Network Working Group E. Taft Request for Comments: 3778 J. Pravetz Category: Informational S. Zilles L. Masinter Adobe Systems May 2004
The application/pdf Media Type
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2004). All Rights Reserved.
著作権(C)インターネット協会(2004)。全著作権所有。
Abstract
抽象
PDF, the 'Portable Document Format', is a general document representation language that has been in use for document exchange on the Internet since 1993. This document provides an overview of the PDF format, explains the mechanisms for digital signatures and encryption within PDF files, and updates the media type registration of 'application/pdf'.
PDF「ポータブルドキュメントフォーマットは」この文書はPDF形式の概要を説明します1993年以来、インターネット上のドキュメントの交換用に使用されている一般的な文書表現言語である、PDFファイル内のデジタル署名と暗号化のためのメカニズムを説明、および「アプリケーション/ PDF」のメディアタイプの登録を更新します。
Table of Contents
目次
1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . 2 2. History . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3. Fragment Identifiers. . . . . . . . . . . . . . . . . . . . . 3 4. Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . 4 5. Digital Signatures. . . . . . . . . . . . . . . . . . . . . . 5 6. PDF implementations . . . . . . . . . . . . . . . . . . . . . 8 7. Security Considerations . . . . . . . . . . . . . . . . . . . 8 8. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 9 9. References. . . . . . . . . . . . . . . . . . . . . . . . . . 9.1. Normative References. . . . . . . . . . . . . . . . . . 10 9.2. Informative References. . . . . . . . . . . . . . . . . 10 10. Authors' Addresses. . . . . . . . . . . . . . . . . . . . . . 12 11. Full Copyright Statement. . . . . . . . . . . . . . . . . . . 14
This document is intended to provide updated information on the registration of the MIME Media Type "application/pdf", with particular focus on the features that help mitigate security concerns. This document refers to features documented in the PDF References versions 1 [1], 1.3 [2], 1.4 [3] and 1.5 [4], as updated by errata [5].
このドキュメントは、セキュリティ上の懸念を軽減するのに役立つ機能に特に焦点を当てて、MIMEメディアタイプ「アプリケーション/ PDF」の登録の更新された情報を提供することを意図しています。この文書はPDF参照バージョン1に記載されている機能を意味する[1]、1.3 [2]、1.4 [3]、1.5 [4]、エラッタによって更新された[5]。
PDF is used widely in the Internet Community. Since PDF was introduced in 1993, it has grown to be a widely-used format for capturing and exchanging formatted documents electronically, across the Web, via e-mail, and, for that matter, virtually every other document exchange mechanism.
PDFは、インターネットコミュニティで広く使用されています。 PDFは、1993年に導入されたので、それは、電子メール、および、そのことについては、事実上すべての他の文書交換機構を介して、ウェブ全体で、電子的にフォーマットされた文書をキャプチャし、交換するための広く使用されているフォーマットに成長しました。
PDF represents formatted documents. These documents may be structured or simple. They may contain text, images, graphics, and other multimedia content, such as video and audio. There is support for annotations, metadata, hypertext links, and bookmarks.
PDFは、フォーマットされた文書を表します。これらの文書は、構造化または単純なことができます。彼らは、映像や音声などのテキスト、画像、グラフィックス、およびその他のマルチメディアコンテンツを含んでいてもよいです。注釈、メタデータ、ハイパーテキストリンク、ブックマークのサポートがあります。
PDF supports encryption and digital signatures in the document. The encryption capability is also combined with access control information in a way that is intended to manage the uses that a recipient can make of a document.
PDF文書内の暗号化とデジタル署名をサポートしています。暗号化機能は、受信者が文書を作ることができるの使用を管理することを意図している方法で、アクセス制御情報と組み合わされます。
PDF usage is specified in other international standards. ISO 15930- 1:2001 PDF/X [16] has been adopted as the exchange standard for electronic documents within the Prepress community. PDF/X is a profile of PDF that references the PDF Reference, Third edition [2], as the source specification.
PDFの使用量は、他の国際規格で指定されています。 ISO 15930- 1:2001は、PDF / X [16]プリプレスコミュニティ内の電子文書のための交換の標準として採用されています。 PDF / Xは、ソース仕様としてPDFリファレンスを参照しているPDFのプロファイル、第3版[2]、です。
Another profile of PDF, known as PDF/A [17], is being developed for use as an international standard as an electronic document file format for long-term preservation. Following the work on PDF/X, the activity is joint work between NPES (The Association for Suppliers of Printing, Publishing and Converting Technologies) and AIIM International (the Association for Information and Image Management, International). AIIM is the secretariat for ISO/TC 171 SC2, Document Imaging Applications.
PDF / A [17]として知られているPDFの別のプロファイルは、長期保存用の電子文書ファイルフォーマットとして国際標準として使用するために開発されています。 PDF / Xの作業の後、活動がNPES(印刷、出版社との変換技術の供給業者、製造業者協会)とAIIMインターナショナル(情報画像管理協会、国際)との共同作業です。 AIIMは、ISO / TC 171 SC2、ドキュメントイメージングアプリケーションのための事務局です。
PDF usage is widespread enough for 'application/pdf' to be used in other IETF specifications. RFC 2346 [15] describes how to better structure PDF files for international exchange of documents where different paper sizes are used; HTTP byte range retrieval is illustrated using application/pdf (RFC 2616 [14], Section 19.2); RFC 3297 [13] illustrates how PDF can be sent to a recipient that identifies his ability to accept the PDF using content negotiation.
PDFの使用量は、他のIETF仕様書で使用する「アプリケーション/ PDF」のために十分広まっています。 RFC 2346 [15]は異なる用紙サイズが使用されている文書の国際交流のための構造のPDFファイルをより良くする方法を説明します。 HTTPバイト範囲検索は、アプリケーション/ PDF(RFC 2616 [14]、セクション19.2)を使用して示されています。 RFC 3297 [13] PDFのコンテンツネゴシエーションを使用してPDFを受け入れるように彼の能力を特定の受信者に送信する方法を示しています。
PDF was originally envisioned as a way to communicate and view printed information electronically across a wide variety of machine configurations, operating systems, and communication networks in a reliable manner.
PDFは、元々通信し、確実にマシン構成、オペレーティングシステム、及び通信ネットワークの広範囲を横切って電子的に印刷された情報を表示する方法として想定しました。
PDF relies on the same imaging model as the PostScript page description language to render complex text, images, and graphics in a device and resolution-independent manner, bringing this feature to the screen as well as the printer. To improve performance for interactive viewing, PDF defines a more structured format than that used by most PostScript language programs. PDF also includes objects, such as hypertext links and annotations, that are not part of the page itself, but are useful for building collections of related documents and for reviewing and commenting on documents.
PDFは、スクリーン並びにプリンタにこの機能をもたらす、装置及び解像度に依存しない方法で、複雑なテキスト、画像、グラフィックスをレンダリングするためにポストスクリプトページ記述言語と同じイメージングモデルに依存しています。インタラクティブに表示のパフォーマンスを向上させるために、PDFはほとんどのPostScript言語のプログラムで使用されるものよりも構造化されたフォーマットを定義します。 PDFは、ページ自体の一部ではありませんが、関連文書のコレクションを構築するための、および見直しやドキュメントにコメントのために有用なのハイパーテキストリンクや注釈などのオブジェクトを含みます。
The application/pdf media type was first registered in 1993 by Paul Lindner for use by the gopher protocol; the registration was subsequently updated in 1994 by Steve Zilles.
アプリケーション/ PDFメディアタイプは、第Gopherプロトコルで使用するためにポールリンドナーによって1993年に登録されました。登録はその後スティーブZillesによって1994年に更新されました。
The handling of fragment identifiers [6] is currently defined in Adobe Technical Note 5428 [7]. This section summarizes that material.
フラグメント識別子[6]の処理は、現在のAdobeテクニカルノート5428に定義されている[7]。このセクションでは、その材料をまとめました。
A fragment identifier consists of one or more PDF-open parameters in a single URL, separated by the ampersand (&) or pound (#) character. Each parameter implies an action to be performed and the value to be used for that action. Actions are processed and executed from left to right as they appear in the character string that makes up the fragment identifier.
フラグメント識別子は、アンパサンド(&)やシャープ(#)文字で区切られ、単一のURL内の1つまたは複数のPDF-オープンのパラメータ、構成されています。各パラメータは、実行するアクションと、そのアクションのために使用される値を意味しています。彼らはフラグメント識別子を構成する文字列に表示されるアクションは、左から右に処理され、実行されています。
The PDF-open parameters allow the specification of a particular page or named destination to open. Named destinations are similar to the "anchors" used in HTML or the IDs used in XML. Once the target is specified, the view of the page in which it occurs can be specified, either by specifying the position of a viewing rectangle and its scale or size coordinates or by specifying a view relative to the viewing window in which the chosen page is to be presented.
PDF-オープンパラメータは、特定のページの仕様や名前の先が開くことができます。名前付きの目的地は、HTMLやXMLで使用されるIDで使用される「アンカー」に似ています。ターゲットが指定されると、それが発生したページの図は、いずれかの表示矩形及びそのスケールまたはサイズ座標の位置を指定することにより、または選択されたページがである表示窓にビューを相対的に指定することによって特定することができます提示されます。
The list of PDF-open parameters and the action they imply is:
PDF-オープンパラメータのリストと、それらが意味するものではアクションは次のとおりです。
nameddest=<name> Open to a specified named destination (which includes a view).
nameddest = <名>(図を含む)指定された名前の宛先へ開きます。
page=<pagenum> Open the specified (physical) page.
ページ= <PAGENUM>指定された(物理)ページを開きます。
zoom=<scale>,<left>,<top> Set the <scale> and scrolling factors. <left>, and <top> are measured from the top left corner of the page, independent of the size of the page. The pair <left> and <top> are optional but both must appear if present.
ズーム= <スケール>、<左>、<TOP> <スケール>を設定し、要素をスクロール。 <左>、および<トップ>ページのサイズとは無関係ページの左上隅から測定されています。ペア<左>と<トップ>はオプションですが、存在する場合の両方が表示されなければなりません。
view=<keyword>,<position> Set the view to show some specified portion of the page or its bounding box; keywords are defined by Table 8.2 of the PDF Reference, version 1.5. The <position> value is required for some of the keywords and not allowed for others.
ビュー= <キーワード>、<位置>一部の指定されたページの一部またはそのバウンディングボックスを表示するビューを設定します。キーワードは、PDFリファレンス、バージョン1.5の表8.2で定義されています。 <位置>の値は、キーワードの一部のために必要と他人のために許可されていません。
viewrect=<left>,<top>,<wd>,<ht> As with the zoom parameter, set the scale and scrolling factors, but using an explicit width and height instead of a scale percentage.
viewrect = <左>、<TOP>、<WD>、<HT>ズームパラメータと同様に、スケールを設定し、要素をスクロール、代わりにスケール百分率の明示的な幅と高さを使用。
highlight=<lt>,<rt>,<top>,<btm> Highlight a rectangle on the chosen page where <lt>, <rt>, <top>, and <btm> are the coordinates of the sides of the rectangle measured from the top left corner of the page.
ハイライト= <LT>、<RT>、<TOP>、<BTM> <TOP>、<RT>ここで、<LT>選択されたページ上の四角形を強調表示し、そして<BTM>四角形の辺の座標でありますページの左上隅から測定。
All specified actions are executed in order; later actions will override the effects of previous actions; for this reason, page actions should appear before zoom actions. Commands are not case sensitive (except for the value of a named destination).
指定したすべてのアクションは順番に実行されます。以降のアクションは、前のアクションの効果を上書きします。この理由のために、ページアクションは、ズーム操作の前に表示されます。コマンドは(名前の先の値を除く)大文字と小文字を区別しません。
PDF files allow access to be controlled using encryption and permission settings. A document's data decryption keys and permission settings are provided by encryption handlers. An 'Encryption Dictionary' is provided in the document trailer to enable encryption handlers to store document-specific information. Different encryption handlers can provide for different sets of permissions. The PDF encoding rules for password and public key encryption handlers are specified in the PDF Reference.
PDFファイルは、アクセスは、暗号化とアクセス権の設定を使用して制御することを可能にします。ドキュメントのデータの復号鍵とアクセス権の設定は、暗号化ハンドラによって提供されています。 「暗号化辞書は、」ドキュメント固有の情報を格納するための暗号化ハンドラを有効にするには、ドキュメントのトレーラーで提供されています。異なる暗号化ハンドラは、アクセス権の異なるセットを提供することができます。パスワードと公開鍵暗号ハンドラのPDFの符号化規則は、PDFリファレンスに指定されています。
A person that is able to 'access' a document is said to be able to open and view the document. Access is possible when a person can provide the key with which to decrypt the document. The key is protected and provided by the encryption handler. Encryption handlers will normally require some sort of authentication before a person can access the document decryption key.
「アクセス」にできている人は、文書は、文書を開いて見ることができると言われています。人は文書を復号化するとキーを提供することができたときにアクセスが可能です。キーは保護され、暗号化ハンドラによって提供されます。人は、文書の復号鍵にアクセスする前に暗号化ハンドラは、通常、認証のいくつかの並べ替えが必要になります。
Encryption of PDF files is normally applied to all string and stream data in the document, and only to string and stream data. By encrypting only data portions of the PDF file, random access to PDF file contents is maintained. The data is normally encrypted using the 40 to 128-bit RC4 [8] encryption algorithm. Use of decryption filters allow algorithms other than RC4 to be used.
PDFファイルの暗号化は、通常、文書内のすべての文字列とストリームデータに、唯一の文字列とストリームデータに適用されます。 PDFファイルのデータ部のみを暗号化することにより、PDFファイルの内容へのランダムアクセスが維持されています。データは、通常、40から128ビットRC4 [8]暗号化アルゴリズムを使用して暗号化されています。復号化フィルタの使用はRC4以外のアルゴリズムを使用することができます。
The person that has access to a document will be given certain permissions for the document. A person that has full permissions, including permission to save a document without encryption, is said to be an 'owner'. A person that has restricted permissions is said to be a 'user'. Example permissions include the ability to copy text and other content from the PDF file, the ability to fill in form field data, and the ability to print the PDF file. Enforcement of permissions is the responsibility of the viewing application.
文書へのアクセス権を持っている人は、文書のための特定の権限が与えられます。暗号化せずに文書を保存する権限を含む完全な権限を持っている人は、「所有者」であると言われています。制限された権限を持つ者は、「ユーザー」と言われています。例の権限は、PDFファイルからテキストやその他のコンテンツをコピーする機能、フォームフィールドのデータを記入する機能、およびPDFファイルを印刷する機能が含まれます。アクセス権の施行は、視聴アプリケーションの責任です。
Password encryption allows the possibility of two different passwords to be used when providing access to the document. The 'author' password allows access to the document and full permissions, including the permission to save the document without encryption. The 'user' password allows access to the document, but access is restricted by a set of permissions.
パスワードの暗号化は、ドキュメントへのアクセスを提供するときに、2つの異なるパスワードの可能性を使用することができます。 「著者のパスワードは暗号化せずに文書を保存する権限を含め、文書および完全な権限へのアクセスを可能にします。 「ユーザー」パスワードは、文書へのアクセスを許可しますが、アクセスは一連の権限によって制限されています。
Public key encryption of PDF files uses one or more PKCS#7 [9] objects to store information regarding recipients that are able to open a document. Each PKCS#7 object contains a list of recipients, a document decryption key, and permission settings that apply to all recipients listed for that PKCS#7 object. The document decryption key is protected with a triple-DES key that is encrypted once with the public key of each listed recipient.
PDFファイルの公開鍵暗号は、1つまたは複数のPKCS#7を使用しています[9]文書を開くことができる受信者に関する情報を格納するオブジェクト。各PKCS#7オブジェクトは、受信者、文書の復号鍵、およびそのPKCS#7オブジェクトのためにリストされているすべての受信者に適用するアクセス許可設定のリストが含まれています。文書の復号鍵がリストされた各受信者の公開鍵で暗号化されて一度トリプルDESキーで保護されています。
A digital signature can be used to authenticate the identity of a user and the validity of a document's contents. PDF supports the association of a digital signature with a complete record that is needed to reproduce a visual representation of what a person saw when they signed the PDF file. PDF digital signatures allows for multiple signers to update and sign the same document; a subsequent user may then view the state of the document at each point when any individual signature was applied.
デジタル署名は、ユーザーのIDと文書の内容の正当性を認証するために使用することができます。 PDFは、彼らはPDFファイルに署名したとき、人が見たものを視覚的に表現を再現するために必要とされる完全な記録を持つデジタル署名の関連付けをサポートしています。 PDFデジタル署名を更新し、同じ文書に署名するために、複数の署名者を可能にします。任意の個々の署名が適用された場合、後続のユーザは、各点での文書の状態を見ることができます。
The full specification for PDF digital signatures is contained in the PDF Reference [4] section 8.7 and Appendix I; an overview is provided here.
PDFデジタル署名の完全な仕様はPDFリファレンス[4]セクション8.7および付録Iに含まれています。概要はここで提供されます。
PDF signature information is stored in a 'signature dictionary' data structure. A signature is created by computing a digest of the data stored in the document. To verify the signature, the digest is recomputed and compared with the one stored in the document. Differences in the digest values indicate that modifications have been made since the document was signed.
PDF署名情報は、「署名辞書のデータ構造に格納されています。署名は、文書に格納されたデータのダイジェストを計算することによって生成されます。署名を検証するために、ダイジェストは再計算し、文書に格納されているものと比較されます。ダイジェスト値の差は、文書が署名されたので、修正が行われていることを示しています。
All bytes of the PDF file are covered by the signature digest, including the signature dictionary, but excluding the signature value itself. The range of bytes is defined and stored as the value of the ByteRange key in the signature dictionary. The ByteRange value is an array of integer pairs, where each pair includes a starting byte offset and length in bytes. There are two pairs, one describing the range of bytes preceding the signature value, and the other describing the range of bytes that occur after the signature value.
PDFファイルのすべてのバイトは、署名辞書を含むが、署名値そのものを除く、ダイジェスト署名によって覆われています。バイトの範囲は、署名辞書内のバイトレンジキーの値として定義され、格納されます。バイトレンジ値は、各ペアはバイトの開始バイトオフセットおよび長さを含む整数対の配列です。署名値の後に発生するバイトの範囲を説明する2対の署名値を先行バイトの範囲を記述する1つ、およびその他があります。
PDF public key digital signature syntax is specified for PKCS#1 [11] and PKCS#7 [9] signatures. In both cases, all bytes of the PDF file are signed, with the exclusion of the PKCS#1 or PKCS#7, signature value, objects.
PDF公開鍵ディジタル署名の構文は[9]の署名PKCS#1 [11]とPKCS#7に指定されています。両方の場合において、PDFファイルのすべてのバイトは、PKCS#1またはPKCS#7の除外、署名値、オブジェクトと、署名されます。
The signature dictionary contains additional attributes. The 'SubFilter' attribute describes the encoding of the signature value, and the 'Contents' attribute contains the signature value which is normally hex (base16) encoded. There are currently three recommended SubFilter types:
署名辞書には、追加の属性が含まれています。 「サブフィルタ」属性は、署名値の符号化を説明し、「内容」の属性は、通常の六角(base16)エンコードされた署名値を含んでいます。 3つの推奨サブフィルターの種類は現在ありません。
adbe.x509.rsa_sha1 In this case, the Contents key contains a DER-encoded PKCS#1 [11] binary data object representing the signature obtained as the RSA encryption of the byte range SHA-1 digest with the signer's private key. When using PKCS#1, the certificate chain of the signer is included with other signature information in the signed document.
バイト範囲SHA-1のRSA暗号のようにして得られた署名を表す。この場合adbe.x509.rsa_sha1、コンテンツキーは、DERエンコードPKCS#1を含有する[11]バイナリデータオブジェクトは、署名者の秘密鍵でダイジェスト。 PKCS#1を使用する場合は、署名者の証明書チェーンは、署名されたドキュメント内の他の署名情報に含まれています。
adbe.pkcs7.sha1 In this case, the value of Contents is a DER-encoded PKCS#7 binary data object containing the signature. The SHA1 digest of the byte range is encapsulated in the PKCS#7 signed-data field with ContentInfo of type "data".
この場合adbe.pkcs7.sha1、コンテンツの値は、署名を含むDER符号化されたPKCS#7バイナリデータオブジェクトです。バイト範囲のSHA1ダイジェストはContentInfoタイプの「データ」とPKCS#7署名されたデータフィールドにカプセル化されます。
adbe.pkcs7.detached In this case, the value of Contents is a DER-encoded PKCS#7 binary data object containing the signature. No data is encapsulated in the PKCS#7 signed-data field.
この場合adbe.pkcs7.detached、内容量の値は、署名を含むDER符号化されたPKCS#7バイナリデータオブジェクトです。データは、PKCS#7署名データフィールドにカプセル化されていません。
If the type of signature is 'adbe.x509.rsa_sha1', the signature dictionary includes a key named 'Cert', which contains at least the signer's X.509 public-key certificate represented as a binary string. The value could also be an array of strings where the first entry is the signer's certificate and the following entries are one or more issuer certifications from the signer's trust chain.
署名のタイプは「adbe.x509.rsa_sha1」である場合、署名辞書には、少なくとも署名者のX.509公開鍵証明書は、バイナリ文字列として表さ含ま「証明書」という名前のキーが含まれています。値はまた、最初のエントリは、署名者の証明書であり、以下のエントリは、署名者の信頼チェーンからの1つの以上の発行者証明されている文字列の配列であり得ます。
If the type of signature is 'adbe.pkcs7.sha1' or 'adbe.pkcs7.detached', the 'Cert' key is not used and the certificate must be put in the PKCS#7 object stored in the 'Contents' key. The minimum required certificate to include in the PKCS#7 object is the signer's X.509 signing certificate. It may also optionally contain one or more issuer certifications from the signer's trust chain.
署名のタイプは「adbe.pkcs7.sha1」または「adbe.pkcs7.detached」である場合、「証明書」キーは使用されず、証明書は「内容」キーに保存されているPKCS#7オブジェクト内に置かれなければなりません。 PKCS#7オブジェクトに含める最低限必要な証明書は、署名者のX.509署名証明書です。また、必要に応じて、署名者の信頼チェーンから1つ以上の発行者の認定が含まれていてもよいです。
Multiple signatures are supported using the incremental save capabilities of PDF. When changes to a file are made and a new signature is applied to the document, the changes are appended after the last byte of the previously existing document and then the new signature digest is of all bytes of the new file. In this manner, changes can be made to a document and new signatures added to a document without invalidating earlier signatures that have been applied to the PDF file. Any change to a document is detected because all bytes of the PDF file are digested.
複数の署名は、PDFの増分セーブ機能を使用してサポートされています。ファイルへの変更が行われ、新しい署名がドキュメントに適用された場合、変更は既存の文書の最後のバイトの後に追加して、新しい署名ダイジェストは、新しいファイルのすべてのバイトであるされています。このようにして、変更がPDFファイルに適用されている以前の署名を無効にすることなく、ドキュメントに追加された文書と新しいシグネチャにすることができます。 PDFファイルのすべてのバイトが消化されるので、文書への変更が検出されました。
The state of a signed document, when an earlier signature of a multiple signature document was applied, can be viewed by extracting the earlier set of bytes of the file and opening them in a PDF viewing application. This process is called 'rollback' and allows viewing of the exact state of the document when it was signed.
署名された文書の状態は、複数の署名文書の以前の署名が適用された場合、ファイルのバイトの以前のセットを抽出し、PDF閲覧アプリケーションでそれらを開いて見ることができます。このプロセスは、「ロールバック」と呼ばれ、それが署名されたとき、文書の正確な状態の閲覧ができます。
PDF syntax allows for 'author' and 'user' signatures. Under normal circumstances the first signature of a document is considered an author signature and all other signatures are considered user signatures. Authors can specify what changes are to be allowed to the PDF file before the author's signature is presented as invalid. Example changes include the ability to fill in form field data, the ability to add comments to a document, the ability to make no changes, and the ability to make any changes. Changes are detected by opening the existing document and the author's version of the document and performing a complete object compare of the two documents. Change detection is not a substitute for the legal value of document rollback.
PDFの構文は、「著者」と「ユーザーの署名が可能になります。通常の状況下では、文書の最初の署名は、作成者の署名であると考えられ、他のすべての署名は、ユーザーの署名とみなされます。著者は、作者の署名が無効なものとして提示される前に、PDFファイルに許可されるどのような変更を指定することができます。例の変更は、フォームフィールドのデータを記入する機能、文書にコメントを追加する機能、変更を加えない能力、および変更を行う能力が含まれます。変更は、既存の文書と文書の著者のバージョンを開いて、二つの文書の比較完全なオブジェクトを実行することによって検出されています。変化検出は、文書のロールバックの正当な値に代わるものではありません。
There are a number of widely available, independently implemented, interoperable implementations of PDF for a wide variety of platforms and systems. Because PDF is a publicly available specification, hundreds of companies and organizations make PDF creation, viewing, and manipulation tools. For examples, see descriptions or tools lists from Adobe [20], Apple [21], Ghostscript [22], Planet PDF [18], and PDFzone.com [19].
プラットフォームや多種多様なシステムのためのPDFの広く利用可能な、独立して実施し、相互運用可能な実装の数があります。 PDFは、一般に公開仕様であるため、企業や組織の何百ものPDFの作成、表示、および操作ツールを作ります。例については、アドビシステムズ社[20]、アップル[21]、Ghostscriptが[22]、プラネットPDF [18]、およびPDFzone.com [19]からの説明やツールのリストを参照してください。
An "application/pdf" resource contains information to be parsed and processed by the recipient's PDF system. Because PDF is both a representation of formatted documents and a container system for the resources need to reproduce or view said documents, it is possible that a PDF file has embedded resources not described in the PDF Reference.
「アプリケーション/ PDF」リソースは、受信者のPDFシステムによって解析され、処理される情報が含まれています。 PDFを形式のドキュメントの表現とリソースのコンテナシステムの両方であるため、文書を言っ再現または表示する必要があり、PDFファイルはPDFリファレンスに記述されていないリソースを埋め込まれていることが可能です。
Although it is not a defined feature of PDF, a PDF processor could extract these resources and store them on the recipients system. Furthermore, a PDF processor may accept and execute "plug-in" modules accessible to the recipient. These may also access material in the PDF file or on the recipients system. Therefore, care in establishing the source, security, and reliability of such plug-ins is recommended. Message-sending software should not make use of arbitrary plug-ins without prior agreement on their presence at the intended recipients. Message-receiving and -displaying software should make sure that any non-standard plug-ins are secure and do not present a security threat.
それはPDFの定義された機能はありませんが、PDFのプロセッサは、これらのリソースを抽出し、受信者のシステムに保存することができます。また、PDFのプロセッサは、受信者がアクセスできる「プラグイン」モジュールを受け入れて実行してもよいです。これらはまた、PDFファイル内または受信者のシステム上の材料にアクセスすることができます。したがって、推奨されるようなプラグインのソース、セキュリティ、および信頼性を確立するには注意。メッセージ送信ソフトウェアは、目的の受信者に自分の存在の事前の同意なしに、任意のプラグインを利用するべきではありません。メッセージ受信と-displayingソフトウェアは、任意の非標準のプラグインが安全であると、セキュリティの脅威を提示しないことを確認する必要があります。
PDF may contain "scripts" to customize the displaying and processing of PDF files. These scripts are expressed in a version of JavaScript [10] based on JavaScript version 1.5 of ISO-16262 (formerly known as ECMAScript). These scripts have access to an API that is similar to the "plug-in" API. They are intended for execution by the PDF processor. User agents executing such scripts or programs must be extremely careful to insure that untrusted software is executed in a protected environment.
PDFは、PDFファイルの表示や処理をカスタマイズする「スクリプト」を含んでいてもよいです。これらのスクリプトはJavaScript [10]のバージョンで発現される(以前のECMAScriptとして知られている)ISO-16262のJavaScriptバージョン1.5に基づきます。これらのスクリプトは、「プラグイン」APIに似ているAPIへのアクセス権を持っています。これらは、PDFプロセッサによる実行のために意図されています。そのようなスクリプトやプログラムを実行するユーザエージェントは、信頼できないソフトウェアが保護された環境で実行されていることを保証するために非常に慎重でなければなりません。
In addition, JavaScript code might modify the appearance of a PDF document. For this reason, validation of digital signatures should take this into account.
また、JavaScriptコードは、PDF文書の外観を変更することがあります。このため、デジタル署名の検証は、このことを考慮すべきです。
In general, any information stored outside of the direct control of the user -- including referenced application software or plug-ins and embedded files, scripts or other material not covered in the PDF reference -- can be a source of insecurity, by either obvious or subtle means. For example, a script can modify the content of a document prior to its being displayed. Thus, the security of any PDF document may be dependent on the resources referenced by that document.
一般的に、ユーザの直接制御の外部に格納されている任意の情報 - アプリケーションソフトウェアを参照またはプラグインPDFの参照に記載されていないと埋め込みファイル、スクリプトまたは他の材料を含む - は明らかいずれかによって、不安の原因であることができますまたは微妙な手段。たとえば、スクリプトが表示されているその前に、文書の内容を変更することができます。このように、任意のPDF文書のセキュリティは、その文書が参照するリソースに依存することができます。
As noted above, PDF provides mechanism for helping insure the integrity of a PDF file, Encryption (Section 4), and to be able to digitally sign (Section 5) a PDF file. The latter capability allows a recipient to decide if he is willing to trust the file.
上述のように、PDFは、PDFファイル、暗号化(第4)の完全性を保証し、デジタル(セクション5)PDFファイルに署名することができるように支援するためのメカニズムを提供します。後者の機能は、彼がファイルを信頼する意志があるならば、受信者が決定することができます。
Where there is concern that tampering with the PDF file might be a problem, it is recommended that the encryption and digital signature features be used to protect and authenticate the PDF.
PDFファイルの改ざんが問題であるかもしれないという懸念がある場合、暗号化とデジタル署名機能はPDFを保護し、認証するために使用することをお勧めします。
In addition, PDF processors may have mechanisms that track the source of scripts or plug-ins and will execute only those scripts or plug-ins that meet the processors requirements for trustworthiness of the sources.
また、PDFのプロセッサは、スクリプトまたはプラグインのソースを追跡しだけスクリプトを実行したり、プラグインソースの信頼性のためのプロセッサ要件を満たすメカニズムを有していてもよいです。
This document updates the registration of 'application/pdf', a media type registration as defined in Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures [12]:
登録手順[12]:この文書では、「アプリケーション/ PDF」、多目的インターネットメール拡張(MIME)第四部で定義されているメディアタイプ登録の登録を更新します。
MIME media type name: application
MIMEメディアタイプ名:application
MIME subtype name: pdf
MIMEサブタイプ名:PDF
Required parameters: none
必須パラメータ:なし
Optional parameter: none
オプションのパラメータ:なし
Encoding considerations: PDF files frequently contain binary data, and thus must be encoded in non-binary contexts.
エンコードの考慮事項:PDFファイルは、頻繁にバイナリデータが含まれているため、非バイナリ文脈でエンコードする必要があります。
Security considerations: See Section 7 of this document.
セキュリティの考慮事項:このドキュメントのセクション7を参照してください。
Interoperability considerations: See Section 6 of this document.
相互運用性に関する注意事項:このドキュメントのセクション6を参照してください。
Published specification: Adobe Systems Incorporated, "PDF Reference, Fourth Edition", Version 1.5, August 2003, <http://partners.adobe.com/asn/tech/pdf/ specifications.jsp>, as amended by errata <http:// partners.adobe.com/asn/acrobat/sdk/public/docs/errata.txt>.
公開された仕様:Adobe Systems Incorporated(アドビシステムズ社)、 "PDFリファレンス、第4版"、バージョン1.5、2003年8月、<http://partners.adobe.com/asn/tech/pdf/ specifications.jsp>、エラッタにより改正され、<のhttp: // partners.adobe.com/asn/acrobat/sdk/public/docs/errata.txt>。
Applications which use this media type: See Section 6 of this document.
このドキュメントのセクション6を参照してください:このメディアタイプを使用するアプリケーション。
Additional information:
追加情報:
Magic number(s): All PDF files start with the characters '%PDF-' using the PDF version number, e.g., '%PDF-1.4'. These characters are in US-ASCII encoding.
マジックナンバー(S):すべてのPDFファイルは、PDFのバージョン番号、例えば、 '%のPDF-1.4' を使用して文字は '%PDF-' で始めます。これらの文字は、US-ASCIIエンコーディングです。
File extension(s): .pdf
ファイルの拡張子(S):.PDF
Macintosh File Type Code(s): "PDF "
Macintoshのファイルタイプコード(S): "PDF"
For further information: Adobe Developer Support <dev-support@adobe.com> Adobe Systems Incorporated 345 Park Ave San Jose, CA 95110 http://www.adobe.com/support/main.html
詳細について:アドビデベロッパーサポート<dev-support@adobe.com> Adobe Systems Incorporated(アドビシステムズ社)345パークアベニューサンノゼ、CA 95110 http://www.adobe.com/support/main.html
Intended usage: COMMON
意図している用法:COMMON
Author/Change controller: Adobe Developer Support <dev-support@adobe.com> Adobe Systems Incorporated 345 Park Ave San Jose, CA 95110 http://www.adobe.com/support/main.html
著者/変更コントローラ:アドビデベロッパーサポート<dev-support@adobe.com> Adobe Systems Incorporated(アドビシステムズ社)345パークアベニューサンノゼ、CA 95110 http://www.adobe.com/support/main.html
[1] Adobe Systems Incorporated, "Portable Document Format Reference Manual", Version 1.0, ISBN: 0-201-62628-4, Addison-Wesley, New York NY, 1993.
[1] Adobe Systems Incorporated(アドビシステムズ社)、 "ポータブルドキュメントフォーマットリファレンスマニュアル"、バージョン1.0、ISBN:0-201-62628-4、アディソン・ウェズリー、ニューヨークNY、1993。
[2] Adobe Systems Incorporated, "PDF Reference, Second Edition", Version 1.3, ISBN: 0-201-61588-6, Addison-Wesley, New York NY, 2000.
[2] Adobe Systems Incorporated(アドビシステムズ社)、 "PDFリファレンス第2版"、バージョン1.3、ISBN:0-201-61588-6、アディソン・ウェズリー、ニューヨークNY、2000。
[3] Adobe Systems Incorporated, "PDF Reference, Third Edition", Version 1.4, ISBN: 0-201-75839-3, Addison-Wesley, New York NY, November 2001.
[3] Adobe Systems Incorporated(アドビシステムズ社)、 "PDFリファレンス第3版"、バージョン1.4、ISBN:0-201-75839-3、アディソン・ウェズリー、ニューヨークNY、2001年11月。
[4] Adobe Systems Incorporated, "PDF Reference, Fourth Edition", Version 1.5, August 2003, <http://partners.adobe.com/asn/tech/ pdf/specifications.jsp>.
[4] Adobe Systems Incorporated(アドビシステムズ社)、 "PDFリファレンス、第4版"、バージョン1.5、2003年8月、<http://partners.adobe.com/asn/tech/ PDF / specifications.jsp>。
[5] Adobe Systems Incorporated, "Errata for PDF Reference, Fourth Edition", December 2003, <http://partners.adobe.com/asn/ acrobat/sdk/public/docs/errata.txt>.
[5] Adobe Systems Incorporated(アドビシステムズ社)を、 "PDFリファレンス第4版のエラッタ"、2003年12月、<http://partners.adobe.com/asn/アクロバット/ SDK /公共/ドキュメント/ errata.txt>。
[6] Berners-Lee, T., Fielding, R. and L. Masinter, "Uniform Resource Identifiers (URI): Generic Syntax", RFC 2396, August 1998.
[6]バーナーズ - リー、T.、フィールディング、R.、およびL. Masinter、 "ユニフォームリソース識別子(URI):汎用構文"、RFC 2396、1998年8月。
[7] Adobe Systems Incorporated, "PDF Open Parameters", Technical Note 5428, May 2003, <http://partners.adobe.com/asn/acrobat/ sdk/public/docs/PDFOpenParams.pdf>.
[7] Adobe Systems Incorporated(アドビシステムズ社)、 "PDFを開きパラメータ"、テクニカルノート5428、2003年5月、<http://partners.adobe.com/asn/acrobat/ SDK /公共/ドキュメント/ PDFOpenParams.pdf>。
[8] Rivest, R., "RC4 - an unpublished, trade secret encryption algorithm", November 1993, <http://www.rsasecurity.com/rsalabs/ faq/3-6-3.html>.
[8]リベスト、R.、 "RC4 - 未発表、営業秘密の暗号化アルゴリズム"、1993年11月、<http://www.rsasecurity.com/rsalabs/ FAQ / 3-6-3.html>。
[9] Kaliski, B., "PKCS #7: Cryptographic Message Syntax Version 1.5", RFC 2315, March 1998.
[9] Kaliski、B.、 "PKCS#7:暗号メッセージ構文バージョン1.5"、RFC 2315、1998年3月。
[10] Adobe Systems Incorporated, "Acrobat JavaScript Scripting Reference", Technical Note 5431, September 2003, <http:// partners.adobe.com/asn/acrobat/sdk/public/docs/AcroJS.pdf>.
[10] Adobe Systems Incorporated(アドビシステムズ社)、 "AcrobatのJavaScriptのスクリプト・リファレンス"、テクニカルノート5431、2003年9月、<のhttp:// partners.adobe.com/asn/acrobat/sdk/public/docs/AcroJS.pdf>。
[11] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", RFC 3447, February 2003.
[11]ジョンソン、J.とB. Kaliski、 "公開鍵暗号規格(PKCS)#1:RSA暗号仕様バージョン2.1"、RFC 3447、2003年2月。
[12] Freed, N., Klensin, J. and J. Postel, "Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures", BCP 13, RFC 2048, November 1996.
[12]解放され、N.、Klensin、J.およびJ.ポステル、 "多目的インターネットメール拡張(MIME)パート4:登録手順"、BCP 13、RFC 2048、1996年11月。
[13] Klyne, G., Iwazaki, R. and D. Crocker, "Content Negotiation for Messaging Services based on Email", RFC 3297, July 2002.
[13] Klyne、G.、Iwazaki、R.およびD.クロッカー、 "電子メールに基づいて、メッセージングサービスのためのコンテントネゴシエーション"、RFC 3297、2002年7月。
[14] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.
[14]フィールディング、R.、ゲティス、J.、モーグル、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ - リー、 "ハイパーテキスト転送プロトコル - HTTP / 1.1"、 RFC 2616、1999年6月。
[15] Palme, J., "Making Postscript and PDF International", RFC 2346, May 1998.
[15]パルメ、J.、RFC 2346、1998年5月 "ポストスクリプトおよびPDF国際を作ります"。
[16] International Standards Organization, "Graphic technology -- Prepress digital data exchange -- Use of PDF -- Part 1: Complete exchange using CMYK data (PDF/X-1 and PDF/X-1a)", ISO 15930-1:2001, November 2002.
[16]国際標準化機構、 "グラフィック技術 - プリプレスデジタルデータ交換 - PDFの使用 - パート1:CMYKデータを使用して完全な交流(PDF / X-1およびPDF / X-1a)で"、ISO 15930から1 :2001、2002年11月。
[17] Association for Information and Image Management, "PDF-Archive Committee home page", December 2003, <http://www.aiim.org/pdf_a/>.
[17]情報と画像管理のための協会、 "PDF-アーカイブ委員会のホームページ"、2003年12月、<http://www.aiim.org/pdf_a/>。
[18] Planet PDF, "Planet PDF Tools List", December 2003, <http:// www.planetpdf.com/>.
[18]プラネットPDF、 "プラネットPDFツール一覧"、2003年12月、<のhttp:// www.planetpdf.com/>。
[19] InternetBiz.net, "PDF software from the PDF zone toolbox", December 2003, <http://www.pdfzone.com/toolbox/>.
[19] InternetBiz.net、 "PDFゾーンツールボックスからPDFソフトウェア"、2003年12月、<http://www.pdfzone.com/toolbox/>。
[20] Adobe Systems Incorporated, "Adobe products page", December 2003, <http://www.adobe.com/products/>.
[20] Adobe Systems Incorporated(アドビシステムズ社)、 "Adobe製品のページ"、2003年12月、<http://www.adobe.com/products/>。
[21] Apple Computer, Inc., "Apple Mac OS X Features - Preview", December 2003, <http://www.apple.com/macosx/features/preview/>.
[21]されたApple Computer、Inc.、 "Apple社のMac OS Xの機能 - プレビュー"、2003年12月、<http://www.apple.com/macosx/features/preview/>。
[22] Artifex Software, Inc, "Ghostscript", December 2003, <http:// www.ghostscript.com/>.
[22]アーティフェックスソフトウェア、株式会社、 "Ghostscriptの"、2003年12月、<のhttp:// www.ghostscript.com/>。
Edward A. Taft Adobe Systems 345 Park Ave San Jose, CA 95110 US
エドワードA.タフトアドビシステムズ345パークアベニューサンノゼ、CA 95110米国
EMail: taft@adobe.com
メールアドレス:taft@adobe.com
James D. Pravetz Adobe Systems 345 Park Ave San Jose, CA 95110 US
ジェームス・D. Pravetzアドビシステムズ345パークアベニューサンノゼ、CA 95110米国
EMail: jpravetz@adobe.com
メールアドレス:jpravetz@adobe.com
Stephen Zilles Adobe Systems 345 Park Ave San Jose, CA 95110 US
スティーブンZillesアドビシステムズ345パークアベニューサンノゼ、CA 95110米国
Phone: +1 408 536 7692 EMail: szilles@adobe.com
電話:+1 408 536 7692 Eメール:szilles@adobe.com
Larry Masinter Adobe Systems 345 Park Ave San Jose, CA 95110 US
ラリーMasinterアドビシステムズ345パークアベニューサンノゼ、CA 95110米国
Phone: +1 408 536 3024 EMail: LMM@acm.org URI: http://larry.masinter.net
電話:+1 408 536 3024 Eメール:LMM@acm.org URI:http://larry.masinter.net
Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
著作権(C)インターネット協会(2004)。この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。