切なS/MIME実装は、MIMEの種類を使用しなければならなくて、ファイル拡張子を当てにしてはいけません。

3.3 Creating an Enveloped-only Message

3.3が作成される、おおわれて唯一のメッセージ

   This section describes the format for enveloping a MIME entity
   without signing it.

このセクションは、それに署名しないでMIME実体をおおうために形式について説明します。

     Step 1. The MIME entity to be enveloped is prepared according to
             section 3.1.

1を踏んでください。 セクション3.1によると、おおわれるべきMIME実体は準備されます。

     Step 2. The MIME entity and other required data is processed into a
             PKCS #7 object of type envelopedData.

2を踏んでください。 MIME実体と他の必要なデータはタイプenvelopedDataのPKCS#7オブジェクトに処理されます。

     Step 3. The PKCS #7 object is inserted into an application/pkcs7-
             mime MIME entity.

3を踏んでください。 PKCS#7オブジェクトはアプリケーション/pkcs7パントマイムMIME実体に挿入されます。

   The smime-type parameter for enveloped-only messages is "enveloped-
   data".  The file extension for this type of message is ".p7m".

おおわれて唯一のメッセージのためのsmime-型引数は「おおわれたデータ」です。 このタイプに関するメッセージのためのファイル拡張子は".p7m"です。

   A sample message would be:

サンプルメッセージは以下の通りでしょう。

       Content-Type: application/pkcs7-mime; smime-type=enveloped-data;
            name=smime.p7m
       Content-Transfer-Encoding: base64
       Content-Disposition: attachment; filename=smime.p7m

コンテントタイプ: pkcs7アプリケーション/パントマイム。 smime-タイプはおおわれたデータと等しいです。 =smime.p7m Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p7m

       rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6
       7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H
       f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4
       0GhIGfHfQbnj756YT64V

rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 0GhIGfHfQbnj756YT64V

3.4 Creating a Signed-only Message

aを作成する3.4、署名されて唯一のメッセージ

   There are two formats for signed messages defined for S/MIME:
   application/pkcs7-mime and SignedData, and multipart/signed. In
   general, the multipart/signed form is preferred for sending, and
   receiving agents SHOULD be able to handle both.

S/MIMEのために定義された署名しているメッセージのための2つの形式があります: pkcs7アプリケーション/パントマイム、SignedData、および複合/は署名しました。 一般に、複合の、または、署名しているフォームは送付のために好まれます、そして、エージェントSHOULDを受けて、両方を扱うことができてください。

3.4.1 Choosing a Format for Signed-only Messages

3.4.1 署名されて唯一のメッセージのための形式を選ぶこと。

   There are no hard-and-fast rules when a particular signed-only format
   should be chosen because it depends on the capabilities of all the

事項であるときに、すべての能力によるので、署名されて唯一の形式が選ばれるべきであるという厳重な規則が全くありません。

Dusse, et. al.               Informational                     [Page 15]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[15ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   receivers and the relative importance of receivers with S/MIME
   facilities being able to verify the signature versus the importance
   of receivers without S/MIME software being able to view the message.

受信機とS/MIME施設がメッセージを見ることができるS/MIMEソフトウェアなしで受信機の重要性に対して署名について確かめることができる受信機の相対的な重要性。

   Messages signed using the multipart/signed format can always be
   viewed by the receiver whether they have S/MIME software or not. They
   can also be viewed whether they are using a MIME-native user agent or
   they have messages translated by a gateway. In this context, "be
   viewed" means the ability to process the message essentially as if it
   were not a signed message, including any other MIME structure the
   message might have.

それらにS/MIMEソフトウェアがあるか否かに関係なく、受信機はいつも複合の、または、署名している形式を使用することで署名されるメッセージを見ることができます。 また、彼らが固有のMIMEユーザエージェントを使用しているか否かに関係なく、それらを見ることができますか、または彼らはゲートウェイでメッセージを翻訳させます。 このような関係においては、「見られてください」はまるでそれが本質的には署名しているメッセージでないかのようにメッセージを処理する能力を意味します、メッセージが持っているかもしれないいかなる他のMIME構造も含んでいて。

   Messages signed using the signedData format cannot be viewed by a
   recipient unless they have S/MIME facilities. However, if they have
   S/MIME facilities, these messages can always be verified if they were
   not changed in transit.

それらにS/MIME施設がないなら、受取人はsignedData形式を使用することで署名されるメッセージを見ることができません。 しかしながら、彼らがS/MIME施設を持って、それらがトランジットで変えられなかったなら、いつもこれらのメッセージについて確かめることができます。

3.4.2 Signing Using application/pkcs7-mime and SignedData

3.4.2 署名Using pkcs7アプリケーション/パントマイムとSignedData

   This signing format uses the application/pkcs7-mime MIME type. The
   steps to create this format are:

この署名形式はpkcs7アプリケーション/パントマイムMIMEの種類を使用します。 この形式を作成するステップは以下の通りです。

     Step 1. The MIME entity is prepared according to section 3.1

1を踏んでください。 セクション3.1によると、MIME実体は準備されます。

     Step 2. The MIME entity and other required data is processed into a
             PKCS #7 object of type signedData

2を踏んでください。 MIME実体と他の必要なデータはタイプsignedDataのPKCS#7オブジェクトに処理されます。

     Step 3. The PKCS #7 object is inserted into an
             application/pkcs7-mime MIME entity

3を踏んでください。 PKCS#7オブジェクトはpkcs7アプリケーション/パントマイムMIME実体に挿入されます。

   The smime-type parameter for messages using application/pkcs7-mime
   and SignedData is "signed-data". The file extension for this type of
   message is ".p7m".

pkcs7アプリケーション/パントマイムとSignedDataを使用するメッセージのためのsmime-型引数は「署名しているデータ」です。 このタイプに関するメッセージのためのファイル拡張子は".p7m"です。

   A sample message would be:

サンプルメッセージは以下の通りでしょう。

       Content-Type: application/pkcs7-mime; smime-type=signed-data;
            name=smime.p7m
       Content-Transfer-Encoding: base64
       Content-Disposition: attachment; filename=smime.p7m

コンテントタイプ: pkcs7アプリケーション/パントマイム。 smime-タイプは署名しているデータと等しいです。 =smime.p7m Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p7m

       567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7
       77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH
       HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh
       6YT64V0GhIGfHfQbnj75

567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh6YT64V0GhIGfHfQbnj75

Dusse, et. al.               Informational                     [Page 16]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[16ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

3.4.3 Signing Using the multipart/signed Format

3.4.3 Usingが複合の、または、署名しているFormatであると署名すること。

   This format is a clear-signing format. Recipients without any S/MIME
   or PKCS processing facilities are able to view the message. It makes
   use of the multipart/signed MIME type described in [MIME-SECURE]. The
   multipart/signed MIME type has two parts. The first part contains the
   MIME entity that is to be signed; the second part contains the
   signature, which is a PKCS #7 detached signature.

この形式は明確な署名形式です。 少しもS/MIMEやPKCS処理施設のない受取人はメッセージを見ることができます。 それは[MIME-SECURE]で説明された複合の、または、署名しているMIMEの種類を利用します。 複合の、または、署名しているMIMEの種類には、2つの部品があります。 最初の部分は署名されることになっているMIME実体を含んでいます。 第二部は署名を含んでいます。(それは、PKCS#7の離れている署名です)。

3.4.3.1 The application/pkcs7-signature MIME Type

3.4.3.1 pkcs7アプリケーション/署名MIMEの種類

   This MIME type always contains a single PKCS #7 object of type
   signedData.  The contentInfo field of the PKCS #7 object must be
   empty. The signerInfos field contains the signatures for the MIME
   entity. The details of the registered type are given in Appendix D.

このMIMEの種類はいつもタイプsignedDataの単一のPKCS#7オブジェクトを含んでいます。 PKCS#7オブジェクトのcontentInfo分野は人影がないに違いありません。 signerInfos分野はMIME実体のための署名を含んでいます。 登録されたタイプの詳細はAppendix Dで明らかにされます。

   The file extension for signed-only messages using application/pkcs7-
   signature  is ".p7s".

アプリケーション/pkcs7署名を使用する署名されて唯一のメッセージのためのファイル拡張子は".p7s"です。

3.4.3.2 Creating a multipart/signed Message

3.4.3.2 複合の、または、署名しているMessageを作成すること。

     Step 1. The MIME entity to be signed is prepared according to
             section 3.1, taking special care for clear-signing.

1を踏んでください。 明確な署名のために特別に注意を払って、セクション3.1によると、署名されるMIME実体は準備されます。

     Step 2. The MIME entity is presented to PKCS #7 processing in order
             to obtain an object of type signedData with an empty
             contentInfo field.

2を踏んでください。 MIME実体は、人影のないcontentInfo分野があるタイプsignedDataのオブジェクトを入手するためにPKCS#7処理に提示されます。

     Step 3. The MIME entity is inserted into the first part of a
             multipart/signed message with no processing other than that
             described in section 3.1.

3を踏んでください。 セクション3.1で説明されるのを除いて、MIME実体は処理なしで複合の、または、署名しているメッセージの最初の部分に挿入されます。

     Step 4. Transfer encoding is applied to the detached signature and
             it is inserted into a MIME entity of type
             application/pkcs7-signature

4を踏んでください。 転送コード化は離れている署名に適用されます、そして、それはタイプpkcs7アプリケーション/署名のMIME実体に挿入されます。

     Step 5. The MIME entity of the application/pkcs7-signature is
             inserted into the second part of the multipart/signed
             entity

5を踏んでください。 pkcs7アプリケーション/署名のMIME実体は複合の、または、署名している実体の第二部に挿入されます。

   The multipart/signed Content type has two required parameters: the
   protocol parameter and the micalg parameter.

複合の、または、署名しているContentタイプには、2つの必要なパラメタがあります: プロトコルパラメタとmicalgパラメタ。

   The protocol parameter MUST be "application/pkcs7-signature". Note
   that quotation marks are required around the protocol parameter
   because MIME requires that the "/" character in the parameter value
   MUST be quoted.

プロトコルパラメタは「pkcs7アプリケーション/署名」であるに違いありません。 「MIMEがそれを必要とするので引用符がプロトコルパラメタの周りで必要であることに注意してください、」 /、」 パラメタ値におけるキャラクタを引用しなければなりません。

Dusse, et. al.               Informational                     [Page 17]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[17ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   The micalg parameter allows for one-pass processing when the
   signature is being verified. The value of the micalg parameter is
   dependent on the message digest algorithm used in the calculation of
   the Message Integrity Check. The value of the micalg parameter SHOULD
   be one of the following:

署名が確かめられているとき、micalgパラメタは1パスの処理を考慮します。 micalgパラメタの値はMessage Integrity Checkの計算に使用されるメッセージダイジェストアルゴリズムに依存しています。 値、micalgパラメタSHOULDでは、以下の1つになってください:

   Algorithm used     Value
   --------------     ---------
   MD5                md5
   SHA-1              sha1
   any other          unknown

アルゴリズムはValueを使用しました。-------------- --------- MD5 md5 SHA-1 sha1は未知ですいかなる他のも。

   (Historical note: some early implementations of S/MIME emitted and
   expected "rsa-md5" and "rsa-sha1" for the micalg parameter.)
   Receiving agents SHOULD be able to recover gracefully from a micalg
   parameter value that they do not recognize.

そして、(歴史的な注意: S/MIMEのいくつかの早めの実装が放って、予想した、「rsa-md5"、「micalgパラメタのためのrsa-sha1")。」 エージェントSHOULDを受けて、彼らが認識しないmicalgパラメタ価値から優雅に回復できてください。

3.4.3.3 Sample multipart/signed Message

3.4.3.3 サンプルの複合の、または、署名しているMessage

       Content-Type: multipart/signed;
          protocol="application/pkcs7-signature";
          micalg=sha1; boundary=boundary42

コンテントタイプ: 複合か署名される。 =「pkcs7アプリケーション/署名」について議定書の中で述べてください。 micalg=sha1。 境界=boundary42

       --boundary42
       Content-Type: text/plain

--boundary42コンテントタイプ: テキスト/平野

       This is a clear-signed message.

これははっきりと署名しているメッセージです。

       --boundary42
       Content-Type: application/pkcs7-signature; name=smime.p7s
       Content-Transfer-Encoding: base64
       Content-Disposition: attachment; filename=smime.p7s

--boundary42コンテントタイプ: pkcs7アプリケーション/署名。 =smime.p7s Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p7s

       ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6
       4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj
       n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4
       7GhIGfHfYT64VQbnj756

ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756

       --boundary42--

--boundary42--

3.5 Signing and Encrypting

3.5 署名と暗号化

   To achieve signing and enveloping, any of the signed-only and
   encrypted-only formats may be nested. This is allowed because the
   above formats are all MIME entities, and because they all secure MIME
   entities.

署名とおおう署名されて唯一で暗号化されて唯一の形式のどれかを達成するのは入れ子にされるかもしれません。 上の形式がすべてMIME実体であり、MIMEが実体であると機密保護するので、これは許容されています。

Dusse, et. al.               Informational                     [Page 18]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[18ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   An S/MIME implementation MUST be able to receive and process
   arbitrarily nested S/MIME within reasonable resource limits of the
   recipient computer.

S/MIME実装は、受取人コンピュータの妥当なリソース限界の中で任意に入れ子にされたS/MIMEを、受けて、処理できなければなりません。

   It is possible to either sign a message first, or to envelope the
   message first. It is up to the implementor and the user to choose.
   When signing first, the signatories are then securely obscured by the
   enveloping. When enveloping first the signatories are exposed, but it
   is possible to verify signatures without removing the enveloping.
   This may be useful in an environment were automatic signature
   verification is desired, as no private key material is required to
   verify a signature.

最初に最初にか封筒へのメッセージがメッセージであると署名するのは可能です。 選ぶのは、作成者とユーザ次第です。 最初に署名すると、署名者はおおうことでしっかりと見えなくされます。 1番目をおおうとき、署名者は暴露されますが、おおうことを取り除かないで署名について確かめるのは可能です。 これによる環境で役に立つのが、自動署名照合は望まれています、秘密鍵の材料が全く署名について確かめるのに必要でないときにことであったということであるかもしれません。

3.6 Creating a Certificates-only Message

3.6 証明書だけメッセージを作成すること。

   The certificates only message or MIME entity is used to transport
   certificates, such as in response to a registration request. This
   format can also be used to convey CRLs.

メッセージかMIME実体だけが使用されている証明書は登録要求に対応したなど証明書を輸送します。 また、CRLsを運ぶのにこの形式を使用できます。

     Step 1. The certificates are made available to the PKCS #7
             generating process which creates a PKCS #7 object of type
             signedData.  The contentInfo and signerInfos fields must be
             empty.

1を踏んでください。 タイプsignedDataのPKCS#7オブジェクトを作成するプロセスを生成するPKCS#7は証明書を入手します。 contentInfoとsignerInfos分野は人影がないに違いありません。

     Step 2. The PKCS #7 signedData object is enclosed in an
             application/pkcs7-mime MIME entity

2を踏んでください。 PKCS#7signedDataオブジェクトはpkcs7アプリケーション/パントマイムMIME実体で同封されます。

   The smime-type parameter for a certs-only message is "certs-only".
   The file extension for this type of message is ".p7c".

本命だけメッセージのためのsmime-型引数は「本命専用」です。 このタイプに関するメッセージのためのファイル拡張子は".p7c"です。

3.7 Creating a Registration Request

3.7 登録要求を作成すること。

   A typical application which allows a user to generate cryptographic
   information has to submit that information to a certification
   authority, who transforms it into a certificate. PKCS #10 describes a
   syntax for certification requests. The application/pkcs10 body type
   MUST be used to transfer a PKCS #10 certification request.

ユーザが暗号の情報を生成することができる主用途は証明権威にその情報を提出しなければなりません。(権威はそれを証明書に変えます)。 PKCS#10は証明要求のための構文について説明します。 PKCS#10証明要求を移すのにアプリケーション/pkcs10ボディータイプを使用しなければなりません。

   The details of certification requests and the process of obtaining a
   certificate are beyond the scope of this memo. Instead, only the
   format of data used in application/pkcs10 is defined.

証明要求の詳細と証明書を入手するプロセスはこのメモの範囲を超えています。 アプリケーション/pkcs10で使用されるデータの書式だけが定義されます。

3.7.1 Format of the application/pkcs10 Body

3.7.1 アプリケーション/pkcs10 Bodyの形式

   PKCS #10 defines the ASN.1 type CertificationRequest for use in
   submitting a certification request. Therefore, when the MIME content
   type application/pkcs10 is used, the body MUST be a
   CertificationRequest, encoded using the Basic Encoding Rules (BER).

PKCS#10は証明要求を提出することにおける使用のためにASN.1タイプCertificationRequestを定義します。 MIME content typeアプリケーション/pkcs10が使用されているとき、したがって、ボディーはBasic Encoding Rules(BER)を使用することでコード化されたCertificationRequestであるに違いありません。

Dusse, et. al.               Informational                     [Page 19]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[19ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   Although BER is specified, instead of the more restrictive DER, a
   typical application will use DER since the CertificationRequest's
   CertificationRequestInfo has to be DER-encoded in order to be signed.
   A robust application SHOULD output DER, but allow BER or DER on
   input.

BERは、より制限しているDERの代わりに指定されますが、CertificationRequestのCertificationRequestInfoが署名されるためにDERによってコード化されていなければならないので、主用途はDERを使用するでしょう。 入力されて、SHOULDがDERを出力しますが、BERかDERを許容する体力を要しているアプリケーション。

   Data produced by BER or DER is 8-bit, but many transports are limited
   to 7-bit data. Therefore, a suitable 7-bit Content-Transfer-Encoding
   SHOULD be applied. The base64 Content-Transfer-Encoding SHOULD be
   used with application/pkcs10, although any 7-bit transfer encoding
   may work.

BERかDERによって作り出されたデータは8ビットですが、多くの輸送が7ビットのデータに制限されます。 したがって、適当な7ビットのContent転送コード化SHOULD、適用されてください。 どんな7ビットの転送コード化も働くかもしれませんが、base64 Contentがコード化を移しているSHOULDがアプリケーション/pkcs10と共に使用されて、働いてください。

3.7.2 Sending and Receiving an application/pkcs10 Body Part

3.7.2 発信とReceivingはアプリケーション/pkcs10 Body Partです。

   For sending a certificate-signing request, the application/pkcs10
   message format MUST be used to convey a PKCS #10 certificate-signing
   request. Note that for sending certificates and CRLs messages without
   any signed content, the application/pkcs7-mime message format MUST be
   used to convey a degenerate PKCS #7 signedData "certs-only" message.

証明書に署名する要求を送るのにおいて、証明書に署名するPKCS#10要求を伝えるのにアプリケーション/pkcs10メッセージ・フォーマットを使用しなければなりません。 少しも署名している内容なしで証明書とCRLsメッセージを送るのにおいて、堕落したPKCS#7signedData「本命専用」メッセージを伝えるのにpkcs7アプリケーション/パントマイムメッセージ・フォーマットを使用しなければならないことに注意してください。

   To send an application/pkcs10 body, the application generates the
   cryptographic information for the user. The details of the
   cryptographic information are beyond the scope of this memo.

アプリケーション/pkcs10ボディーを送るために、アプリケーションはユーザのために暗号の情報を生成します。 暗号の情報の詳細はこのメモの範囲を超えています。

     Step 1. The cryptographic information is placed within a PKCS #10
             CertificationRequest.

1を踏んでください。 暗号の情報はPKCS#10CertificationRequestの中に置かれます。

     Step 2. The CertificationRequest is encoded according to BER or DER
             (typically, DER).

2を踏んでください。 BERかDER(通常DER)によると、CertificationRequestはコード化されます。

     Step 3. As a typical step, the DER-encoded CertificationRequest is
             also base64 encoded so that it is 7-bit data suitable for
             transfer in SMTP. This then becomes the body of an
             application/pkcs10 body part.

3を踏んでください。 典型的なステップとして、DERによってコード化されたCertificationRequestがまた、コード化されたbase64であるので、それはSMTPで転送に適当な7ビットのデータです。 そして、これはアプリケーション/pkcs10身体の部分のボディーになります。

   The result might look like this:

結果はこれに似るかもしれません:

       Content-Type: application/pkcs10; name=smime.p10
       Content-Transfer-Encoding: base64
       Content-Disposition: attachment; filename=smime.p10

コンテントタイプ: アプリケーション/pkcs10。 =smime.p10 Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p10

       rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6
       7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H
       f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4
       0GhIGfHfQbnj756YT64V

rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 0GhIGfHfQbnj756YT64V

   A typical application only needs to send a certification request. It
   is a certification authority that has to receive and process the

主用途は、証明要求を送る必要があるだけです。 それは受信して、処理されなければならない証明権威です。

Dusse, et. al.               Informational                     [Page 20]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[20ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   request. The steps for recovering the CertificationRequest from the
   message are straightforward but are not presented here. The
   procedures for processing the certification request are beyond the
   scope of this document.

要求します。 CertificationRequestをメッセージから取り戻すためのステップは、簡単ですが、ここに提示されません。 証明要求を処理するための手順はこのドキュメントの範囲を超えています。

3.8 Identifying an S/MIME Message

3.8 S/MIMEメッセージを特定すること。

   Because S/MIME takes into account interoperation in non-MIME
   environments, several different mechanisms are employed to carry the
   type information, and it becomes a bit difficult to identify S/MIME
   messages. The following table lists criteria for determining whether
   or not a message is an S/MIME message. A message is considered an
   S/MIME message if it matches any below.

S/MIMEが非MIME環境でinteroperationを考慮に入れるので、数個の異なったメカニズムがタイプ情報を運ぶのに使われます、そして、S/MIMEメッセージを特定するのは少し難しくなります。 以下のテーブルはメッセージがS/MIMEメッセージであるかどうか決定する評価基準を記載します。 以下のいずれかも合わせるなら、メッセージはS/MIMEメッセージであると考えられます。

   The file suffix in the table below comes from the "name" parameter in
   the content-type header, or the "filename" parameter on the content-
   disposition header. These parameters that give the file suffix are
   not listed below as part of the parameter section.

以下のテーブルのファイル接尾語はcontent typeヘッダーの「名前」パラメタ、または内容気質ヘッダーに関する「ファイル名」パラメタから来ます。 ファイル接尾語を与えるこれらのパラメタがパラメタ部の一部として以下にリストアップされていません。

   MIME type:   application/pkcs7-mime
   parameters:  any
   file suffix: any

MIMEの種類: pkcs7アプリケーション/パントマイムパラメタ: どんなファイル接尾語も: いくらか

   MIME type:   application/pkcs10
   parameters:  any
   file suffix: any

MIMEの種類: アプリケーション/pkcs10パラメタ: どんなファイル接尾語も: いくらか

   MIME type:   multipart/signed
   parameters:  protocol="application/pkcs7-signature"
   file suffix: any

MIMEの種類: 複合の、または、署名しているパラメタ: =「pkcs7アプリケーション/署名」ファイル接尾語について議定書の中で述べてください: いくらか

   MIME type:   application/octet-stream
   parameters:  any
   file suffix: p7m, p7s, aps, p7c, p10

MIMEの種類: 八重奏アプリケーション/ストリームパラメタ: どんなファイル接尾語も: p7m、p7s、aps、p7c、p10

4. Certificate Processing

4. 証明書処理

   A receiving agent MUST provide some certificate retrieval mechanism
   in order to gain access to certificates for recipients of digital
   envelopes.  This memo does not cover how S/MIME agents handle
   certificates, only what they do after a certificate has been
   validated or rejected. S/MIME certification issues are covered in a
   different document.

受信エージェントは、デジタル封筒の受取人への証明書へのアクセスを得るために何らかの証明書回収機構を提供しなければなりません。 このメモはS/MIMEエージェントがどう証明書を扱うかをカバーしていません、証明書が有効にされるか、または拒絶された後にそれらがすることだけ。 S/MIME証明問題は異なったドキュメントでカバーされています。

   At a minimum, for initial S/MIME deployment, a user agent could
   automatically generate a message to an intended recipient requesting
   that recipient's certificate in a signed return message. Receiving
   and sending agents SHOULD also provide a mechanism to allow a user to

最小限では、初期のS/MIME展開のために、ユーザエージェントは自動的に署名しているリターンメッセージのその受取人の証明書を要求する意図している受取人にメッセージを生成することができました。 また、エージェントSHOULDを受けて、送ると、ユーザを許容するメカニズムは提供されます。

Dusse, et. al.               Informational                     [Page 21]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[21ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   "store and protect" certificates for correspondents in such a way so
   as to guarantee their later retrieval.

「彼らの後の検索を保証して、通信員のためにそのような方法で」 証明書を保存して、保護してください。

4.1 Key Pair Generation

主要な4.1組世代

   An S/MIME agent or some related administrative utility or function
   MUST be capable of generating RSA key pairs on behalf of the user.
   Each key pair MUST be generated from a good source of non-
   deterministic random input and protected in a secure fashion.

何らかのS/MIMEエージェント、関連する管理ユーティリティまたは機能がユーザを代表してRSA主要な組を生成することができなければなりません。 それぞれの主要な組を非決定論的な無作為の入力の良い源から生成されて、安全なファッションで保護しなければなりません。

   A user agent SHOULD generate RSA key pairs at a minimum key size of
   768 bits and a maximum key size of 1024 bits. A user agent MUST NOT
   generate RSA key pairs less than 512 bits long. Some agents created
   in the United States have chosen to create 512 bit keys in order to
   get more advantageous export licenses. However, 512 bit keys are
   considered by many to be cryptographically insecure.

SHOULDがRSAキーを生成するユーザエージェントは最低768ビットの主要なサイズと最大1024ビットの主要なサイズで対にします。 ユーザエージェントは長さ512ビットのRSA主要な組を生成してはいけません。 合衆国で創造されたエージェントの中には、より有利な輸出承認を得るために512ビットのキーを作成するのを選んだ人もいました。 しかしながら、512ビットのキーは多くによって暗号で不安定な状態で考えられます。

   Implementors should be aware that multiple (active) key pairs may be
   associated with a single individual. For example, one key pair may be
   used to support confidentiality, while a different key pair may be
   used for authentication.

作成者は複数の(アクティブ)の主要な組が単独の個人に関連しているかもしれないのを意識しているべきです。 例えば、主要な1組は秘密性をサポートするのに使用されるかもしれません、異なった主要な組が認証に使用されるかもしれませんが。

5. Security Considerations

5. セキュリティ問題

   This entire memo discusses security. Security issues not covered in
   other parts of the memo include:

この全体のメモはセキュリティについて議論します。 メモの他の部分でカバーされなかった安全保障問題は:

   40-bit encryption is considered weak by most cryptographers. Using
   weak cryptography in S/MIME offers little actual security over
   sending plaintext. However, other features of S/MIME, such as the
   specification of tripleDES and the ability to announce stronger
   cryptographic capabilities to parties with whom you communicate,
   allow senders to create messages that use strong encryption. Using
   weak cryptography is never recommended unless the only alternative is
   no cryptography. When feasible, sending and receiving agents should
   inform senders and recipients the relative cryptographic strength of
   messages.

40ビットの暗号化は弱いとほとんどの暗号使用者によって考えられます。 S/MIMEに弱い暗号を使用するのはほとんど送付平文の上に実際のセキュリティを提供しません。 しかしながら、tripleDESの仕様などのS/MIMEの他の特徴とあなたと交信するパーティーへの、より強い暗号の能力を発表する能力で、送付者は強い暗号化を使用するメッセージを作成できます。 弱い暗号を使用するのは唯一の選択肢が暗号であるなら決してお勧めではありません。 可能であるときに、送受信エージェントはメッセージの相対的な暗号の強さの送付者と受取人に知らせるべきです。

   It is impossible for most software or people to estimate the value of
   a message. Further, it is impossible for most software or people to
   estimate the actual cost of decrypting a message that is encrypted
   with a key of a particular size. Further, it is quite difficult to
   determine the cost of a failed decryption if a recipient cannot
   decode a message. Thus, choosing between different key sizes (or
   choosing whether to just use plaintext) is also impossible. However,
   decisions based on these criteria are made all the time, and
   therefore this memo gives a framework for using those estimates in
   choosing algorithms.

ほとんどのソフトウェアか人々がメッセージの値を見積もっているのは、不可能です。 さらに、ほとんどのソフトウェアか人々が、メッセージがそれであると解読する実費が特定のサイズのキーで暗号化されると見積もっているのは、不可能です。 さらに、受取人が暗号文を普通文に直すことができないなら、失敗した復号化の費用を決定するのはかなり難しいです。 また、したがって、異なった主要なサイズ(ただ平文を使用するかどうかを選んで)を選ぶのも不可能です。 しかしながら、絶えずこれらの評価基準に基づく決定をします、そして、したがって、このメモはアルゴリズムを選ぶ際にそれらの見積りを使用するためにフレームワークを与えます。

Dusse, et. al.               Informational                     [Page 22]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[22ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   If a sending agent is sending the same message using different
   strengths of cryptography, an attacker watching the communications
   channel can determine the contents of the strongly-encrypted message
   by decrypting the weakly-encrypted version. In other words, a sender
   should not send a copy of a message using weaker cryptography than
   they would use for the original of the message.

送付エージェントが暗号の異なった強さを使用することで同じメッセージを送るなら、コミュニケーションチャンネルを監視している攻撃者は、弱々しく暗号化されたバージョンを解読することによって、強く暗号化されたメッセージのコンテンツを決定できます。 言い換えれば、送付者は、彼らがメッセージのオリジナルに使用するだろうより弱い暗号を使用することでメッセージのコピーを送るべきではありません。

Dusse, et. al.               Informational                     [Page 23]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[23ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

A. Object Identifiers and Syntax

A。 オブジェクト識別子と構文

   The syntax for SMIMECapability is:

SMIMECapabilityのための構文は以下の通りです。

   SMIMECapability ::= SEQUENCE {
       capabilityID OBJECT IDENTIFIER,
       parameters OPTIONAL ANY DEFINED BY capabilityID }

SMIMECapability:、:= 系列capabilityID OBJECT IDENTIFIER、パラメタOPTIONAL ANY DEFINED BY capabilityID

   SMIMECapabilities ::= SEQUENCE OF SMIMECapability

SMIMECapabilities:、:= SMIMECapabilityの系列

A.1 Content Encryption Algorithms

A.1の満足している暗号化アルゴリズム

RC2-CBC OBJECT IDENTIFIER ::=
 {iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 2}

RC2-CBCオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) encryptionAlgorithm(3)2をメンバーと同じくらい具体化させます。

For the effective-key-bits (key size) greater than 32 and less than
256, the RC2-CBC algorithm parameters are encoded as:

32以上の(主要なサイズ)と256有効なキービットにおいて、RC2-CBCアルゴリズムパラメタは以下としてコード化されます。

RC2-CBC parameter ::=  SEQUENCE {
 rc2ParameterVersion  INTEGER,
 iv                   OCTET STRING (8)}

RC2-CBCパラメタ:、:= 系列rc2ParameterVersion INTEGER、iv OCTET STRING(8)

For the effective-key-bits of 40, 64, and 128, the
rc2ParameterVersion values are 160, 120, 58 respectively.

rc2ParameterVersion値はそれぞれ40、64、および128の有効なキービットで、160、120、58です。

DES-EDE3-CBC OBJECT IDENTIFIER ::=
 {iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 7}

デス-EDE3-CBCオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) encryptionAlgorithm(3)7をメンバーと同じくらい具体化させます。

For DES-CBC and DES-EDE3-CBC, the parameter should be encoded as:

DES-CBCとDES-EDE3-CBCに関しては、パラメタは以下としてコード化されるべきです。

CBCParameter :: IV

CBCParameter:、: IV

where IV ::= OCTET STRING -- 8 octets.

どこ、IV:、:= OCTET STRING--8つの八重奏。

A.2 Digest Algorithms

A.2ダイジェストアルゴリズム

md5 OBJECT IDENTIFIER ::=
 {iso(1) member-body(2) us(840) rsadsi(113549) digestAlgorithm(2) 5}

md5 OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) digestAlgorithm(2)5をメンバーと同じくらい具体化させます。

sha-1 OBJECT IDENTIFIER ::=
 {iso(1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26}

sha-1 OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)oiw(14) secsig(3)アルゴリズム(2)26

A.3 Asymmetric Encryption Algorithms

A.3の非対称の暗号化アルゴリズム

rsaEncryption OBJECT IDENTIFIER ::=
 {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1}

rsaEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)1をメンバーと同じくらい具体化させます。

Dusse, et. al.               Informational                     [Page 24]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[24ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

rsa OBJECT IDENTIFIER ::=
     {joint-iso-ccitt(2) ds(5) algorithm(8) encryptionAlgorithm(1) 1}

rsa OBJECT IDENTIFIER:、:= 共同iso-ccitt(2) ds(5)アルゴリズム(8)encryptionAlgorithm(1)1

A.4 Signature Algorithms

A.4署名アルゴリズム

md2WithRSAEncryption OBJECT IDENTIFIER ::=
     {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 2}

md2WithRSAEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)2をメンバーと同じくらい具体化させます。

md5WithRSAEncryption OBJECT IDENTIFIER ::=
     {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 4}

md5WithRSAEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)4をメンバーと同じくらい具体化させます。

sha-1WithRSAEncryption OBJECT IDENTIFIER ::=
     {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 5}

sha-1WithRSAEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)5をメンバーと同じくらい具体化させます。

A.5 Signed Attributes

属性であると署名されるA.5

signingTime OBJECT IDENTIFIER ::=
     {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 5}

signingTimeオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)5をメンバーと同じくらい具体化させます。

smimeCapabilities OBJECT IDENTIFIER ::=
    {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 15}

smimeCapabilitiesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)15をメンバーと同じくらい具体化させます。

Dusse, et. al.               Informational                     [Page 25]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[25ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

B. References

B。 参照

   [3DES] W. Tuchman, "Hellman Presents No Shortcut Solutions To DES,"
   IEEE Spectrum, v. 16, n. 7, July 1979, pp40-41.

[3DES]W.タクマン、「ヘルマンはデスの近道のソリューションを全く提示しない」IEEE Spectrum、v。 16、n。 7 1979年7月、pp40-41。

   [CHARSETS] Character sets assigned by IANA. See
   <ftp://ftp.isi.edu/in-notes/iana/assignments/character-sets>.

IANAによって割り当てられた[CHARSETS]文字集合。 <ftp://ftp.isi.edu/注意している/iana/課題/文字集合>を見てください。

   [CONTDISP] Troost, R., Dorner, S and K. Moore, "Communicating
   Presentation Information in Internet Messages:  The Content-
   Disposition Header Field", RFC 2183, August 1997.

[CONTDISP] Troost、R.、デルナー、S、およびK.ムーア、「中でプレゼンテーション情報を伝えて、インターネットは通信します」。 「内容気質ヘッダーフィールド」、RFC2183、1997年8月。

   [DES] ANSI X3.106, "American National Standard for Information
   Systems-Data Link Encryption," American National Standards Institute,
   1983.

[デス]ANSI X3.106、「情報システムデータ・リンク暗号化のための米国標準規格」、American National Standards Institut、1983。

   [MD5] Rivest, R., "The MD5 Message Digest Algorithm", RFC 1321, April
   1992.

[MD5] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。

   [MIME-SPEC] The primary definition of MIME.

[MIME-SPEC] MIMEのプライマリ定義。

   Freed, N., and N. Borenstein, "MIME Part 1: Format of Internet
   Message Bodies", RFC 2045, November 1996.

N.、およびN.Borenstein、「第1部をまねてください」解放されていて、 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。

   Freed, N., and N. Borenstein, "MIME Part 2: Media Types", RFC 2046,
   November 1996.

N.、およびN.Borenstein、「第2部をまねてください」解放されていて、 「メディアタイプ」、RFC2046、1996年11月。

   Moore, K., "MIME Part 3: Message Header Extensions for Non-ASCII
   Text", RFC 2047, November 1996.

ムーア、K.、「パート3をまねてください」 「非ASCIIテキストのためのメッセージヘッダー拡張子」、RFC2047、1996年11月。

   Freed, N., Klensin, J., and J. Postel, "MIME Part 4: Registration
   Procedures", RFC 2048, November 1996.

N.、Klensin、J.、およびJ.ポステル、「パート4をまねてください」解放されていて、 「登録手順」、RFC2048、1996年11月。

   Freed, N., and N. Borenstein, "MIME Part 5: Conformance Criteria and
   Examples", RFC 2049, November 1996.

N.、およびN.Borenstein、「パート5をまねてください」解放されていて、 「順応評価基準と例」、RFC2049、11月1996日

   [MIME-SECURE] Galvin, J., Murphy, S., Crocker, S., and N. Freed,
   "Security Multiparts for MIME: Multipart/Signed and
   Multipart/Encrypted", RFC 1847, October 1995.

[MIME安全な] ガルビン、J.、マーフィー、S.、クロッカー、S.、および解放されたN.、「MIMEのためのセキュリティMultiparts:」 「署名していて複合の/が暗号化した複合/」、RFC1847、1995年10月。

   [MUSTSHOULD] Bradner, S., "Key words for use in RFCs to Indicate
   Requirement Levels", BCP 14, RFC 2119, March 1997.

[MUSTSHOULD] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [PKCS-1] Kaliski, B., "PKCS #1: RSA Encryption Version 1.5", RFC
   2313, March 1998.

[PKCS-1]Kaliski、B.、「PKCS#1:」 1.5インチ(RFC2313)が1998に行進させるRSA暗号化バージョン

   [PKCS-7] Kaliski, B., "PKCS #7: Cryptographic Message Syntax Version
   1.5", RFC 2315, March 1998.

[PKCS-7]Kaliski、B.、「PKCS#7:」 暗号のメッセージ構文バージョン1.5インチ、RFC2315、1998年3月。

Dusse, et. al.               Informational                     [Page 26]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[26ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   [PKCS-10] Kaliski, B., "PKCS #10: Certification Request Syntax
   Version 1.5", RFC 2314, March 1998.

[PKCS-10]Kaliski、B.、「PKCS#10:」 証明は1998年3月に構文バージョン1.5インチ、RFC2314を要求します。

   [RC2] Rivest, R., "Description of the RC2(r) Encryption Algorithm",
   RFC 2268, January 1998.

[RC2] Rivest、R.、「RC2(r)暗号化アルゴリズムの記述」、RFC2268、1998年1月。

   [SHA1] NIST FIPS PUB 180-1, "Secure Hash Standard," National
   Institute of Standards and Technology, U.S. Department of Commerce,
   DRAFT, 31 May 1994.

[SHA1]NIST FIPSパブ180-1、米国商務省標準技術局、米国商務省は「安全なハッシュ規格」と作成します、1994年5月31日。

Dusse, et. al.               Informational                     [Page 27]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[27ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

C. Compatibility with Prior Practice in S/MIME

C。 S/MIMEにおける先の習慣との互換性

   S/MIME was originally developed by RSA Data Security, Inc. Many
   developers implemented S/MIME agents before this document was
   published. All S/MIME receiving agents SHOULD make every attempt to
   interoperate with these earlier implementations of S/MIME.

S/MIMEは元々、このドキュメントが発表される前にS/MIMEエージェントであると実装されたRSA Data SecurityのInc.Many開発者によって開発されました。 エージェントSHOULDがS/MIMEのこれらの以前の実装で共同利用するための最善の努力をするすべてのS/MIME受信。

C.1 Early MIME Types

C.1の早いMIMEの種類

   Some early implementations of S/MIME agents used the following MIME
   types:

S/MIMEエージェントのいくつかの早めの実装が以下のMIMEの種類を使用しました:

   application/x-pkcs7-mime
   application/x-pkcs7-signature
   application/x-pkcs10

x-pkcs7アプリケーション/パントマイムx-pkcs7アプリケーション/署名アプリケーション/x-pkcs10

   In each case, the "x-" subtypes correspond to the subtypes described
   in this document without the "x-".

それぞれでは、ケース、「x」血液型亜型は本書では「x」なしで説明された血液型亜型に対応しています。

C.2 Profiles

C.2プロフィール

   Early S/MIME documentation had two profiles for encryption:
   "restricted" and "unrestricted". The difference between these
   profiles historically came about due to US Government export
   regulations, as described at the end of this section. It is expected
   that in the future, there will be few agents that only use the
   restricted profile.

早めのS/MIMEドキュメンテーションには、暗号化のための2個のプロフィールがありました: 「制限され」て「無制限です」。 これらのプロフィールの違いは米国政府輸出規制のため歴史的に生じました、このセクションの端で説明されるように。 将来、制限されたプロフィールを使用するだけであるエージェントがわずかしかいないと予想されます。

   Briefly, the restricted profile required the ability to encrypt and
   decrypt using RSA's trade-secret RC2 algorithm in CBC mode with 40-
   bit keys. The unrestricted profile required the ability to encrypt
   and decrypt using RSA's trade-secret RC2 algorithm in CBC mode with
   40-bit keys, and to encrypt and decrypt using tripleDES. The
   restricted profile also had non-mandatory suggestions for other
   algorithms, but these were not widely implemented.

簡潔に、制限されたプロフィールは、40の噛み付いているキーでCBCモードでRSAの企業秘密RC2アルゴリズムを使用することで暗号化して、解読する能力を必要としました。 無制限なプロフィールは使用がtripleDESであると40ビットのキーでCBCモードで使用がRSAの企業秘密RC2アルゴリズムであると暗号化して、解読して、暗号化して、解読する能力を必要としました。 また、制限されたプロフィールには、他のアルゴリズムのための非義務的な提案がありましたが、これらは広く実装されませんでした。

   It is important to note that many current implementations of S/MIME
   use the restricted profile.

S/MIMEの多くの現在の実装が制限されたプロフィールを使用することに注意するのは重要です。

C.2.1 Historical Reasons for the Existence of Two Encryption Profiles

2個の暗号化プロフィールの存在のC.2.1の歴史的な理由

   Due to US Government export regulations, an S/MIME agent which
   supports a strong content encryption algorithm such as DES would not
   be freely exportable outside of North America. US software
   manufacturers have been compelled to incorporate an exportable or
   "restricted" content encryption algorithm in order to create a widely
   exportable version of their product.  S/MIME agents created in the US
   and intended for US domestic use (or use under special State

米国政府輸出規制のために、DESなどの強い満足している暗号化アルゴリズムをサポートするS/MIMEエージェントは外で北アメリカで自由に輸出向きでないでしょう。 米国のソフトウェア製造業者は、彼らの製品の広く輸出向きのバージョンを作成するために輸出向きの、または、「制限された」満足している暗号化アルゴリズムを取り入れざるを得ませんでした。 S/MIMEエージェントが米国で作成して、米国の国内の使用のために意図した、(特別な州の下の使用

Dusse, et. al.               Informational                     [Page 28]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[28ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   Department export licenses) can utilize stronger, "unrestricted"
   content encryption. However, in order to achieve interoperability,
   such agents need to support whatever exportable algorithm is
   incorporated in restricted S/MIME agents.

部の輸出承認) 満足しているより強くて、「無制限な」暗号化を利用できます。 しかしながら、相互運用性を達成するために、そのようなエージェントは、制限されたS/MIMEエージェントでどんな法人組織であることの輸出向きのアルゴリズムもサポートする必要があります。

   The RC2 symmetric encryption algorithm has been approved by the US
   Government for "expedited" export licensing at certain key sizes.
   Consequently, support for the RC2 algorithm in CBC mode is required
   for baseline interoperability in all S/MIME implementations. Support
   for other strong symmetric encryption algorithms such as RC5 CBC, DES
   CBC and DES EDE3-CBC for content encryption is strongly encouraged
   where possible.

RC2の左右対称の暗号化アルゴリズムはある主要なサイズでの「速められた」輸出認可のために米国政府によって承認されました。 その結果、CBCモードによるRC2アルゴリズムのサポートがすべてのS/MIME実装における基線相互運用性に必要です。 満足している暗号化のためのRC5 CBCや、DES CBCやDES EDE3-CBCなどの他の強い左右対称の暗号化アルゴリズムのサポートは可能であるところで強く奨励されます。

Dusse, et. al.               Informational                     [Page 29]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[29ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

D. Request for New MIME Subtypes

D。 新しいMIME血液型亜型を求める要求

D.1 application/pkcs7-mime

D.1pkcs7アプリケーション/パントマイム

   To: ietf-types@iana.org
   Subject: Registration of MIME media type application/pkcs7-mime

To: ietf-types@iana.org Subject: MIMEメディアの登録はpkcs7アプリケーション/パントマイムをタイプします。

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: pkcs7-mime

MIME「副-タイプ」は以下を命名します。 pkcs7-パントマイム

   Required parameters: none

必要なパラメタ: なし

   Optional parameters: name, filename, smime-type

任意のパラメタ: 名前、ファイル名、smimeタイプ

   Encoding considerations: Will be binary data, therefore should use
   base64 encoding

問題をコード化します: ウィルは、バイナリ・データであり、したがって、base64コード化を使用するべきです。

   Security considerations: Described in [PKCS-7]

セキュリティ問題: 中では、説明されます。[PKCS-7]

   Interoperability considerations: Designed to carry data formatted
   with PKCS-7, as described in [PKCS-7]

相互運用性問題: PKCS-7と共に説明されるようにフォーマットされたデータを運ぶために、設計されています。[PKCS-7]

   Published specification: RFC 2311

広められた仕様: RFC2311

   Applications which use this media type: Secure Internet mail and
   other secure data transports.

このメディアタイプを使用するアプリケーション: インターネット・メールと他の安全なデータが輸送であると機密保護してください。

   Additional information:
   File extension(s): .p7m and .p7c
   Macintosh File Type Code(s):

追加情報: ファイル拡張子(s): .p7mと.p7cマッキントッシュファイルの種類は(s)をコード化します:

   Person & email address to contact for further information:
   Steve Dusse, spock@rsa.com

詳細のために連絡する人とEメールアドレス: スティーブDusse、 spock@rsa.com

   Intended usage: COMMON

意図している用法: 一般的

D.2 application/pkcs7-signature

D.2pkcs7アプリケーション/署名

   To: ietf-types@iana.org
   Subject: Registration of MIME media type application/pkcs7-signature

To: ietf-types@iana.org Subject: MIMEメディアの登録はpkcs7アプリケーション/署名をタイプします。

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: pkcs7-signature

MIME「副-タイプ」は以下を命名します。 pkcs7-署名

   Required parameters: none

必要なパラメタ: なし

Dusse, et. al.               Informational                     [Page 30]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[30ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   Optional parameters: name, filename

任意のパラメタ: 名前、ファイル名

   Encoding considerations: Will be binary data, therefore should use
   base64 encoding

問題をコード化します: ウィルは、バイナリ・データであり、したがって、base64コード化を使用するべきです。

   Security considerations: Described in [PKCS-7]

セキュリティ問題: 中では、説明されます。[PKCS-7]

   Interoperability considerations: Designed to carry digital
   signatures with PKCS-7, as described in [PKCS-7]

相互運用性問題: PKCS-7とのデジタル署名を運ぶために、中で説明されるとして設計されています。[PKCS-7]

   Published specification: RFC 2311

広められた仕様: RFC2311

   Applications which use this media type: Secure Internet mail and
   other secure data transports.

このメディアタイプを使用するアプリケーション: インターネット・メールと他の安全なデータが輸送であると機密保護してください。

   Additional information:
   File extension(s): .p7s
   Macintosh File Type Code(s):

追加情報: ファイル拡張子(s): .p7sマッキントッシュファイルタイプは(s)をコード化します:

   Person & email address to contact for further information:
   Steve Dusse, spock@rsa.com

詳細のために連絡する人とEメールアドレス: スティーブDusse、 spock@rsa.com

   Intended usage: COMMON

意図している用法: 一般的

D.3 application/pkcs10

D.3アプリケーション/pkcs10

   To: ietf-types@iana.org
   Subject: Registration of MIME media type application/pkcs10

To: ietf-types@iana.org Subject: MIMEメディアタイプアプリケーション/pkcs10の登録

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: pkcs10

MIME「副-タイプ」は以下を命名します。 pkcs10

   Required parameters: none

必要なパラメタ: なし

   Optional parameters: name, filename

任意のパラメタ: 名前、ファイル名

   Encoding considerations: Will be binary data, therefore should use
   base64 encoding

問題をコード化します: ウィルは、バイナリ・データであり、したがって、base64コード化を使用するべきです。

   Security considerations: Described in [PKCS-10]

セキュリティ問題: 中では、説明されます。[PKCS-10]

   Interoperability considerations: Designed to carry digital
   certificates formatted with PKCS-10, as described in [PKCS-10]

相互運用性問題: PKCS-10と共に説明されるようにフォーマットされたデジタル証明書を運ぶために、設計されています。[PKCS-10]

   Published specification: RFC 2311

広められた仕様: RFC2311

   Applications which use this media type: Secure Internet mail and

このメディアタイプを使用するアプリケーション: そしてインターネットがメールであると機密保護してください。

Dusse, et. al.               Informational                     [Page 31]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[31ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   other transports where certificates are required.

証明書がそうである他の輸送が必要です。

   Additional information:
   File extension(s): .p10
   Macintosh File Type Code(s):

追加情報: ファイル拡張子(s): .p10マッキントッシュファイルタイプは(s)をコード化します:

   Person & email address to contact for further information:
   Steve Dusse, spock@rsa.com

詳細のために連絡する人とEメールアドレス: スティーブDusse、 spock@rsa.com

   Intended usage: COMMON

意図している用法: 一般的

Dusse, et. al.               Informational                     [Page 32]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[32ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

E. Encapsulating Signed Messages for Internet Transport

E。 インターネット輸送へのメッセージであると署名される要約

   The rationale behind the multiple formats for signing has to do with
   the MIME subtype defaulting rules of the application and multipart
   top-level types, and the behavior of currently deployed gateways and
   mail user agents.

MIME「副-タイプ」がデフォルトとしていて、署名のための複数の形式の後ろの原理はアプリケーションと複合トップレベルタイプの規則、およびゲートウェイとメールユーザエージェントであると配布された現在の振舞いをしなければなりません。

   Ideally, the multipart/signed format would be the only format used
   because it provides a truly backwards compatible way to sign MIME
   entities. In a pure MIME environment with very capable user agents,
   this would be possible. The world, however, is more complex than
   this.

理想的に、複合の、または、署名している形式はMIMEが実体であると署名する本当に遅れているコンパチブル方法を提供するので使用される唯一の形式でしょう。 非常に有能なユーザエージェントがいる純粋なMIME環境で、これは可能でしょう。 しかしながら、世界はこれより複雑です。

   One problem with the multipart/signed format occurs with gateways to
   non-MIME environments. In these environments, the gateway will
   generally not be S/MIME aware, will not recognize the
   multipart/signed type, and will default its treatment to
   multipart/mixed as is prescribed by the MIME standard. The real
   problem occurs when the gateway also applies conversions to the MIME
   structure of the original message that is being signed and is
   contained in the first part of the multipart/signed structure, such
   as the gateway converting text and attachments to the local format.
   Because the signature is over the MIME structure of the original
   message, but the original message is now decomposed and transformed,
   the signature cannot be verified. Because MIME encoding of a
   particular set of body parts can be done in many different ways,
   there is no way to reconstruct the original MIME entity over which
   the signature was computed.

複合の、または、署名している形式に関する1つの問題が非MIME環境へのゲートウェイで起こります。 一般に、ゲートウェイはS/MIME MIME規格によって処方されて、そのままで混ぜられた複合/への処理がこれらの環境で、複合の、または、署名しているタイプを見分けないで、デフォルトとしているのを意識しないでしょう。 また、ゲートウェイが署名されていて、複合の、または、署名している構造の最初の部分に含まれているオリジナルのメッセージのMIME構造に変換を適用するとき、実際の問題は起こります、テキストと地方の形式への付属を変換するゲートウェイなどのように。 署名がオリジナルのメッセージのMIME構造でありますが、オリジナルのメッセージが現在、分解されて、変えられるので、署名について確かめることができません。 多くの異なった方法で特定の身体の部分のMIMEコード化ができるので、署名が計算されたオリジナルのMIME実体を再建する方法が全くありません。

   A similar problem occurs when an attempt is made to combine an
   existing user agent with a stand-alone S/MIME facility. Typical user
   agents do not have the ability to make a multipart sub-entity
   available to a stand-alone application in the same way they make leaf
   MIME entities available to "viewer" applications. This user agent
   behavior is not required by the MIME standard and thus not widely
   implemented. The result is that it is impossible for most user agents
   to hand off the entire multipart/signed entity to a stand-alone
   application.

スタンドアロンのS/MIME施設に既存のユーザエージェントを結合するのを試みをするとき、同様の問題は起こります。 典型的なユーザエージェントには、複合サブ実体を彼らで葉のMIME実体が「ビューアー」アプリケーションに利用可能になる同じようにスタンドアロンのアプリケーションに利用可能にする能力がありません。 このユーザエージェントの振舞いは、MIME規格が必要でなく、またこのようにして広く実装されません。 結果はほとんどのユーザエージェントにとって、全体の複合/がスタンドアロンのアプリケーションに実体に署名したのが、ハンドオフに不可能であるということです。

E.1 Solutions to the Problem

問題のE.1解決

   To work around these two problems, the application/pkcs7-mime type
   can be used. When going through a gateway, it will be defaulted to
   the MIME type of application/octet-stream and treated as a single
   opaque entity. That is, the message will be treated as an attachment
   of unknown type, converted into the local representation for an
   attachment and thus can be made available to an S/MIME facility
   completely intact. A similar result is achieved when a user agent

これらの2つの問題の周りで働くために、pkcs7アプリケーション/パントマイムタイプを使用できます。 ゲートウェイを通るとき、それは、八重奏アプリケーション/ストリームのMIMEの種類をデフォルトとして、ただ一つの不透明な実体として扱われるでしょう。 すなわち、メッセージを添付書類で未知のタイプに扱われて、付属のローカルの表現に変換されて、その結果、S/MIME施設は入手できます。完全に完全です。 ユーザエージェントであるときに、同様の結果は獲得されます。

Dusse, et. al.               Informational                     [Page 33]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[33ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   similarly treats the application/pkcs7-mime MIME entity as a simple
   leaf node of the MIME structure and makes it available to viewer
   applications.

MIME構造の単葉ノードとして同様にpkcs7アプリケーション/パントマイムMIME実体を扱って、それをビューアーアプリケーションに利用可能にします。

   Another way to work around these problems is to encapsulate the
   multipart/signed MIME entity in a MIME entity that will not be
   damaged by the gateway. At the time that this memo is being written,
   there is a proposal for a MIME entity "application/mime" for this
   purpose. However, no implementations of S/MIME use this type of
   wrapping.

これらの問題の周りで働く別の方法はゲートウェイによって破損させられないMIME実体における複合の、または、署名しているMIME実体をカプセル化することです。 このメモが書かれている時に、MIME実体「アプリケーション/パントマイム」のための提案がこのためにあります。 しかしながら、S/MIMEのどんな実装もこのタイプのラッピングを使用しません。

E.2 Encapsulation in an Non-MIME Environment

非MIME環境におけるE.2カプセル化

   While this document primarily addresses the Internet, it is useful to
   compose and receive S/MIME secured messages in non-MIME environments.
   This is particularly the case when it is desired that security be
   implemented end-to-end. Other discussion here addresses the receipt
   of S/MIME messages in non-MIME environments. Here the composition of
   multipart/signed entities is addressed.

このドキュメントは主としてインターネットを扱いますが、非MIME環境におけるメッセージであることが保証されたS/MIMEを構成して、受けるのは役に立ちます。 終わらせる終わりがセキュリティに実装されることが望まれているとき、これは特にそうです。 ここでの他の議論は非MIME環境におけるS/MIMEメッセージの領収書を扱います。 ここで、複合の、または、署名している実体の構成は扱われます。

   When a message is to be sent in such an environment, the
   multipart/signed entity is created as described above. That entity is
   then treated as an opaque stream of bits and added to the message as
   an attachment. It must have a file name that ends with ".aps", as
   this is the sole mechanism for recognizing it as an S/MIME message by
   the receiving agent.

メッセージがそのような環境で送ることであるときに、上で説明されるように複合の、または、署名している実体を作成します。 その実体は、次に、ビットの不透明な流れとして扱われて、添付書類でメッセージに追加されます。 それには、".aps"で終わるファイル名がなければなりません、これが受信エージェントでそれがS/MIMEメッセージであると認めるための唯一のメカニズムであるので。

   When this message arrives in a MIME environment, it is likely to have
   a MIME type of application/octet-stream, with MIME parameters giving
   the filename for the attachment. If the intervening gateway has
   carried the file type, it will end in ".aps" and be recognized as an
   S/MIME message.

このメッセージがMIME環境に到着するとき、それは八重奏アプリケーション/ストリームのMIMEの種類を持っていそうです、MIMEパラメタが付属のためにファイル名を与えていて。 介入しているゲートウェイがファイルの種類を運んだなら、それは、".aps"に終わって、S/MIMEメッセージとして認識されるでしょう。

Dusse, et. al.               Informational                     [Page 34]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[34ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

F. Acknowledgements

F。 承認

   Significant contributions to the content of this memo were made by
   many people, including Jim Schaad, Jeff Thompson, and Jeff Weinstein.

このメモの中身への重要な貢献は多くの人々によってされました、ジムSchaad、ジェフトンプソン、およびジェフ・ワインスタインを含んでいて。

G. Authors' Addresses

G。 作者のアドレス

   Steve Dusse
   RSA Data Security, Inc.
   100 Marine Parkway, #500
   Redwood City, CA  94065  USA

スティーブDusse RSA Data Security Inc.100の海洋のレッドウッドシティー、カリフォルニア94065#500パークウェイ(米国)

   Phone: (415) 595-8782
   EMail: spock@rsa.com

以下に電話をしてください。 (415) 595-8782 メールしてください: spock@rsa.com

   Paul Hoffman
   Internet Mail Consortium
   127 Segre Place
   Santa Cruz, CA  95060

ポールホフマンインターネットメール共同体127セグレ・Placeサンタクルス、カリフォルニア 95060

   Phone: (408) 426-9827
   EMail: phoffman@imc.org

以下に電話をしてください。 (408) 426-9827 メールしてください: phoffman@imc.org

   Blake Ramsdell
   Worldtalk
   13122 NE 20th St., Suite C
   Bellevue, WA 98005

ワシントン 20番ブレークRamsdell Worldtalk13122Ne街、スイートCベルビュー、98005

   Phone: (425) 882-8861
   EMail: blaker@deming.com

以下に電話をしてください。 (425) 882-8861 メールしてください: blaker@deming.com

   Laurence Lundblade
   QUALCOMM Incorporated
   Eudora Division
   6455 Lusk Boulevard
   San Diego, California 92121-2779

ローレンス・Lundbladeのクアルコムの法人組織のユードラ師団6455ラスク・Boulevardサンディエゴ、カリフォルニア92121-2779

   Phone: (800) 238-3672
   EMail: lgl@qualcomm.com

以下に電話をしてください。 (800) 238-3672 メールしてください: lgl@qualcomm.com

Dusse, et. al.               Informational                     [Page 35]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[35ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

   Lisa Repka
   Netscape Communications Corporation
   501 East Middlefield Road
   Mountain View, CA  94043

リサRepkaネットスケープ社501の東Middlefield Roadマウンテンビュー、カリフォルニア 94043

   Phone: (415) 254-1900
   EMail: repka@netscape.com

以下に電話をしてください。 (415) 254-1900 メールしてください: repka@netscape.com

Dusse, et. al.               Informational                     [Page 36]

RFC 2311         S/MIME Version 2 Message Specification       March 1998

et Dusse、アル。 1998年の[36ページ]のRFCの2311秒間/MIMEの情報のバージョン2メッセージ仕様行進

H.  Full Copyright Statement

H。 完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Dusse, et. al.               Informational                     [Page 37]

et Dusse、アル。 情報[37ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ハードディスクの中身をグラフで可視化するツール Overdisk

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る