RFC3156 日本語訳
3156 MIME Security with OpenPGP. M. Elkins, D. Del Torto, R. Levien,T. Roessler. August 2001. (Format: TXT=26809 bytes) (Updates RFC2015) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group M. Elkins Request for Comments: 3156 Network Associates, Inc. Updates: 2015 D. Del Torto Category: Standards Track CryptoRights Foundation R. Levien University of California at Berkeley T. Roessler August 2001
コメントを求めるワーキンググループM.エルキンズの要求をネットワークでつないでください: 3156年のネットワークはInc.アップデートを関連づけます: 2015年のD.デルTortoカテゴリ: 標準化過程CryptoRights財団R.レヴィエンカリフォルニア大学バークレイ校T.Roessler2001年8月
MIME Security with OpenPGP
OpenPGPと共にセキュリティをまねてください。
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2001). All Rights Reserved.
Copyright(C)インターネット協会(2001)。 All rights reserved。
Abstract
要約
This document describes how the OpenPGP Message Format can be used to provide privacy and authentication using the Multipurpose Internet Mail Extensions (MIME) security content types described in RFC 1847.
このドキュメントはRFC1847で説明されたマルチパーパスインターネットメールエクステンション(MIME)セキュリティcontent typeを使用することでプライバシーと認証を提供するのにどうOpenPGP Message Formatを使用できるかを説明します。
1. Introduction
1. 序論
Work on integrating PGP (Pretty Good Privacy) with MIME [3] (including the since withdrawn "application/pgp" content type) prior to RFC 2015 suffered from a number of problems, the most significant of which is the inability to recover signed message bodies without parsing data structures specific to PGP. RFC 2015 makes use of the elegant solution proposed in RFC 1847, which defines security multipart formats for MIME. The security multiparts clearly separate the signed message body from the signature, and have a number of other desirable properties. This document revises RFC 2015 to adopt the integration of PGP and MIME to the needs which emerged during the work on the OpenPGP specification.
特定の構文解析データ構造なしで署名しているメッセージ遺体を収容できない中でそれのもの最も重要であることである多くの問題からPGPまで受けるRFC2015の前でPGP(プリティ・グッド・プライバシ)をMIME[3]と統合するのに(引き下がるので「アプリケーション/はpgpする」というcontent typeを含んでいます)働いてください。 RFC2015はRFC1847で提案された上品なソリューションを利用します。RFCはMIMEのためのセキュリティの複合書式を定義します。 セキュリティの「マルチ-部品」は、署名と署名しているメッセージ本体を明確に切り離して、他の多くの望ましい特性を持っています。 このドキュメントは、OpenPGP仕様に対する仕事の間に現れた必要性にPGPとMIMEの統合を採用するためにRFC2015を改訂します。
This document defines three content types for implementing security and privacy with OpenPGP: "application/pgp-encrypted", "application/pgp-signature" and "application/pgp-keys".
このドキュメントはOpenPGPと共にセキュリティとプライバシーを実装するために3つのcontent typeを定義します: 「pgpによってアプリケーション/暗号化された」「アプリケーション/pgp-署名」と「pgpアプリケーション/キー。」
Elkins, et al. Standards Track [Page 1] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[1ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119.
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119で説明されるように本書では解釈されることであるべきです。
2. OpenPGP data formats
2. OpenPGPデータ形式
OpenPGP implementations can generate either ASCII armor (described in [1]) or 8-bit binary output when encrypting data, generating a digital signature, or extracting public key data. The ASCII armor output is the REQUIRED method for data transfer. This allows those users who do not have the means to interpret the formats described in this document to be able to extract and use the OpenPGP information in the message.
OpenPGP実装は、ASCIIがよろいかぶとであると生成することができます。(データを暗号化するとき、デジタル署名を生成して、[1])か8ビットの2進の出力で説明されるか、または公開鍵データを抜粋します。 ASCIIよろいかぶと出力はデータ転送のためのREQUIREDメソッドです。 これは、本書では説明された形式を解釈する手段を持っていないユーザがメッセージのOpenPGP情報を抜粋して、使用できるのを許容します。
When the amount of data to be transmitted requires that it be sent in many parts, the MIME message/partial mechanism SHOULD be used rather than the multi-part ASCII armor OpenPGP format.
伝えられるべきデータ量が、いつそれがあるのを必要とするかが多くの部品、MIMEメッセージ/部分的なメカニズムSHOULDが複合ASCIIよろいかぶとOpenPGP形式よりむしろ使用されるのを送りました。
3. Content-Transfer-Encoding restrictions
3. 満足している転送コード化制限
Multipart/signed and multipart/encrypted are to be treated by agents as opaque, meaning that the data is not to be altered in any way [2], [7]. However, many existing mail gateways will detect if the next hop does not support MIME or 8-bit data and perform conversion to either Quoted-Printable or Base64. This presents serious problems for multipart/signed, in particular, where the signature is invalidated when such an operation occurs. For this reason all data signed according to this protocol MUST be constrained to 7 bits (8- bit data MUST be encoded using either Quoted-Printable or Base64). Note that this also includes the case where a signed object is also encrypted (see section 6). This restriction will increase the likelihood that the signature will be valid upon receipt.
署名される複合/と暗号化された複合/は分っている同じくらいエージェントによって扱われることになっています、データがどんな方法[2]([7])でも変更されないことであることを意味して しかしながら、多くの既存のメール・ゲートウェイが、次のホップがMIMEか8ビットのデータをサポートして、Quotedどちらかに印刷可能な変換かBase64を実行しないかどうか検出するでしょう。 これはそのような操作が起こるとき署名が無効にされるところで特に署名される複合/のために深刻な問題を提示します。 この理由で、このプロトコルによると、署名されるすべてのデータを7ビットに抑制しなければなりません(8ビット・データは、Quoted印刷可能なコード化された使用かBase64であるに違いありません)。 また、これがまた署名しているオブジェクトが暗号化される(セクション6を見てください)ケースを含んでいることに注意してください。 この制限は署名が領収書で有効になる可能性を広げるでしょう。
Additionally, implementations MUST make sure that no trailing whitespace is present after the MIME encoding has been applied.
さらに、実装は、MIMEコード化が適用された後にどんな引きずっている空白も存在していないのを確実にしなければなりません。
Note: In most cases, trailing whitespace can either be removed, or protected by applying an appropriate content-transfer-encoding. However, special care must be taken when any header lines - either in MIME entity headers, or in embedded RFC 822 headers - are present which only consist of whitespace: Such lines must be removed entirely, since replacing them by empty lines would turn them into header delimiters, and change the semantics of the message. The restrictions on whitespace are necessary in order to make the hash calculated invariant under the text and binary mode signature mechanisms provided by OpenPGP [1]. Also, they help to avoid compatibility problems with PGP implementations which predate the OpenPGP specification.
以下に注意してください。 多くの場合、適切な満足している転送コード化を適用することによって、引きずっている空白を取り除くか、または保護できます。 しかしながら、どれかヘッダーがどちらかMIME実体ヘッダーに立ち並んでいると特別な注意を払わなければならない、埋め込まれたRFCでは、さもなければ、822個のヘッダー--あるのは空白から成るだけであるものを提示します: そのような系列を完全に取り除かなければならなくて、以来空の系列にそれらに取って代わると、ヘッダーデリミタに変わって、メッセージの意味論は変化するでしょう。 空白における制限が、OpenPGP[1]によって提供されたテキストとバイナリ・モード署名メカニズムの下でハッシュを計算された不変式にするのに必要です。 また、彼らは、OpenPGP仕様より前に起こるPGP実装の互換性の問題を避けるのを助けます。
Elkins, et al. Standards Track [Page 2] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[2ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
Note: If any line begins with the string "From ", it is strongly suggested that either the Quoted-Printable or Base64 MIME encoding be applied. If Quoted-Printable is used, at least one of the characters in the string should be encoded using the hexadecimal coding rule. This is because many mail transfer and delivery agents treat "From " (the word "from" followed immediately by a space character) as the start of a new message and thus insert a right angle-bracket (>) in front of any line beginning with "From " to distinguish this case, invalidating the signature.
以下に注意してください。 何か系列がひもで始まる、「」、Quoted印刷可能であるかBase64MIMEコード化が適用されることが強く提案されます。 Quoted印刷可能であるのは、使用されていて、少なくともストリングのキャラクタのひとりが16進コード化規則を使用することでコード化されるべきであるということです。 これが多くが転送を郵送して、新聞販売店が扱われるからである「」 新しいメッセージの始まりとしての(続きというすぐ間隔文字による単語“from")とその結果、いずれの(>)が始めを裏打ちする差し込みa直角ブラケット、「」 本件を区別して、無効にすることへの署名から。
Data that is ONLY to be encrypted is allowed to contain 8-bit characters and trailing whitespace and therefore need not undergo the conversion to a 7bit format, and the stripping of whitespace.
暗号化されるだけであることになっているデータは、8ビットのキャラクタを含むのが許容されていて、空白を引きずっていて、したがって、7ビットの形式への変換、および空白のストリップを受ける必要はありません。
Implementor's note: It cannot be stressed enough that applications using this standard follow MIME's suggestion that you "be conservative in what you generate, and liberal in what you accept." In this particular case it means it would be wise for an implementation to accept messages with any content-transfer- encoding, but restrict generation to the 7-bit format required by this memo. This will allow future compatibility in the event the Internet SMTP framework becomes 8-bit friendly.
作成者の注意: この規格を使用するアプリケーションがMIMEの提案に続くことができるくらいにはあなたが「あなたが生成することで保守的であり、あなたが受け入れるもので寛容である」と強調できません。 実装が、いずれがあるメッセージが満足している転送をコード化していると受け入れるのが、賢明であることを意味しますが、世代をこのメモによって必要とされた7ビットの形式に制限してください。 これはイベントにおける未来の互換性にインターネットSMTPフレームワークを許容するでしょう。8ビット好意的になります。
4. OpenPGP encrypted data
4. OpenPGPはデータを暗号化しました。
Before OpenPGP encryption, the data is written in MIME canonical format (body and headers).
OpenPGP暗号化の前に、データはMIMEの正準な形式(ボディーとヘッダー)で書かれます。
OpenPGP encrypted data is denoted by the "multipart/encrypted" content type, described in [2], and MUST have a "protocol" parameter value of "application/pgp-encrypted". Note that the value of the parameter MUST be enclosed in quotes.
OpenPGPは「複合か暗号化された」content typeによって指示されて、[2]で説明されて、データを暗号化して、「pgpによってアプリケーション/暗号化されること」の「プロトコル」パラメタ価値を持たなければなりません。 引用文にパラメタの値を同封しなければならないことに注意してください。
The multipart/encrypted MIME body MUST consist of exactly two body parts, the first with content type "application/pgp-encrypted". This body contains the control information. A message complying with this standard MUST contain a "Version: 1" field in this body. Since the OpenPGP packet format contains all other information necessary for decrypting, no other information is required here.
複合の、または、暗号化されたMIME本体は「pgpによってアプリケーション/暗号化されていた」状態でちょうど2つの身体の部分、content typeがある1番目から成らなければなりません。 このボディーは制御情報を含みます。 この規格に従うメッセージがaを含まなければならない、「バージョン:」 このボディーの1インチの分野。 OpenPGPパケット・フォーマットが解読するのに必要な他のすべての情報を含んでいるので、他の情報は全くここで必要ではありません。
The second MIME body part MUST contain the actual encrypted data. It MUST be labeled with a content type of "application/octet-stream".
2番目のMIME身体の部分は実際の暗号化されたデータを含まなければなりません。 「八重奏アプリケーション/ストリーム」のcontent typeでそれをラベルしなければなりません。
Example message:
例のメッセージ:
From: Michael Elkins <elkins@aero.org> To: Michael Elkins <elkins@aero.org> Mime-Version: 1.0
From: マイケル Elkins <elkins@aero.org 、gt;、To: マイケル Elkins <elkins@aero.org 、gt;、パントマイムバージョン: 1.0
Elkins, et al. Standards Track [Page 3] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[3ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
Content-Type: multipart/encrypted; boundary=foo; protocol="application/pgp-encrypted"
コンテントタイプ: 複合か暗号化される。 境界はfooと等しいです。 「pgpによってアプリケーション/暗号化されていた」状態で=について議定書の中で述べてください。
--foo Content-Type: application/pgp-encrypted
--fooコンテントタイプ: pgpによってアプリケーション/暗号化されています。
Version: 1
バージョン: 1
--foo Content-Type: application/octet-stream
--fooコンテントタイプ: 八重奏アプリケーション/ストリーム
-----BEGIN PGP MESSAGE----- Version: 2.6.2
-----PGPメッセージを始めてください。----- バージョン: 2.6.2
hIwDY32hYGCE8MkBA/wOu7d45aUxF4Q0RKJprD3v5Z9K1YcRJ2fve87lMlDlx4Oj eW4GDdBfLbJE7VUpp13N19GL8e/AqbyyjHH4aS0YoTk10QQ9nnRvjY8nZL3MPXSZ g9VGQxFeGqzykzmykU6A26MSMexR4ApeeON6xzZWfo+0yOqAq6lb46wsvldZ96YA AABH78hyX7YX4uT1tNCWEIIBoqqvCeIMpp7UQ2IzBrXg6GtukS8NxbukLeamqVW3 1yt21DYOjuLzcMNe/JNsD9vDVCvOOG3OCi8= =zzaA -----END PGP MESSAGE-----
hIwDY32hYGCE8MkBA/wOu7d45aUxF4Q0RKJprD3v5Z9K1YcRJ2fve87lMlDlx4Oj eW4GDdBfLbJE7VUpp13N19GL8e/AqbyyjHH4aS0YoTk10QQ9nnRvjY8nZL3MPXSZ g9VGQxFeGqzykzmykU6A26MSMexR4ApeeON6xzZWfo+0yOqAq6lb46wsvldZ96YA AABH78hyX7YX4uT1tNCWEIIBoqqvCeIMpp7UQ2IzBrXg6GtukS8NxbukLeamqVW3 1yt21DYOjuLzcMNe/JNsD9vDVCvOOG3OCi8= =zzaA -----終わりのPGPメッセージ-----
--foo--
--foo--
5. OpenPGP signed data
5. データであると署名されるOpenPGP
OpenPGP signed messages are denoted by the "multipart/signed" content type, described in [2], with a "protocol" parameter which MUST have a value of "application/pgp-signature" (MUST be quoted).
メッセージであると署名されるOpenPGPは[2]で説明された「複合か署名している」content typeによって指示されます、「pgpアプリケーション/署名」(引用しなければならない)の値を持たなければならない「プロトコル」パラメタで。
The "micalg" parameter for the "application/pgp-signature" protocol MUST contain exactly one hash-symbol of the format "pgp-<hash- identifier>", where <hash-identifier> identifies the Message Integrity Check (MIC) algorithm used to generate the signature. Hash-symbols are constructed from the text names registered in [1] or according to the mechanism defined in that document by converting the text name to lower case and prefixing it with the four characters "pgp-".
「pgpアプリケーション/署名」プロトコルのための"micalg"パラメタはまさに<ハッシュ識別子>が署名を生成するのに使用されるMessage Integrity Check(MIC)アルゴリズムを特定する「pgp<のハッシュ識別子>」という形式のあるハッシュシンボルを含まなければなりません。 ハッシュシンボルは[1]か"pgp"というケースを下ろすために原文名を変換して、4つのキャラクタと共にそれを前に置くのによるそのドキュメントで定義されたメカニズムによると、登録された原文名から構成されます。
Currently defined values are "pgp-md5", "pgp-sha1", "pgp-ripemd160", "pgp-md2", "pgp-tiger192", and "pgp-haval-5-160".
現在定義された値がそうである、「pgp-md5"、「pgp-sha1"と、"pgp-ripemd160"と、「pgp-md2"、"pgp-tiger192"、および"pgp-haval-5-160"。」
The multipart/signed body MUST consist of exactly two parts. The first part contains the signed data in MIME canonical format, including a set of appropriate content headers describing the data.
複合の、または、署名しているボディーはちょうど2つの部品から成らなければなりません。 最初の部分はMIMEの正準な形式に署名しているデータを含んでいます、データについて説明する1セットの適切な満足しているヘッダーを含んでいて。
The second body MUST contain the OpenPGP digital signature. It MUST be labeled with a content type of "application/pgp-signature".
2番目のボディーはOpenPGPデジタル署名を含まなければなりません。 「pgpアプリケーション/署名」のcontent typeでそれをラベルしなければなりません。
Elkins, et al. Standards Track [Page 4] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[4ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
Note: Implementations can either generate "signatures of a canonical text document" or "signatures of a binary document", as defined in [1]. The restrictions on the signed material put forth in section 3 and in this section will make sure that the various MIC algorithm variants specified in [1] and [5] will all produce the same result.
以下に注意してください。 実装は[1]で定義されるように「正準なテキストドキュメントの署名」か「2進のドキュメントの署名」を生成することができます。 セクション3とこのセクションで差し出された署名している材料における制限は、[1]と[5]で指定された様々なMICアルゴリズム異形がすべて、同じ結果を生むのを確実にするでしょう。
When the OpenPGP digital signature is generated:
OpenPGPデジタル署名が発生しているとき:
(1) The data to be signed MUST first be converted to its content- type specific canonical form. For text/plain, this means conversion to an appropriate character set and conversion of line endings to the canonical <CR><LF> sequence.
(1) 署名されて、最初に内容に変換しなければならないということであるデータは特定の標準形をタイプします。 テキスト/平野のために、これは正準な<のCR><LF>系列の系列結末の適切な文字集合と変換に変換を意味します。
(2) An appropriate Content-Transfer-Encoding is then applied; see section 3. In particular, line endings in the encoded data MUST use the canonical <CR><LF> sequence where appropriate (note that the canonical line ending may or may not be present on the last line of encoded data and MUST NOT be included in the signature if absent).
(2) 次に、適切なContent転送コード化は適用されます。 セクション3を見てください。 特に、コード化されたデータの系列結末は適切である(正準な系列結末がコード化されたデータの最終ラインに存在しているかもしれないことに注意して、休むなら、署名に含まれてはいけません)ところで正準な<のCR><LF>系列を使用しなければなりません。
(3) MIME content headers are then added to the body, each ending with the canonical <CR><LF> sequence.
(3) そして、正準な<のCR><LF>系列でそれぞれ終わって、MIME内容ヘッダーはボディーを加えられます。
(4) As described in section 3 of this document, any trailing whitespace MUST then be removed from the signed material.
そして、(4) このドキュメントのセクション3で説明されるように、署名している材料からどんな引きずっている空白も取り除かなければなりません。
(5) As described in [2], the digital signature MUST be calculated over both the data to be signed and its set of content headers.
[2]の説明されるとしての(5)、署名されるデータとその満足しているヘッダーのセットの両方の上でデジタル署名について計算しなければなりません。
(6) The signature MUST be generated detached from the signed data so that the process does not alter the signed data in any way.
(6) 署名しているデータから離れていた状態で署名を生成しなければならないので、プロセスは何らかの方法で署名しているデータを変更しません。
Note: The accepted OpenPGP convention is for signed data to end with a <CR><LF> sequence. Note that the <CR><LF> sequence immediately preceding a MIME boundary delimiter line is considered to be part of the delimiter in [3], 5.1. Thus, it is not part of the signed data preceding the delimiter line. An implementation which elects to adhere to the OpenPGP convention has to make sure it inserts a <CR><LF> pair on the last line of the data to be signed and transmitted (signed message and transmitted message MUST be identical).
以下に注意してください。 受け入れられたOpenPGPコンベンションは<CR><LF>系列で署名しているデータを終わらせることになっています。 すぐにMIME境界デリミタ系列に先行する<CR><LF>系列が[3]のデリミタの一部であると考えられることに注意してください、5.1。 したがって、それはデリミタ系列に先行する署名しているデータの一部ではありません。 OpenPGPコンベンションを固く守るのを選ぶ実装は、署名されて、伝えられるために<CR><LF>組をデータの最終ラインに指し込むのを(署名しているメッセージと伝えられたメッセージは同じであるに違いありません)確実にしなければなりません。
Example message:
例のメッセージ:
From: Michael Elkins <elkins@aero.org> To: Michael Elkins <elkins@aero.org> Mime-Version: 1.0
From: マイケル Elkins <elkins@aero.org 、gt;、To: マイケル Elkins <elkins@aero.org 、gt;、パントマイムバージョン: 1.0
Elkins, et al. Standards Track [Page 5] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[5ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
Content-Type: multipart/signed; boundary=bar; micalg=pgp-md5; protocol="application/pgp-signature"
コンテントタイプ: 複合か署名される。 境界はバーと等しいです。 micalg=pgp-md5。 プロトコル=「pgpアプリケーション/署名」
--bar & Content-Type: text/plain; charset=iso-8859-1 & Content-Transfer-Encoding: quoted-printable & & =A1Hola! & & Did you know that talking to yourself is a sign of senility? & & It's generally a good idea to encode lines that begin with & From=20because some mail transport agents will insert a greater- & than (>) sign, thus invalidating the signature. & & Also, in some cases it might be desirable to encode any =20 & trailing whitespace that occurs on lines in order to ensure =20 & that the message signature is not invalidated when passing =20 & a gateway that modifies such whitespace (like BITNET). =20 & & me
--バーとコンテントタイプ: テキスト/平野。 charset=iso-8859-1とContent転送コード化: 引用されて印刷可能である、=A1Hola! あなたは、自分と話すのが、老齢のサインであることを知っていましたか? 一般に、それは始まる系列をコード化する名案であり、或るものが輸送エージェントに郵送するFrom=20becauseは(>)より署名にさらにすばらしい状態でaを挿入して、署名して、その結果、無効にするのがそのような名案でしょう。 また、それがそうするかもしれないいくつかの場合では、通過が20そのような空白(Bitnetのような)を変更するゲートウェイと等しいときに、=20と、メッセージ署名が無効にされないのを確実にするために系列に起こるどんな=20もコード化するのにおいて望ましい、そして、引きずる空白はそうです。 =20 私
--bar
--バー
Content-Type: application/pgp-signature
コンテントタイプ: pgpアプリケーション/署名
-----BEGIN PGP MESSAGE----- Version: 2.6.2
-----PGPメッセージを始めてください。----- バージョン: 2.6.2
iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC// jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn HOxEa44b+EI= =ndaj -----END PGP MESSAGE-----
iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn HOxEa44b+EI= =ndaj-----終わりのPGPメッセージ-----
--bar--
--バー--
The "&"s in the previous example indicate the portion of the data over which the signature was calculated.
前の例の“&"sは署名が計算されたデータの部分を示します。
Upon receipt of a signed message, an application MUST:
署名しているメッセージを受け取り次第、アプリケーションはそうしなければなりません:
(1) Convert line endings to the canonical <CR><LF> sequence before the signature can be verified. This is necessary since the local MTA may have converted to a local end of line convention.
(1) 署名について確かめることができる前に正準な<のCR><LF>系列の系列結末を変換してください。 地方のMTAが地方の行末コンベンションに変えたかもしれないので、これが必要です。
Elkins, et al. Standards Track [Page 6] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[6ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
(2) Pass both the signed data and its associated content headers along with the OpenPGP signature to the signature verification service.
(2) OpenPGP署名に伴う署名しているデータとその関連満足しているヘッダーの両方を署名照合サービスに渡してください。
6. Encrypted and Signed Data
6. データであると暗号化されて、署名されます。
Sometimes it is desirable to both digitally sign and then encrypt a message to be sent. This protocol allows for two methods of accomplishing this task.
時々、ともに送られるべきメッセージをデジタルに署名して、次に、暗号化するのは望ましいです。 このプロトコルはこのタスクを達成する2つのメソッドを考慮します。
6.1. RFC 1847 Encapsulation
6.1. RFC1847カプセル化
In [2], it is stated that the data is first signed as a multipart/signature body, and then encrypted to form the final multipart/encrypted body. This is most useful for standard MIME- compliant message forwarding.
[2]では、データが最初に複合/署名本体として署名されて、次に、最終的な複合の、または、暗号化されたボディーを形成するために暗号化されると述べられています。 これは標準のMIME対応することのメッセージ推進の最も役に立ちます。
Example:
例:
Content-Type: multipart/encrypted; protocol="application/pgp-encrypted"; boundary=foo
コンテントタイプ: 複合か暗号化される。 「アプリケーション/はpgp暗号化した」プロトコル=。 境界=foo
--foo Content-Type: application/pgp-encrypted
--fooコンテントタイプ: pgpによってアプリケーション/暗号化されています。
Version: 1
バージョン: 1
--foo Content-Type: application/octet-stream
--fooコンテントタイプ: 八重奏アプリケーション/ストリーム
-----BEGIN PGP MESSAGE----- & Content-Type: multipart/signed; micalg=pgp-md5 & protocol="application/pgp-signature"; boundary=bar & & --bar & Content-Type: text/plain; charset=us-ascii & & This message was first signed, and then encrypted. & & --bar & Content-Type: application/pgp-signature & & -----BEGIN PGP MESSAGE----- & Version: 2.6.2 & & iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC// & jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq & uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn
-----PGPメッセージを始めてください。----- コンテントタイプ: 複合か署名される。 micalg=pgp-md5とプロトコルは「pgpアプリケーション/署名」と等しいです。 境界=バー、--バーとコンテントタイプ: テキスト/平野。 charsetが私たちと等しい、-、ASCII、Thisメッセージは、最初に署名されて、次に、暗号化されました。 --バーとコンテントタイプ: pgpアプリケーション/署名-----PGPメッセージを始めてください。----- バージョン: 2.6.2、iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//&jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq&uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn
Elkins, et al. Standards Track [Page 7] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[7ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
& HOxEa44b+EI= & =ndaj & -----END PGP MESSAGE----- & & --bar-- -----END PGP MESSAGE-----
HOxEa44b+EI=と=ndaj-----終わりのPGPメッセージ----- --バー-------終わりのPGPメッセージ-----
--foo--
--foo--
(The text preceded by '&' indicates that it is really encrypted, but presented as text for clarity.)
('&'によって先行されたテキストは、それが明快のためのテキストとして本当に暗号化されますが、提示されるのを示します。)
6.2. Combined method
6.2. 結合したメソッド
The OpenPGP packet format [1] describes a method for signing and encrypting data in a single OpenPGP message. This method is allowed in order to reduce processing overhead and increase compatibility with non-MIME implementations of OpenPGP. The resulting data is formatted as a "multipart/encrypted" object as described in Section 4.
OpenPGPパケット・フォーマット[1]はただ一つのOpenPGPメッセージのデータに署名して、暗号化するためのメソッドを説明します。 このメソッドは、OpenPGPの非MIME実装で処理のオーバーヘッドを減らして、互換性を増強するために許容されています。 結果として起こるデータはセクション4で説明される「複合か暗号化された」オブジェクトとしてフォーマットされます。
Messages which are encrypted and signed in this combined fashion are REQUIRED to follow the same canonicalization rules as multipart/signed objects.
暗号化されて、この結合したファッションにサインインするメッセージは複合の、または、署名しているオブジェクトと同じcanonicalization規則に従うREQUIREDです。
It is explicitly allowed for an agent to decrypt a combined message and rewrite it as a multipart/signed object using the signature data embedded in the encrypted version.
それは、エージェントが、暗号化されたバージョンに埋め込まれた署名データを使用することで結合したメッセージを解読して、複合の、または、署名しているオブジェクトとして明らかにそれを書き直すことができます。
7. Distribution of OpenPGP public keys
7. OpenPGP公開鍵の分配
Content-Type: application/pgp-keys Required parameters: none Optional parameters: none
コンテントタイプ: pgpアプリケーション/重要Requiredパラメタ: なにも、Optionalパラメタ: なし
A MIME body part of the content type "application/pgp-keys" contains ASCII-armored transferable Public Key Packets as defined in [1], section 10.1.
content type「pgpアプリケーション/キー」のMIME身体の部分は[1](セクション10.1)で定義されるようにASCII武具の移転可能なPublic Key Packetsを含んでいます。
8. Security Considerations
8. セキュリティ問題
Signatures of a canonical text document as defined in [1] ignore trailing white space in signed material. Implementations which choose to use signatures of canonical text documents will not be able to detect the addition of whitespace in transit.
[1]の定義されるとしての正準なテキストドキュメントの署名は署名している材料の中で引きずっている余白を無視します。 正準なテキストドキュメントの署名を使用するのを選ぶ実装はトランジットにおける空白の追加を検出できないでしょう。
See [3], [4] for more information on the security considerations concerning the underlying protocols.
セキュリティ問題の詳しい情報に関して基本的なプロトコルに関して[3]、[4]を見てください。
Elkins, et al. Standards Track [Page 8] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[8ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
9. IANA Considerations
9. IANA問題
This document defines three media types: "application/pgp-encrypted", "application/pgp-signature" and "application/pgp-keys". The following sections specify the IANA registrations for these types.
このドキュメントは3つのメディアタイプを定義します: 「pgpによってアプリケーション/暗号化された」「アプリケーション/pgp-署名」と「pgpアプリケーション/キー。」 以下のセクションはこれらのタイプにIANA登録証明書を指定します。
9.1. Registration of the application/pgp-encrypted media type
9.1. pgpによってアプリケーション/暗号化されたメディアタイプの登録
MIME media type name: application MIME subtype name: pgp-encrypted Required parameters: none Optional parameters: none
MIMEメディア型名: アプリケーションMIME「副-タイプ」は以下を命名します。 pgpによって暗号化されたRequiredパラメタ: なにも、Optionalパラメタ: なし
Encoding considerations:
問題をコード化します:
Currently this media type always consists of a single 7bit text string.
現在の、このメディアタイプは7ビットのただ一つのテキスト文字列からいつも成ります。
Security considerations:
セキュリティ問題:
See Section 8 and RFC 2440 Section 13.
セクション8とRFC2440部13を見てください。
Interoperability considerations: none
相互運用性問題: なし
Published specification:
広められた仕様:
This document.
このドキュメント。
Additional information:
追加情報:
Magic number(s): none File extension(s): none Macintosh File Type Code(s): none
マジックナンバー(s): なにも、File拡張子: なにも、マッキントッシュFile Type Code(s): なし
Person & email address to contact for further information:
詳細のために連絡する人とEメールアドレス:
Michael Elkins Email: me@cs.hmc.edu
マイケルエルキンズEmail: me@cs.hmc.edu
Intended usage: common
意図している用法: 一般的
Author/Change controller:
コントローラを書くか、または変えてください:
Michael Elkins Email: me@cs.hmc.edu
マイケルエルキンズEmail: me@cs.hmc.edu
Elkins, et al. Standards Track [Page 9] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[9ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
9.2. Registration of the application/pgp-signature media type
9.2. pgpアプリケーション/署名メディアタイプの登録
MIME media type name: application MIME subtype name: pgp-signature Required parameters: none Optional parameters: none
MIMEメディア型名: アプリケーションMIME「副-タイプ」は以下を命名します。 pgp-署名Requiredパラメタ: なにも、Optionalパラメタ: なし
Encoding considerations:
問題をコード化します:
The content of this media type always consists of 7bit text.
このメディアタイプの内容は7ビットのテキストからいつも成ります。
Security considerations:
セキュリティ問題:
See Section 8 and RFC 2440 Section 13.
セクション8とRFC2440部13を見てください。
Interoperability considerations: none
相互運用性問題: なし
Published specification:
広められた仕様:
RFC 2440 and this document.
RFC2440とこのドキュメント。
Additional information:
追加情報:
Magic number(s): none File extension(s): asc, sig Macintosh File Type Code(s): pgDS
マジックナンバー(s): なにも、File拡張子: asc、sigマッキントッシュFile Type Code(s): pgDS
Person & email address to contact for further information:
詳細のために連絡する人とEメールアドレス:
Michael Elkins Email: me@cs.hmc.edu
マイケルエルキンズEmail: me@cs.hmc.edu
Intended usage: common
意図している用法: 一般的
Author/Change controller:
コントローラを書くか、または変えてください:
Michael Elkins Email: me@cs.hmc.edu
マイケルエルキンズEmail: me@cs.hmc.edu
9.3. Registration of the application/pgp-keys media type
9.3. pgpアプリケーション/キーメディアタイプの登録
MIME media type name: application MIME subtype name: pgp-keys Required parameters: none Optional parameters: none
MIMEメディア型名: アプリケーションMIME「副-タイプ」は以下を命名します。 pgp-重要Requiredパラメタ: なにも、Optionalパラメタ: なし
Elkins, et al. Standards Track [Page 10] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[10ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
Encoding considerations:
問題をコード化します:
The content of this media type always consists of 7bit text.
このメディアタイプの内容は7ビットのテキストからいつも成ります。
Security considerations:
セキュリティ問題:
See Section 8 and RFC 2440 Section 13.
セクション8とRFC2440部13を見てください。
Interoperability considerations: none
相互運用性問題: なし
Published specification:
広められた仕様:
RFC 2440 and this document.
RFC2440とこのドキュメント。
Additional information:
追加情報:
Magic number(s): none File extension(s): asc Macintosh File Type Code(s): none
マジックナンバー(s): なにも、File拡張子: ascマッキントッシュFile Type Code(s): なし
Person & email address to contact for further information:
詳細のために連絡する人とEメールアドレス:
Michael Elkins Email: me@cs.hmc.edu
マイケルエルキンズEmail: me@cs.hmc.edu
Intended usage: common
意図している用法: 一般的
Author/Change controller:
コントローラを書くか、または変えてください:
Michael Elkins Email: me@cs.hmc.edu
マイケルエルキンズEmail: me@cs.hmc.edu
Elkins, et al. Standards Track [Page 11] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[11ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
10. Notes
10. 注意
"PGP" and "Pretty Good Privacy" are registered trademarks of Network Associates, Inc.
"PGP"と「プリティ・グッド・プライバシ」はNetwork Associates Inc.の登録商標です。
11. Acknowledgements
11. 承認
This document relies on the work of the IETF's OpenPGP Working Group's definitions of the OpenPGP Message Format. The OpenPGP message format is currently described in RFC 2440 [1].
このドキュメントはIETFのOpenPGP作業部会のOpenPGP Message Formatの定義の仕事に依存します。 OpenPGPメッセージ・フォーマットは現在、RFC2440[1]で説明されます。
Special thanks are due: to Philip Zimmermann for his original and ongoing work on PGP; to Charles Breed, Jon Callas and Dave Del Torto for originally proposing the formation of the OpenPGP Working Group; and to Steve Schoenfeld for helpful feedback during the draft process. The authors would also like to thank the engineers at Pretty Good Privacy, Inc (now Network Associates, Inc), including Colin Plumb, Hal Finney, Jon Callas, Mark Elrod, Mark Weaver and Lloyd Chambers, for their technical commentary.
特別な感謝は当然です: PGPへの彼のオリジナルの、そして、進行中の作業のためのフィリップZimmermannに。 元々OpenPGP作業部会の構成を提案するためのチャールズBreed、ジョン・カラス、およびデーヴデルTortoに。 そして、草稿の間の役立っているフィードバックのためのスティーブ・ショーンフェルドに処理してください。 また、彼らの技術的な論評のためのコリンPlumb、ハル・フィニー、ジョン・カラス、マークElrod、マーク・ウィーバー、およびロイド・チェンバースを含んでいて、作者はプリティ・グッド・プライバシ、Inc(さあ、Network Associates、Inc)で技術者に感謝したがっています。
Additional thanks are due to Jeff Schiller and Derek Atkins for their continuing support of strong cryptography and PGP freeware at MIT; to Rodney Thayer of Sable Technology; to John Noerenberg, Steve Dorner and Laurence Lundblade of the Eudora team at QUALCOMM, Inc; to Bodo Moeller for proposing the approach followed with respect to trailing whitespace; to John Gilmore, Hugh Daniel and Fred Ringel (at Rivertown) and Ian Bell (at Turnpike) for their timely critical commentary; and to the international members of the IETF's OpenPGP mailing list, including William Geiger, Lutz Donnerhacke and Kazu Yamamoto. The idea to use multipart/mixed with multipart/signed has been attributed to James Galvin. Finally, our gratitude is due to the many members of the "Cypherpunks," "Coderpunks" and "pgp-users" <http://cryptorights.org/pgp-users> mailing lists and the many users of PGP worldwide for helping keep the path to privacy open.
追加感謝はMITの彼らの強い暗号とPGPフリーウェアの継続的なサポートのためのジェフ・シラーとデリック・アトキンスのためです。 サーブル技術のロドニー・セイヤーに。 ジョンNoerenbergと、ユードラのスティーブ・デルナーとローレンスLundbladeはクアルコム、Incで組になります。 提案するためのボーデメラーに、アプローチは引きずっている空白に関して続きました。 彼らのタイムリーな重要な論評のためのジョン・ギルモア、ヒュー・ダニエル、フレッドRingel(Rivertownの)、およびイアン・ベル(Turnpikeの)に。 そして、ウィリアム・ガイガー、ルッツDonnerhacke、およびKazu山本を含むIETFのOpenPGPメーリングリストの国際的なメンバーに 複合か署名されるのに複合の、または、複雑な使用への考えはジェームス・ガルビンの結果と考えられました。 最終的に、私たちの謝意は「サイファーパンク」(経路をプライバシーに保つのを助けるための世界中のPGPの>メーリングリストと多くのユーザが開く「Coderpunks」と「pgp-ユーザ」<http://cryptorights.org/pgp-ユーザ)の多くのメンバーのためです。
Elkins, et al. Standards Track [Page 12] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[12ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
12. Addresses of the Authors and OpenPGP Working Group Chair
12. 作者とOpenPGPワーキンググループ議長のアドレス
The OpenPGP working group can be contacted via the current chair:
現在のいすを通してOpenPGPワーキンググループに連絡できます:
John W. Noerenberg II Qualcomm, Inc. 5775 Morehouse Dr. San Diego, CA 92121 USA
ジョンW.Noerenberg IIクアルコムInc.5775モアハウスサンディエゴ博士、カリフォルニア92121米国
Phone: +1 619 658 3510 EMail: jwn2@qualcomm.com
以下に電話をしてください。 +1 3510年の619 658メール: jwn2@qualcomm.com
The principal authors of this document are:
このドキュメントの共著の中心となる著者は以下の通りです。
Dave Del Torto CryptoRights Foundation 80 Alviso Street, Mailstop: CRF San Francisco, CA 94127 USA
デーヴデルTorto CryptoRights Foundation80アルビソ通り、Mailstop: CRFカリフォルニア94127サンフランシスコ(米国)
Phone: +1.415.334.5533, vm: #2 EMail: ddt@cryptorights.org, ddt@openpgp.net
以下に電話をしてください。 +1.415 .334 .5533、vm: #2 メール: ddt@cryptorights.org 、ddt@openpgp.net
Michael Elkins Network Associates, Inc. 3415 S. Sepulveda Blvd Suite 700 Los Angeles, CA 90034 USA
マイケルエルキンズネットワークはInc.3415秒間セプルベダBlvd Suite700カリフォルニア90034ロサンゼルス(米国)を関連づけます。
Phone: +1.310.737.1663 Fax: +1.310.737.1755 Email: me@cs.hmc.edu, Michael_Elkins@NAI.com
以下に電話をしてください。 +1.310 .737.1663Fax: +1.310 .737 .1755 メール: me@cs.hmc.edu 、 Michael_Elkins@NAI.com
Raph Levien University of California at Berkeley 579 Soda Hall Berkeley, CA 94720 USA
Raphレヴィエンカリフォルニア大学バークレイ校579ソーダHallカリフォルニア94720バークレー(米国)
Phone: +1.510.642.6509 EMail: raph@acm.org
以下に電話をしてください。 +1.510 .642 .6509 メール: raph@acm.org
Thomas Roessler Nordstrasse 99 D-53111 Bonn, Germany
トーマスRoessler Nordstrasse99D-53111ボン(ドイツ)
Phone: +49-228-638007 EMail: roessler@does-not-exist.org
以下に電話をしてください。 +49-228-638007はメールされます: roessler@does-not-exist.org
Elkins, et al. Standards Track [Page 13] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[13ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
References
参照
[1] Callas, J., Donnerhacke, L., Finney, H. and R. Thayer, "OpenPGP Message Format", RFC 2440, November 1998.
[1] カラスとJ.とDonnerhackeとL.とフィニーとH.とR.セイヤー、「OpenPGPメッセージ・フォーマット」、RFC2440、1998年11月。
[2] Galvin, J., Murphy, G., Crocker, S. and N. Freed, "Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted", RFC 1847, October 1995.
[2] ガルビン、J.、マーフィー、G.、クロッカー、S.、および解放されたN.、「MIMEのためのセキュリティMultiparts:」 「署名していて複合の/が暗号化した複合/」、RFC1847、1995年10月。
[3] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types", RFC 2046, November 1996.
解放された[3]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は2を分けます」。 「メディアタイプ」、RFC2046、1996年11月。
[4] Galvin, J., Murphy, G., Crocker, S. and N. Freed, "MIME Object Security Services", RFC 1848, October 1995.
[4] ガルビンとJ.とマーフィーとG.とクロッカーとS.と解放されたN.「MIMEオブジェクトセキュリティー・サービス」、RFC1848、1995年10月。
[5] Atkins, D., Stallings, W. and P. Zimmermann, "PGP Message Exchange Formats", RFC 1991, August 1996.
[5] アトキンスとD.とストーリングズとW.とP.Zimmermann、「PGP交換処理形式」、RFC1991、1996年8月。
[6] Elkins, M., "MIME Security with Pretty Good Privacy (PGP)", RFC 2015, October 1996.
[6] エルキンズ、M.、「プリティ・グッド・プライバシ(PGP)があるMIMEセキュリティ」、RFC2015、1996年10月。
[7] Freed, N., "Gateways and MIME Security Multiparts", RFC 2480, January 1999.
[7] フリードと、N.と、「ゲートウェイとMIMEセキュリティMultiparts」、RFC2480、1月1999日
Elkins, et al. Standards Track [Page 14] RFC 3156 MIME Security with OpenPGP August 2001
エルキンズ、他 標準化過程[14ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2001). All Rights Reserved.
Copyright(C)インターネット協会(2001)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Elkins, et al. Standards Track [Page 15]
エルキンズ、他 標準化過程[15ページ]
一覧
スポンサーリンク