RFC3156 日本語訳

3156 MIME Security with OpenPGP. M. Elkins, D. Del Torto, R. Levien,T. Roessler. August 2001. (Format: TXT=26809 bytes) (Updates RFC2015) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          M. Elkins
Request for Comments: 3156                      Network Associates, Inc.
Updates: 2015                                               D. Del Torto
Category: Standards Track                        CryptoRights Foundation
                                                               R. Levien
                                    University of California at Berkeley
                                                             T. Roessler
                                                             August 2001

コメントを求めるワーキンググループM.エルキンズの要求をネットワークでつないでください: 3156年のネットワークはInc.アップデートを関連づけます: 2015年のD.デルTortoカテゴリ: 標準化過程CryptoRights財団R.レヴィエンカリフォルニア大学バークレイ校T.Roessler2001年8月

                       MIME Security with OpenPGP

OpenPGPと共にセキュリティをまねてください。

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

Abstract

要約

   This document describes how the OpenPGP Message Format can be used to
   provide privacy and authentication using the Multipurpose Internet
   Mail Extensions (MIME) security content types described in RFC 1847.

このドキュメントはRFC1847で説明されたマルチパーパスインターネットメールエクステンション(MIME)セキュリティcontent typeを使用することでプライバシーと認証を提供するのにどうOpenPGP Message Formatを使用できるかを説明します。

1.  Introduction

1. 序論

   Work on integrating PGP (Pretty Good Privacy) with MIME [3]
   (including the since withdrawn "application/pgp" content type) prior
   to RFC 2015 suffered from a number of problems, the most significant
   of which is the inability to recover signed message bodies without
   parsing data structures specific to PGP.  RFC 2015 makes use of the
   elegant solution proposed in RFC 1847, which defines security
   multipart formats for MIME.  The security multiparts clearly separate
   the signed message body from the signature, and have a number of
   other desirable properties.  This document revises RFC 2015 to adopt
   the integration of PGP and MIME to the needs which emerged during the
   work on the OpenPGP specification.

特定の構文解析データ構造なしで署名しているメッセージ遺体を収容できない中でそれのもの最も重要であることである多くの問題からPGPまで受けるRFC2015の前でPGP(プリティ・グッド・プライバシ)をMIME[3]と統合するのに(引き下がるので「アプリケーション/はpgpする」というcontent typeを含んでいます)働いてください。 RFC2015はRFC1847で提案された上品なソリューションを利用します。RFCはMIMEのためのセキュリティの複合書式を定義します。 セキュリティの「マルチ-部品」は、署名と署名しているメッセージ本体を明確に切り離して、他の多くの望ましい特性を持っています。 このドキュメントは、OpenPGP仕様に対する仕事の間に現れた必要性にPGPとMIMEの統合を採用するためにRFC2015を改訂します。

   This document defines three content types for implementing security
   and privacy with OpenPGP: "application/pgp-encrypted",
   "application/pgp-signature" and "application/pgp-keys".

このドキュメントはOpenPGPと共にセキュリティとプライバシーを実装するために3つのcontent typeを定義します: 「pgpによってアプリケーション/暗号化された」「アプリケーション/pgp-署名」と「pgpアプリケーション/キー。」

Elkins, et al.              Standards Track                     [Page 1]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[1ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119.

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119で説明されるように本書では解釈されることであるべきです。

2.  OpenPGP data formats

2. OpenPGPデータ形式

   OpenPGP implementations can generate either ASCII armor (described in
   [1]) or 8-bit binary output when encrypting data, generating a
   digital signature, or extracting public key data.  The ASCII armor
   output is the REQUIRED method for data transfer.  This allows those
   users who do not have the means to interpret the formats described in
   this document to be able to extract and use the OpenPGP information
   in the message.

OpenPGP実装は、ASCIIがよろいかぶとであると生成することができます。(データを暗号化するとき、デジタル署名を生成して、[1])か8ビットの2進の出力で説明されるか、または公開鍵データを抜粋します。 ASCIIよろいかぶと出力はデータ転送のためのREQUIREDメソッドです。 これは、本書では説明された形式を解釈する手段を持っていないユーザがメッセージのOpenPGP情報を抜粋して、使用できるのを許容します。

   When the amount of data to be transmitted requires that it be sent in
   many parts, the MIME message/partial mechanism SHOULD be used rather
   than the multi-part ASCII armor OpenPGP format.

伝えられるべきデータ量が、いつそれがあるのを必要とするかが多くの部品、MIMEメッセージ/部分的なメカニズムSHOULDが複合ASCIIよろいかぶとOpenPGP形式よりむしろ使用されるのを送りました。

3.  Content-Transfer-Encoding restrictions

3. 満足している転送コード化制限

   Multipart/signed and multipart/encrypted are to be treated by agents
   as opaque, meaning that the data is not to be altered in any way [2],
   [7].  However, many existing mail gateways will detect if the next
   hop does not support MIME or 8-bit data and perform conversion to
   either Quoted-Printable or Base64.  This presents serious problems
   for multipart/signed, in particular, where the signature is
   invalidated when such an operation occurs.  For this reason all data
   signed according to this protocol MUST be constrained to 7 bits (8-
   bit data MUST be encoded using either Quoted-Printable or Base64).
   Note that this also includes the case where a signed object is also
   encrypted (see section 6).  This restriction will increase the
   likelihood that the signature will be valid upon receipt.

署名される複合/と暗号化された複合/は分っている同じくらいエージェントによって扱われることになっています、データがどんな方法[2]([7])でも変更されないことであることを意味して しかしながら、多くの既存のメール・ゲートウェイが、次のホップがMIMEか8ビットのデータをサポートして、Quotedどちらかに印刷可能な変換かBase64を実行しないかどうか検出するでしょう。 これはそのような操作が起こるとき署名が無効にされるところで特に署名される複合/のために深刻な問題を提示します。 この理由で、このプロトコルによると、署名されるすべてのデータを7ビットに抑制しなければなりません(8ビット・データは、Quoted印刷可能なコード化された使用かBase64であるに違いありません)。 また、これがまた署名しているオブジェクトが暗号化される(セクション6を見てください)ケースを含んでいることに注意してください。 この制限は署名が領収書で有効になる可能性を広げるでしょう。

   Additionally, implementations MUST make sure that no trailing
   whitespace is present after the MIME encoding has been applied.

さらに、実装は、MIMEコード化が適用された後にどんな引きずっている空白も存在していないのを確実にしなければなりません。

      Note: In most cases, trailing whitespace can either be removed, or
      protected by applying an appropriate content-transfer-encoding.
      However, special care must be taken when any header lines - either
      in MIME entity headers, or in embedded RFC 822 headers - are
      present which only consist of whitespace: Such lines must be
      removed entirely, since replacing them by empty lines would turn
      them into header delimiters, and change the semantics of the
      message.  The restrictions on whitespace are necessary in order to
      make the hash calculated invariant under the text and binary mode
      signature mechanisms provided by OpenPGP [1].  Also, they help to
      avoid compatibility problems with PGP implementations which
      predate the OpenPGP specification.

以下に注意してください。 多くの場合、適切な満足している転送コード化を適用することによって、引きずっている空白を取り除くか、または保護できます。 しかしながら、どれかヘッダーがどちらかMIME実体ヘッダーに立ち並んでいると特別な注意を払わなければならない、埋め込まれたRFCでは、さもなければ、822個のヘッダー--あるのは空白から成るだけであるものを提示します: そのような系列を完全に取り除かなければならなくて、以来空の系列にそれらに取って代わると、ヘッダーデリミタに変わって、メッセージの意味論は変化するでしょう。 空白における制限が、OpenPGP[1]によって提供されたテキストとバイナリ・モード署名メカニズムの下でハッシュを計算された不変式にするのに必要です。 また、彼らは、OpenPGP仕様より前に起こるPGP実装の互換性の問題を避けるのを助けます。

Elkins, et al.              Standards Track                     [Page 2]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[2ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

      Note: If any line begins with the string "From ", it is strongly
      suggested that either the Quoted-Printable or Base64 MIME encoding
      be applied.  If Quoted-Printable is used, at least one of the
      characters in the string should be encoded using the hexadecimal
      coding rule.  This is because many mail transfer and delivery
      agents treat "From " (the word "from" followed immediately by a
      space character) as the start of a new message and thus insert a
      right angle-bracket (>) in front of any line beginning with
      "From " to distinguish this case, invalidating the signature.

以下に注意してください。 何か系列がひもで始まる、「」、Quoted印刷可能であるかBase64MIMEコード化が適用されることが強く提案されます。 Quoted印刷可能であるのは、使用されていて、少なくともストリングのキャラクタのひとりが16進コード化規則を使用することでコード化されるべきであるということです。 これが多くが転送を郵送して、新聞販売店が扱われるからである「」 新しいメッセージの始まりとしての(続きというすぐ間隔文字による単語“from")とその結果、いずれの(>)が始めを裏打ちする差し込みa直角ブラケット、「」 本件を区別して、無効にすることへの署名から。

   Data that is ONLY to be encrypted is allowed to contain 8-bit
   characters and trailing whitespace and therefore need not undergo the
   conversion to a 7bit format, and the stripping of whitespace.

暗号化されるだけであることになっているデータは、8ビットのキャラクタを含むのが許容されていて、空白を引きずっていて、したがって、7ビットの形式への変換、および空白のストリップを受ける必要はありません。

      Implementor's note: It cannot be stressed enough that applications
      using this standard follow MIME's suggestion that you "be
      conservative in what you generate, and liberal in what you
      accept."  In this particular case it means it would be wise for an
      implementation to accept messages with any content-transfer-
      encoding, but restrict generation to the 7-bit format required by
      this memo.  This will allow future compatibility in the event the
      Internet SMTP framework becomes 8-bit friendly.

作成者の注意: この規格を使用するアプリケーションがMIMEの提案に続くことができるくらいにはあなたが「あなたが生成することで保守的であり、あなたが受け入れるもので寛容である」と強調できません。 実装が、いずれがあるメッセージが満足している転送をコード化していると受け入れるのが、賢明であることを意味しますが、世代をこのメモによって必要とされた7ビットの形式に制限してください。 これはイベントにおける未来の互換性にインターネットSMTPフレームワークを許容するでしょう。8ビット好意的になります。

4.  OpenPGP encrypted data

4. OpenPGPはデータを暗号化しました。

   Before OpenPGP encryption, the data is written in MIME canonical
   format (body and headers).

OpenPGP暗号化の前に、データはMIMEの正準な形式(ボディーとヘッダー)で書かれます。

   OpenPGP encrypted data is denoted by the "multipart/encrypted"
   content type, described in [2], and MUST have a "protocol" parameter
   value of "application/pgp-encrypted".  Note that the value of the
   parameter MUST be enclosed in quotes.

OpenPGPは「複合か暗号化された」content typeによって指示されて、[2]で説明されて、データを暗号化して、「pgpによってアプリケーション/暗号化されること」の「プロトコル」パラメタ価値を持たなければなりません。 引用文にパラメタの値を同封しなければならないことに注意してください。

   The multipart/encrypted MIME body MUST consist of exactly two body
   parts, the first with content type "application/pgp-encrypted".  This
   body contains the control information.  A message complying with this
   standard MUST contain a "Version: 1" field in this body.  Since the
   OpenPGP packet format contains all other information necessary for
   decrypting, no other information is required here.

複合の、または、暗号化されたMIME本体は「pgpによってアプリケーション/暗号化されていた」状態でちょうど2つの身体の部分、content typeがある1番目から成らなければなりません。 このボディーは制御情報を含みます。 この規格に従うメッセージがaを含まなければならない、「バージョン:」 このボディーの1インチの分野。 OpenPGPパケット・フォーマットが解読するのに必要な他のすべての情報を含んでいるので、他の情報は全くここで必要ではありません。

   The second MIME body part MUST contain the actual encrypted data.  It
   MUST be labeled with a content type of "application/octet-stream".

2番目のMIME身体の部分は実際の暗号化されたデータを含まなければなりません。 「八重奏アプリケーション/ストリーム」のcontent typeでそれをラベルしなければなりません。

   Example message:

例のメッセージ:

      From: Michael Elkins <elkins@aero.org>
      To: Michael Elkins <elkins@aero.org>
      Mime-Version: 1.0

From: マイケル Elkins <elkins@aero.org 、gt;、To: マイケル Elkins <elkins@aero.org 、gt;、パントマイムバージョン: 1.0

Elkins, et al.              Standards Track                     [Page 3]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[3ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

      Content-Type: multipart/encrypted; boundary=foo;
         protocol="application/pgp-encrypted"

コンテントタイプ: 複合か暗号化される。 境界はfooと等しいです。 「pgpによってアプリケーション/暗号化されていた」状態で=について議定書の中で述べてください。

      --foo
      Content-Type: application/pgp-encrypted

--fooコンテントタイプ: pgpによってアプリケーション/暗号化されています。

      Version: 1

バージョン: 1

      --foo
      Content-Type: application/octet-stream

--fooコンテントタイプ: 八重奏アプリケーション/ストリーム

      -----BEGIN PGP MESSAGE-----
      Version: 2.6.2

-----PGPメッセージを始めてください。----- バージョン: 2.6.2

      hIwDY32hYGCE8MkBA/wOu7d45aUxF4Q0RKJprD3v5Z9K1YcRJ2fve87lMlDlx4Oj
      eW4GDdBfLbJE7VUpp13N19GL8e/AqbyyjHH4aS0YoTk10QQ9nnRvjY8nZL3MPXSZ
      g9VGQxFeGqzykzmykU6A26MSMexR4ApeeON6xzZWfo+0yOqAq6lb46wsvldZ96YA
      AABH78hyX7YX4uT1tNCWEIIBoqqvCeIMpp7UQ2IzBrXg6GtukS8NxbukLeamqVW3
      1yt21DYOjuLzcMNe/JNsD9vDVCvOOG3OCi8=
      =zzaA
      -----END PGP MESSAGE-----

hIwDY32hYGCE8MkBA/wOu7d45aUxF4Q0RKJprD3v5Z9K1YcRJ2fve87lMlDlx4Oj eW4GDdBfLbJE7VUpp13N19GL8e/AqbyyjHH4aS0YoTk10QQ9nnRvjY8nZL3MPXSZ g9VGQxFeGqzykzmykU6A26MSMexR4ApeeON6xzZWfo+0yOqAq6lb46wsvldZ96YA AABH78hyX7YX4uT1tNCWEIIBoqqvCeIMpp7UQ2IzBrXg6GtukS8NxbukLeamqVW3 1yt21DYOjuLzcMNe/JNsD9vDVCvOOG3OCi8= =zzaA -----終わりのPGPメッセージ-----

      --foo--

--foo--

5.  OpenPGP signed data

5. データであると署名されるOpenPGP

   OpenPGP signed messages are denoted by the "multipart/signed" content
   type, described in [2], with a "protocol" parameter which MUST have a
   value of "application/pgp-signature" (MUST be quoted).

メッセージであると署名されるOpenPGPは[2]で説明された「複合か署名している」content typeによって指示されます、「pgpアプリケーション/署名」(引用しなければならない)の値を持たなければならない「プロトコル」パラメタで。

   The "micalg" parameter for the "application/pgp-signature" protocol
   MUST contain exactly one hash-symbol of the format "pgp-<hash-
   identifier>", where <hash-identifier> identifies the Message
   Integrity Check (MIC) algorithm used to generate the signature.
   Hash-symbols are constructed from the text names registered in [1] or
   according to the mechanism defined in that document by converting the
   text name to lower case and prefixing it with the four characters
   "pgp-".

「pgpアプリケーション/署名」プロトコルのための"micalg"パラメタはまさに<ハッシュ識別子>が署名を生成するのに使用されるMessage Integrity Check(MIC)アルゴリズムを特定する「pgp<のハッシュ識別子>」という形式のあるハッシュシンボルを含まなければなりません。 ハッシュシンボルは[1]か"pgp"というケースを下ろすために原文名を変換して、4つのキャラクタと共にそれを前に置くのによるそのドキュメントで定義されたメカニズムによると、登録された原文名から構成されます。

   Currently defined values are "pgp-md5", "pgp-sha1", "pgp-ripemd160",
   "pgp-md2", "pgp-tiger192", and "pgp-haval-5-160".

現在定義された値がそうである、「pgp-md5"、「pgp-sha1"と、"pgp-ripemd160"と、「pgp-md2"、"pgp-tiger192"、および"pgp-haval-5-160"。」

   The multipart/signed body MUST consist of exactly two parts.  The
   first part contains the signed data in MIME canonical format,
   including a set of appropriate content headers describing the data.

複合の、または、署名しているボディーはちょうど2つの部品から成らなければなりません。 最初の部分はMIMEの正準な形式に署名しているデータを含んでいます、データについて説明する1セットの適切な満足しているヘッダーを含んでいて。

   The second body MUST contain the OpenPGP digital signature.  It MUST
   be labeled with a content type of "application/pgp-signature".

2番目のボディーはOpenPGPデジタル署名を含まなければなりません。 「pgpアプリケーション/署名」のcontent typeでそれをラベルしなければなりません。

Elkins, et al.              Standards Track                     [Page 4]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[4ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

      Note: Implementations can either generate "signatures of a
      canonical text document" or "signatures of a binary document", as
      defined in [1].  The restrictions on the signed material put forth
      in section 3 and in this section will make sure that the various
      MIC algorithm variants specified in [1] and [5] will all produce
      the same result.

以下に注意してください。 実装は[1]で定義されるように「正準なテキストドキュメントの署名」か「2進のドキュメントの署名」を生成することができます。 セクション3とこのセクションで差し出された署名している材料における制限は、[1]と[5]で指定された様々なMICアルゴリズム異形がすべて、同じ結果を生むのを確実にするでしょう。

   When the OpenPGP digital signature is generated:

OpenPGPデジタル署名が発生しているとき:

   (1)   The data to be signed MUST first be converted to its content-
         type specific canonical form.  For text/plain, this means
         conversion to an appropriate character set and conversion of
         line endings to the canonical <CR><LF> sequence.

(1) 署名されて、最初に内容に変換しなければならないということであるデータは特定の標準形をタイプします。 テキスト/平野のために、これは正準な<のCR><LF>系列の系列結末の適切な文字集合と変換に変換を意味します。

   (2)   An appropriate Content-Transfer-Encoding is then applied; see
         section 3.  In particular, line endings in the encoded data
         MUST use the canonical <CR><LF> sequence where appropriate
         (note that the canonical line ending may or may not be present
         on the last line of encoded data and MUST NOT be included in
         the signature if absent).

(2) 次に、適切なContent転送コード化は適用されます。 セクション3を見てください。 特に、コード化されたデータの系列結末は適切である(正準な系列結末がコード化されたデータの最終ラインに存在しているかもしれないことに注意して、休むなら、署名に含まれてはいけません)ところで正準な<のCR><LF>系列を使用しなければなりません。

   (3)   MIME content headers are then added to the body, each ending
         with the canonical <CR><LF> sequence.

(3) そして、正準な<のCR><LF>系列でそれぞれ終わって、MIME内容ヘッダーはボディーを加えられます。

   (4)   As described in section 3 of this document, any trailing
         whitespace MUST then be removed from the signed material.

そして、(4) このドキュメントのセクション3で説明されるように、署名している材料からどんな引きずっている空白も取り除かなければなりません。

   (5)   As described in [2], the digital signature MUST be calculated
         over both the data to be signed and its set of content headers.

[2]の説明されるとしての(5)、署名されるデータとその満足しているヘッダーのセットの両方の上でデジタル署名について計算しなければなりません。

   (6)   The signature MUST be generated detached from the signed data
         so that the process does not alter the signed data in any way.

(6) 署名しているデータから離れていた状態で署名を生成しなければならないので、プロセスは何らかの方法で署名しているデータを変更しません。

      Note: The accepted OpenPGP convention is for signed data to end
      with a <CR><LF> sequence.  Note that the <CR><LF> sequence
      immediately preceding a MIME boundary delimiter line is considered
      to be part of the delimiter in [3], 5.1.  Thus, it is not part of
      the signed data preceding the delimiter line.  An implementation
      which elects to adhere to the OpenPGP convention has to make sure
      it inserts a <CR><LF> pair on the last line of the data to be
      signed and transmitted (signed message and transmitted message
      MUST be identical).

以下に注意してください。 受け入れられたOpenPGPコンベンションは<CR><LF>系列で署名しているデータを終わらせることになっています。 すぐにMIME境界デリミタ系列に先行する<CR><LF>系列が[3]のデリミタの一部であると考えられることに注意してください、5.1。 したがって、それはデリミタ系列に先行する署名しているデータの一部ではありません。 OpenPGPコンベンションを固く守るのを選ぶ実装は、署名されて、伝えられるために<CR><LF>組をデータの最終ラインに指し込むのを(署名しているメッセージと伝えられたメッセージは同じであるに違いありません)確実にしなければなりません。

   Example message:

例のメッセージ:

         From: Michael Elkins <elkins@aero.org>
         To: Michael Elkins <elkins@aero.org>
         Mime-Version: 1.0

From: マイケル Elkins <elkins@aero.org 、gt;、To: マイケル Elkins <elkins@aero.org 、gt;、パントマイムバージョン: 1.0

Elkins, et al.              Standards Track                     [Page 5]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[5ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

         Content-Type: multipart/signed; boundary=bar; micalg=pgp-md5;
           protocol="application/pgp-signature"

コンテントタイプ: 複合か署名される。 境界はバーと等しいです。 micalg=pgp-md5。 プロトコル=「pgpアプリケーション/署名」

         --bar
      & Content-Type: text/plain; charset=iso-8859-1
      & Content-Transfer-Encoding: quoted-printable
      &
      & =A1Hola!
      &
      & Did you know that talking to yourself is a sign of senility?
      &
      & It's generally a good idea to encode lines that begin with
      & From=20because some mail transport agents will insert a greater-
      & than (>) sign, thus invalidating the signature.
      &
      & Also, in some cases it might be desirable to encode any   =20
      & trailing whitespace that occurs on lines in order to ensure  =20
      & that the message signature is not invalidated when passing =20
      & a gateway that modifies such whitespace (like BITNET). =20
      &
      & me

--バーとコンテントタイプ: テキスト/平野。 charset=iso-8859-1とContent転送コード化: 引用されて印刷可能である、=A1Hola! あなたは、自分と話すのが、老齢のサインであることを知っていましたか? 一般に、それは始まる系列をコード化する名案であり、或るものが輸送エージェントに郵送するFrom=20becauseは(>)より署名にさらにすばらしい状態でaを挿入して、署名して、その結果、無効にするのがそのような名案でしょう。 また、それがそうするかもしれないいくつかの場合では、通過が20そのような空白(Bitnetのような)を変更するゲートウェイと等しいときに、=20と、メッセージ署名が無効にされないのを確実にするために系列に起こるどんな=20もコード化するのにおいて望ましい、そして、引きずる空白はそうです。 =20 私

      --bar

--バー

      Content-Type: application/pgp-signature

コンテントタイプ: pgpアプリケーション/署名

      -----BEGIN PGP MESSAGE-----
      Version: 2.6.2

-----PGPメッセージを始めてください。----- バージョン: 2.6.2

      iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//
      jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq
      uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn
      HOxEa44b+EI=
      =ndaj
      -----END PGP MESSAGE-----

iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn HOxEa44b+EI= =ndaj-----終わりのPGPメッセージ-----

      --bar--

--バー--

   The "&"s in the previous example indicate the portion of the data
   over which the signature was calculated.

前の例の“&"sは署名が計算されたデータの部分を示します。

   Upon receipt of a signed message, an application MUST:

署名しているメッセージを受け取り次第、アプリケーションはそうしなければなりません:

   (1)   Convert line endings to the canonical <CR><LF> sequence before
         the signature can be verified.  This is necessary since the
         local MTA may have converted to a local end of line convention.

(1) 署名について確かめることができる前に正準な<のCR><LF>系列の系列結末を変換してください。 地方のMTAが地方の行末コンベンションに変えたかもしれないので、これが必要です。

Elkins, et al.              Standards Track                     [Page 6]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[6ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

   (2)   Pass both the signed data and its associated content headers
         along with the OpenPGP signature to the signature verification
         service.

(2) OpenPGP署名に伴う署名しているデータとその関連満足しているヘッダーの両方を署名照合サービスに渡してください。

6.  Encrypted and Signed Data

6. データであると暗号化されて、署名されます。

   Sometimes it is desirable to both digitally sign and then encrypt a
   message to be sent.  This protocol allows for two methods of
   accomplishing this task.

時々、ともに送られるべきメッセージをデジタルに署名して、次に、暗号化するのは望ましいです。 このプロトコルはこのタスクを達成する2つのメソッドを考慮します。

6.1.  RFC 1847 Encapsulation

6.1. RFC1847カプセル化

   In [2], it is stated that the data is first signed as a
   multipart/signature body, and then encrypted to form the final
   multipart/encrypted body.  This is most useful for standard MIME-
   compliant message forwarding.

[2]では、データが最初に複合/署名本体として署名されて、次に、最終的な複合の、または、暗号化されたボディーを形成するために暗号化されると述べられています。 これは標準のMIME対応することのメッセージ推進の最も役に立ちます。

   Example:

例:

         Content-Type: multipart/encrypted;
            protocol="application/pgp-encrypted"; boundary=foo

コンテントタイプ: 複合か暗号化される。 「アプリケーション/はpgp暗号化した」プロトコル=。 境界=foo

         --foo
         Content-Type: application/pgp-encrypted

--fooコンテントタイプ: pgpによってアプリケーション/暗号化されています。

         Version: 1

バージョン: 1

         --foo
         Content-Type: application/octet-stream

--fooコンテントタイプ: 八重奏アプリケーション/ストリーム

         -----BEGIN PGP MESSAGE-----
      & Content-Type: multipart/signed; micalg=pgp-md5
      &     protocol="application/pgp-signature"; boundary=bar
      &
      & --bar
      & Content-Type: text/plain; charset=us-ascii
      &
      & This message was first signed, and then encrypted.
      &
      & --bar
      & Content-Type: application/pgp-signature
      &
      & -----BEGIN PGP MESSAGE-----
      & Version: 2.6.2
      &
      & iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//
      & jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq
      & uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn

-----PGPメッセージを始めてください。----- コンテントタイプ: 複合か署名される。 micalg=pgp-md5とプロトコルは「pgpアプリケーション/署名」と等しいです。 境界=バー、--バーとコンテントタイプ: テキスト/平野。 charsetが私たちと等しい、-、ASCII、Thisメッセージは、最初に署名されて、次に、暗号化されました。 --バーとコンテントタイプ: pgpアプリケーション/署名-----PGPメッセージを始めてください。----- バージョン: 2.6.2、iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//&jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq&uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn

Elkins, et al.              Standards Track                     [Page 7]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[7ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

      & HOxEa44b+EI=
      & =ndaj
      & -----END PGP MESSAGE-----
      &
      & --bar--
        -----END PGP MESSAGE-----

HOxEa44b+EI=と=ndaj-----終わりのPGPメッセージ----- --バー-------終わりのPGPメッセージ-----

        --foo--

--foo--

   (The text preceded by '&' indicates that it is really encrypted, but
   presented as text for clarity.)

('&'によって先行されたテキストは、それが明快のためのテキストとして本当に暗号化されますが、提示されるのを示します。)

6.2.  Combined method

6.2. 結合したメソッド

   The OpenPGP packet format [1] describes a method for signing and
   encrypting data in a single OpenPGP message.  This method is allowed
   in order to reduce processing overhead and increase compatibility
   with non-MIME implementations of OpenPGP.  The resulting data is
   formatted as a "multipart/encrypted" object as described in Section
   4.

OpenPGPパケット・フォーマット[1]はただ一つのOpenPGPメッセージのデータに署名して、暗号化するためのメソッドを説明します。 このメソッドは、OpenPGPの非MIME実装で処理のオーバーヘッドを減らして、互換性を増強するために許容されています。 結果として起こるデータはセクション4で説明される「複合か暗号化された」オブジェクトとしてフォーマットされます。

   Messages which are encrypted and signed in this combined fashion are
   REQUIRED to follow the same canonicalization rules as
   multipart/signed objects.

暗号化されて、この結合したファッションにサインインするメッセージは複合の、または、署名しているオブジェクトと同じcanonicalization規則に従うREQUIREDです。

   It is explicitly allowed for an agent to decrypt a combined message
   and rewrite it as a multipart/signed object using the signature data
   embedded in the encrypted version.

それは、エージェントが、暗号化されたバージョンに埋め込まれた署名データを使用することで結合したメッセージを解読して、複合の、または、署名しているオブジェクトとして明らかにそれを書き直すことができます。

7.  Distribution of OpenPGP public keys

7. OpenPGP公開鍵の分配

   Content-Type: application/pgp-keys
   Required parameters: none
   Optional parameters: none

コンテントタイプ: pgpアプリケーション/重要Requiredパラメタ: なにも、Optionalパラメタ: なし

   A MIME body part of the content type "application/pgp-keys" contains
   ASCII-armored transferable Public Key Packets as defined in [1],
   section 10.1.

content type「pgpアプリケーション/キー」のMIME身体の部分は[1](セクション10.1)で定義されるようにASCII武具の移転可能なPublic Key Packetsを含んでいます。

8.  Security Considerations

8. セキュリティ問題

   Signatures of a canonical text document as defined in [1] ignore
   trailing white space in signed material.  Implementations which
   choose to use signatures of canonical text documents will not be able
   to detect the addition of whitespace in transit.

[1]の定義されるとしての正準なテキストドキュメントの署名は署名している材料の中で引きずっている余白を無視します。 正準なテキストドキュメントの署名を使用するのを選ぶ実装はトランジットにおける空白の追加を検出できないでしょう。

   See [3], [4] for more information on the security considerations
   concerning the underlying protocols.

セキュリティ問題の詳しい情報に関して基本的なプロトコルに関して[3]、[4]を見てください。

Elkins, et al.              Standards Track                     [Page 8]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[8ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

9.  IANA Considerations

9. IANA問題

   This document defines three media types: "application/pgp-encrypted",
   "application/pgp-signature" and "application/pgp-keys".  The
   following sections specify the IANA registrations for these types.

このドキュメントは3つのメディアタイプを定義します: 「pgpによってアプリケーション/暗号化された」「アプリケーション/pgp-署名」と「pgpアプリケーション/キー。」 以下のセクションはこれらのタイプにIANA登録証明書を指定します。

9.1.  Registration of the application/pgp-encrypted media type

9.1. pgpによってアプリケーション/暗号化されたメディアタイプの登録

   MIME media type name: application
   MIME subtype name: pgp-encrypted
   Required parameters: none
   Optional parameters: none

MIMEメディア型名: アプリケーションMIME「副-タイプ」は以下を命名します。 pgpによって暗号化されたRequiredパラメタ: なにも、Optionalパラメタ: なし

   Encoding considerations:

問題をコード化します:

      Currently this media type always consists of a single 7bit text
      string.

現在の、このメディアタイプは7ビットのただ一つのテキスト文字列からいつも成ります。

   Security considerations:

セキュリティ問題:

      See Section 8 and RFC 2440 Section 13.

セクション8とRFC2440部13を見てください。

   Interoperability considerations: none

相互運用性問題: なし

   Published specification:

広められた仕様:

      This document.

このドキュメント。

   Additional information:

追加情報:

      Magic number(s): none
      File extension(s): none
      Macintosh File Type Code(s): none

マジックナンバー(s): なにも、File拡張子: なにも、マッキントッシュFile Type Code(s): なし

   Person & email address to contact for further information:

詳細のために連絡する人とEメールアドレス:

      Michael Elkins
      Email: me@cs.hmc.edu

マイケルエルキンズEmail: me@cs.hmc.edu

   Intended usage: common

意図している用法: 一般的

   Author/Change controller:

コントローラを書くか、または変えてください:

      Michael Elkins
      Email: me@cs.hmc.edu

マイケルエルキンズEmail: me@cs.hmc.edu

Elkins, et al.              Standards Track                     [Page 9]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[9ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

9.2.  Registration of the application/pgp-signature media type

9.2. pgpアプリケーション/署名メディアタイプの登録

   MIME media type name: application
   MIME subtype name: pgp-signature
   Required parameters: none
   Optional parameters: none

MIMEメディア型名: アプリケーションMIME「副-タイプ」は以下を命名します。 pgp-署名Requiredパラメタ: なにも、Optionalパラメタ: なし

   Encoding considerations:

問題をコード化します:

      The content of this media type always consists of 7bit text.

このメディアタイプの内容は7ビットのテキストからいつも成ります。

   Security considerations:

セキュリティ問題:

      See Section 8 and RFC 2440 Section 13.

セクション8とRFC2440部13を見てください。

   Interoperability considerations: none

相互運用性問題: なし

   Published specification:

広められた仕様:

      RFC 2440 and this document.

RFC2440とこのドキュメント。

   Additional information:

追加情報:

      Magic number(s): none
      File extension(s): asc, sig
      Macintosh File Type Code(s): pgDS

マジックナンバー(s): なにも、File拡張子: asc、sigマッキントッシュFile Type Code(s): pgDS

   Person & email address to contact for further information:

詳細のために連絡する人とEメールアドレス:

      Michael Elkins
      Email: me@cs.hmc.edu

マイケルエルキンズEmail: me@cs.hmc.edu

   Intended usage: common

意図している用法: 一般的

   Author/Change controller:

コントローラを書くか、または変えてください:

      Michael Elkins
      Email: me@cs.hmc.edu

マイケルエルキンズEmail: me@cs.hmc.edu

9.3.  Registration of the application/pgp-keys media type

9.3. pgpアプリケーション/キーメディアタイプの登録

   MIME media type name: application
   MIME subtype name: pgp-keys
   Required parameters: none
   Optional parameters: none

MIMEメディア型名: アプリケーションMIME「副-タイプ」は以下を命名します。 pgp-重要Requiredパラメタ: なにも、Optionalパラメタ: なし

Elkins, et al.              Standards Track                    [Page 10]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[10ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

   Encoding considerations:

問題をコード化します:

      The content of this media type always consists of 7bit text.

このメディアタイプの内容は7ビットのテキストからいつも成ります。

   Security considerations:

セキュリティ問題:

      See Section 8 and RFC 2440 Section 13.

セクション8とRFC2440部13を見てください。

   Interoperability considerations: none

相互運用性問題: なし

   Published specification:

広められた仕様:

      RFC 2440 and this document.

RFC2440とこのドキュメント。

   Additional information:

追加情報:

      Magic number(s): none
      File extension(s): asc
      Macintosh File Type Code(s): none

マジックナンバー(s): なにも、File拡張子: ascマッキントッシュFile Type Code(s): なし

   Person & email address to contact for further information:

詳細のために連絡する人とEメールアドレス:

      Michael Elkins
      Email: me@cs.hmc.edu

マイケルエルキンズEmail: me@cs.hmc.edu

   Intended usage: common

意図している用法: 一般的

   Author/Change controller:

コントローラを書くか、または変えてください:

      Michael Elkins
      Email: me@cs.hmc.edu

マイケルエルキンズEmail: me@cs.hmc.edu

Elkins, et al.              Standards Track                    [Page 11]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[11ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

10.  Notes

10. 注意

   "PGP" and "Pretty Good Privacy" are registered trademarks of Network
   Associates, Inc.

"PGP"と「プリティ・グッド・プライバシ」はNetwork Associates Inc.の登録商標です。

11.  Acknowledgements

11. 承認

   This document relies on the work of the IETF's OpenPGP Working
   Group's definitions of the OpenPGP Message Format.  The OpenPGP
   message format is currently described in RFC 2440 [1].

このドキュメントはIETFのOpenPGP作業部会のOpenPGP Message Formatの定義の仕事に依存します。 OpenPGPメッセージ・フォーマットは現在、RFC2440[1]で説明されます。

   Special thanks are due: to Philip Zimmermann for his original and
   ongoing work on PGP; to Charles Breed, Jon Callas and Dave Del Torto
   for originally proposing the formation of the OpenPGP Working Group;
   and to Steve Schoenfeld for helpful feedback during the draft
   process.  The authors would also like to thank the engineers at
   Pretty Good Privacy, Inc (now Network Associates, Inc), including
   Colin Plumb, Hal Finney, Jon Callas, Mark Elrod, Mark Weaver and
   Lloyd Chambers, for their technical commentary.

特別な感謝は当然です: PGPへの彼のオリジナルの、そして、進行中の作業のためのフィリップZimmermannに。 元々OpenPGP作業部会の構成を提案するためのチャールズBreed、ジョン・カラス、およびデーヴデルTortoに。 そして、草稿の間の役立っているフィードバックのためのスティーブ・ショーンフェルドに処理してください。 また、彼らの技術的な論評のためのコリンPlumb、ハル・フィニー、ジョン・カラス、マークElrod、マーク・ウィーバー、およびロイド・チェンバースを含んでいて、作者はプリティ・グッド・プライバシ、Inc(さあ、Network Associates、Inc)で技術者に感謝したがっています。

   Additional thanks are due to Jeff Schiller and Derek Atkins for their
   continuing support of strong cryptography and PGP freeware at MIT; to
   Rodney Thayer of Sable Technology; to John Noerenberg, Steve Dorner
   and Laurence Lundblade of the Eudora team at QUALCOMM, Inc; to Bodo
   Moeller for proposing the approach followed with respect to trailing
   whitespace; to John Gilmore, Hugh Daniel and Fred Ringel (at
   Rivertown) and Ian Bell (at Turnpike) for their timely critical
   commentary; and to the international members of the IETF's OpenPGP
   mailing list, including William Geiger, Lutz Donnerhacke and Kazu
   Yamamoto.  The idea to use multipart/mixed with multipart/signed has
   been attributed to James Galvin.  Finally, our gratitude is due to
   the many members of the "Cypherpunks," "Coderpunks" and "pgp-users"
   <http://cryptorights.org/pgp-users> mailing lists and the many users
   of PGP worldwide for helping keep the path to privacy open.

追加感謝はMITの彼らの強い暗号とPGPフリーウェアの継続的なサポートのためのジェフ・シラーとデリック・アトキンスのためです。 サーブル技術のロドニー・セイヤーに。 ジョンNoerenbergと、ユードラのスティーブ・デルナーとローレンスLundbladeはクアルコム、Incで組になります。 提案するためのボーデメラーに、アプローチは引きずっている空白に関して続きました。 彼らのタイムリーな重要な論評のためのジョン・ギルモア、ヒュー・ダニエル、フレッドRingel(Rivertownの)、およびイアン・ベル(Turnpikeの)に。 そして、ウィリアム・ガイガー、ルッツDonnerhacke、およびKazu山本を含むIETFのOpenPGPメーリングリストの国際的なメンバーに 複合か署名されるのに複合の、または、複雑な使用への考えはジェームス・ガルビンの結果と考えられました。 最終的に、私たちの謝意は「サイファーパンク」(経路をプライバシーに保つのを助けるための世界中のPGPの>メーリングリストと多くのユーザが開く「Coderpunks」と「pgp-ユーザ」<http://cryptorights.org/pgp-ユーザ)の多くのメンバーのためです。

Elkins, et al.              Standards Track                    [Page 12]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[12ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

12.  Addresses of the Authors and OpenPGP Working Group Chair

12. 作者とOpenPGPワーキンググループ議長のアドレス

   The OpenPGP working group can be contacted via the current chair:

現在のいすを通してOpenPGPワーキンググループに連絡できます:

   John W. Noerenberg II
   Qualcomm, Inc.
   5775 Morehouse Dr.
   San Diego, CA 92121 USA

ジョンW.Noerenberg IIクアルコムInc.5775モアハウスサンディエゴ博士、カリフォルニア92121米国

   Phone: +1 619 658 3510
   EMail: jwn2@qualcomm.com

以下に電話をしてください。 +1 3510年の619 658メール: jwn2@qualcomm.com

   The principal authors of this document are:

このドキュメントの共著の中心となる著者は以下の通りです。

   Dave Del Torto
   CryptoRights Foundation
   80 Alviso Street, Mailstop: CRF
   San Francisco, CA 94127 USA

デーヴデルTorto CryptoRights Foundation80アルビソ通り、Mailstop: CRFカリフォルニア94127サンフランシスコ(米国)

   Phone: +1.415.334.5533, vm: #2
   EMail: ddt@cryptorights.org, ddt@openpgp.net

以下に電話をしてください。 +1.415 .334 .5533、vm: #2 メール: ddt@cryptorights.org 、ddt@openpgp.net

   Michael Elkins
   Network Associates, Inc.
   3415 S. Sepulveda Blvd Suite 700
   Los Angeles, CA 90034 USA

マイケルエルキンズネットワークはInc.3415秒間セプルベダBlvd Suite700カリフォルニア90034ロサンゼルス(米国)を関連づけます。

   Phone: +1.310.737.1663
   Fax:   +1.310.737.1755
   Email: me@cs.hmc.edu, Michael_Elkins@NAI.com

以下に電話をしてください。 +1.310 .737.1663Fax: +1.310 .737 .1755 メール: me@cs.hmc.edu 、 Michael_Elkins@NAI.com

   Raph Levien
   University of California at Berkeley
   579 Soda Hall
   Berkeley, CA 94720 USA

Raphレヴィエンカリフォルニア大学バークレイ校579ソーダHallカリフォルニア94720バークレー(米国)

   Phone: +1.510.642.6509
   EMail: raph@acm.org

以下に電話をしてください。 +1.510 .642 .6509 メール: raph@acm.org

   Thomas Roessler
   Nordstrasse 99
   D-53111 Bonn, Germany

トーマスRoessler Nordstrasse99D-53111ボン(ドイツ)

   Phone: +49-228-638007
   EMail: roessler@does-not-exist.org

以下に電話をしてください。 +49-228-638007はメールされます: roessler@does-not-exist.org

Elkins, et al.              Standards Track                    [Page 13]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[13ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

References

参照

   [1]   Callas, J., Donnerhacke, L., Finney, H. and R. Thayer, "OpenPGP
         Message Format", RFC 2440, November 1998.

[1] カラスとJ.とDonnerhackeとL.とフィニーとH.とR.セイヤー、「OpenPGPメッセージ・フォーマット」、RFC2440、1998年11月。

   [2]   Galvin, J., Murphy, G., Crocker, S. and N. Freed, "Security
         Multiparts for MIME: Multipart/Signed and Multipart/Encrypted",
         RFC 1847, October 1995.

[2] ガルビン、J.、マーフィー、G.、クロッカー、S.、および解放されたN.、「MIMEのためのセキュリティMultiparts:」 「署名していて複合の/が暗号化した複合/」、RFC1847、1995年10月。

   [3]   Freed, N. and N. Borenstein, "Multipurpose Internet Mail
         Extensions (MIME) Part Two: Media Types", RFC 2046, November
         1996.

解放された[3]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は2を分けます」。 「メディアタイプ」、RFC2046、1996年11月。

   [4]   Galvin, J., Murphy, G., Crocker, S. and N. Freed, "MIME Object
         Security Services", RFC 1848, October 1995.

[4] ガルビンとJ.とマーフィーとG.とクロッカーとS.と解放されたN.「MIMEオブジェクトセキュリティー・サービス」、RFC1848、1995年10月。

   [5]   Atkins, D., Stallings, W. and P. Zimmermann, "PGP Message
         Exchange Formats", RFC 1991, August 1996.

[5] アトキンスとD.とストーリングズとW.とP.Zimmermann、「PGP交換処理形式」、RFC1991、1996年8月。

   [6]   Elkins, M., "MIME Security with Pretty Good Privacy (PGP)", RFC
         2015, October 1996.

[6] エルキンズ、M.、「プリティ・グッド・プライバシ(PGP)があるMIMEセキュリティ」、RFC2015、1996年10月。

   [7]   Freed, N., "Gateways and MIME Security Multiparts", RFC 2480,
         January 1999.

[7] フリードと、N.と、「ゲートウェイとMIMEセキュリティMultiparts」、RFC2480、1月1999日

Elkins, et al.              Standards Track                    [Page 14]

RFC 3156               MIME Security with OpenPGP            August 2001

エルキンズ、他 標準化過程[14ページ]RFC3156は2001年8月にOpenPGPと共にセキュリティをまねます。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Elkins, et al.              Standards Track                    [Page 15]

エルキンズ、他 標準化過程[15ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

fontFamily

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る