[要約] RFC 3778は、application/pdfメディアタイプの定義と使用方法に関する標準化ドキュメントです。その目的は、PDF形式の文書を正確に識別し、適切に処理するための共通の基準を提供することです。

Network Working Group                                            E. Taft
Request for Comments: 3778                                    J. Pravetz
Category: Informational                                        S. Zilles
                                                             L. Masinter
                                                           Adobe Systems
                                                                May 2004
        

The application/pdf Media Type

アプリケーション/PDFメディアタイプ

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2004). All Rights Reserved.

著作権(c)The Internet Society(2004)。無断転載を禁じます。

Abstract

概要

PDF, the 'Portable Document Format', is a general document representation language that has been in use for document exchange on the Internet since 1993. This document provides an overview of the PDF format, explains the mechanisms for digital signatures and encryption within PDF files, and updates the media type registration of 'application/pdf'.

「ポータブルドキュメント形式」であるPDFは、1993年以来、インターネット上のドキュメント交換に使用されている一般的なドキュメント表現言語です。このドキュメントは、PDF形式の概要を提供し、PDFファイル内のデジタルシグネチャと暗号化のメカニズムについて説明します。、および「アプリケーション/PDF」のメディアタイプ登録を更新します。

Table of Contents

目次

   1.  Introduction. . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  History . . . . . . . . . . . . . . . . . . . . . . . . . . .   3
   3.  Fragment Identifiers. . . . . . . . . . . . . . . . . . . . .   3
   4.  Encryption. . . . . . . . . . . . . . . . . . . . . . . . . .   4
   5.  Digital Signatures. . . . . . . . . . . . . . . . . . . . . .   5
   6.  PDF implementations . . . . . . . . . . . . . . . . . . . . .   8
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .   8
   8.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   9
   9.  References. . . . . . . . . . . . . . . . . . . . . . . . . .
       9.1.  Normative References. . . . . . . . . . . . . . . . . .  10
       9.2.  Informative References. . . . . . . . . . . . . . . . .  10
   10. Authors' Addresses. . . . . . . . . . . . . . . . . . . . . .  12
   11. Full Copyright Statement. . . . . . . . . . . . . . . . . . .  14
        
1. Introduction
1. はじめに

This document is intended to provide updated information on the registration of the MIME Media Type "application/pdf", with particular focus on the features that help mitigate security concerns. This document refers to features documented in the PDF References versions 1 [1], 1.3 [2], 1.4 [3] and 1.5 [4], as updated by errata [5].

このドキュメントは、セキュリティの懸念を軽減するのに役立つ機能に特に焦点を当てて、MIMEメディアタイプの「アプリケーション/PDF」の登録に関する更新された情報を提供することを目的としています。このドキュメントは、Errata [5]で更新されたように、PDF参照バージョン1 [1]、1.3 [2]、1.4 [3]、および1.5 [4]に文書化された機能を指します。

PDF is used widely in the Internet Community. Since PDF was introduced in 1993, it has grown to be a widely-used format for capturing and exchanging formatted documents electronically, across the Web, via e-mail, and, for that matter, virtually every other document exchange mechanism.

PDFは、インターネットコミュニティで広く使用されています。1993年にPDFが導入されて以来、フォーマットされたドキュメントを電子的に、電子メールで、そしてそのために他のすべてのドキュメント交換メカニズムを介して、フォーマットされたドキュメントを電子的に電子的にキャプチャおよび交換するための広く使用されている形式に成長しました。

PDF represents formatted documents. These documents may be structured or simple. They may contain text, images, graphics, and other multimedia content, such as video and audio. There is support for annotations, metadata, hypertext links, and bookmarks.

PDFはフォーマットされたドキュメントを表します。これらのドキュメントは、構造化されているか、単純な場合があります。テキスト、画像、グラフィックス、およびビデオやオーディオなどのその他のマルチメディアコンテンツが含まれる場合があります。注釈、メタデータ、ハイパーテキストリンク、ブックマークのサポートがあります。

PDF supports encryption and digital signatures in the document. The encryption capability is also combined with access control information in a way that is intended to manage the uses that a recipient can make of a document.

PDFは、ドキュメント内の暗号化とデジタル署名をサポートしています。暗号化機能は、受信者がドキュメントから作成できる用途を管理することを目的とした方法で、アクセス制御情報と組み合わされます。

PDF usage is specified in other international standards. ISO 15930- 1:2001 PDF/X [16] has been adopted as the exchange standard for electronic documents within the Prepress community. PDF/X is a profile of PDF that references the PDF Reference, Third edition [2], as the source specification.

PDFの使用は、他の国際基準で指定されています。ISO 15930- 1:2001 PDF/X [16]は、PREPRESSコミュニティ内の電子文書の交換基準として採用されています。PDF/Xは、PDFリファレンス、第3版[2]をソース仕様として参照するPDFのプロファイルです。

Another profile of PDF, known as PDF/A [17], is being developed for use as an international standard as an electronic document file format for long-term preservation. Following the work on PDF/X, the activity is joint work between NPES (The Association for Suppliers of Printing, Publishing and Converting Technologies) and AIIM International (the Association for Information and Image Management, International). AIIM is the secretariat for ISO/TC 171 SC2, Document Imaging Applications.

PDF/A [17]として知られるPDFの別のプロファイルは、長期保存のための電子ドキュメントファイル形式として国際標準として使用するために開発されています。PDF/Xの作業に続いて、この活動はNPES(印刷、出版、および変換技術のサプライヤー協会)とAIIM International(International Association for Information and Image Management、International)の共同作業です。AIIMは、ISO/TC 171 SC2、ドキュメントイメージングアプリケーションの事務局です。

PDF usage is widespread enough for 'application/pdf' to be used in other IETF specifications. RFC 2346 [15] describes how to better structure PDF files for international exchange of documents where different paper sizes are used; HTTP byte range retrieval is illustrated using application/pdf (RFC 2616 [14], Section 19.2); RFC 3297 [13] illustrates how PDF can be sent to a recipient that identifies his ability to accept the PDF using content negotiation.

PDFの使用は、「アプリケーション/PDF」が他のIETF仕様で使用されるのに十分なほど広くなっています。RFC 2346 [15]は、さまざまな紙のサイズが使用されている文書の国際交換のためにPDFファイルをより良く構成する方法を説明しています。HTTPバイト範囲の検索は、アプリケーション/PDF(RFC 2616 [14]、セクション19.2)を使用して示されています。RFC 3297 [13]は、コンテンツネゴシエーションを使用してPDFを受け入れる能力を特定する受信者にPDFをどのように送信できるかを示しています。

2. History
2. 歴史

PDF was originally envisioned as a way to communicate and view printed information electronically across a wide variety of machine configurations, operating systems, and communication networks in a reliable manner.

PDFはもともと、信頼できる方法で、さまざまな機械構成、オペレーティングシステム、および通信ネットワークで、印刷された情報を電子的に通信および表示する方法として想定されていました。

PDF relies on the same imaging model as the PostScript page description language to render complex text, images, and graphics in a device and resolution-independent manner, bringing this feature to the screen as well as the printer. To improve performance for interactive viewing, PDF defines a more structured format than that used by most PostScript language programs. PDF also includes objects, such as hypertext links and annotations, that are not part of the page itself, but are useful for building collections of related documents and for reviewing and commenting on documents.

PDFは、PostScriptページの説明言語と同じイメージングモデルに依存して、複雑なテキスト、画像、グラフィックをデバイスと解像度に依存しない方法でレンダリングし、この機能を画面とプリンターにもたらします。インタラクティブな視聴のパフォーマンスを改善するために、PDFは、ほとんどのPostScript言語プログラムで使用されているものよりも、より構造化された形式を定義します。PDFには、ハイパーテキストリンクや注釈などのオブジェクトも含まれています。これらはページ自体の一部ではありませんが、関連ドキュメントのコレクションを構築したり、ドキュメントを確認したりコメントしたりするのに役立ちます。

The application/pdf media type was first registered in 1993 by Paul Lindner for use by the gopher protocol; the registration was subsequently updated in 1994 by Steve Zilles.

アプリケーション/PDFメディアタイプは、1993年にGopherプロトコルが使用するためにPaul Lindnerによって最初に登録されました。その後、登録は1994年にスティーブジルスによって更新されました。

3. Fragment Identifiers
3. フラグメント識別子

The handling of fragment identifiers [6] is currently defined in Adobe Technical Note 5428 [7]. This section summarizes that material.

フラグメント識別子の取り扱い[6]は現在、Adobe Technical Note 5428 [7]で定義されています。このセクションでは、その素材をまとめます。

A fragment identifier consists of one or more PDF-open parameters in a single URL, separated by the ampersand (&) or pound (#) character. Each parameter implies an action to be performed and the value to be used for that action. Actions are processed and executed from left to right as they appear in the character string that makes up the fragment identifier.

フラグメント識別子は、アンパサンド(&)またはポンド(#)文字で区切られた単一のURLの1つ以上のPDFオープンパラメーターで構成されています。各パラメーターは、実行するアクションとそのアクションに使用される値を意味します。アクションは、フラグメント識別子を構成する文字文字列に表示されるときに、左から右に処理および実行されます。

The PDF-open parameters allow the specification of a particular page or named destination to open. Named destinations are similar to the "anchors" used in HTML or the IDs used in XML. Once the target is specified, the view of the page in which it occurs can be specified, either by specifying the position of a viewing rectangle and its scale or size coordinates or by specifying a view relative to the viewing window in which the chosen page is to be presented.

PDFオープンパラメーターを使用すると、特定のページまたは名前付き宛先の指定を開くことができます。名前付きの宛先は、HTMLで使用される「アンカー」またはXMLで使用されるIDに似ています。ターゲットが指定されたら、表示される長方形の位置とそのスケールまたはサイズの座標の位置を指定するか、選択したページが選択されたページの表示ウィンドウに対するビューを指定することにより、ターゲットが発生するページのビューを指定できます。提示されます。

The list of PDF-open parameters and the action they imply is:

PDFオープンパラメーターのリストとそれらが暗示するアクションは次のとおりです。

nameddest=<name> Open to a specified named destination (which includes a view).

nameddest = <name>指定された名前の宛先(ビューを含む)に開いています。

page=<pagenum> Open the specified (physical) page.

Page = <Pagenum>指定された(物理)ページを開きます。

zoom=<scale>,<left>,<top> Set the <scale> and scrolling factors. <left>, and <top> are measured from the top left corner of the page, independent of the size of the page. The pair <left> and <top> are optional but both must appear if present.

Zoom = <Scale>、<Left>、<top> <Scale>を設定し、スクロール係数を設定します。<LEFT>、および<top>は、ページのサイズとは無関係に、ページの左上隅から測定されます。ペアは<left>と<top>はオプションですが、両方とも存在する場合は両方とも表示する必要があります。

view=<keyword>,<position> Set the view to show some specified portion of the page or its bounding box; keywords are defined by Table 8.2 of the PDF Reference, version 1.5. The <position> value is required for some of the keywords and not allowed for others.

view = <keyword>、<position>ビューを設定して、ページまたはその境界ボックスの指定された部分を表示します。キーワードは、PDFリファレンスの表8.2、バージョン1.5で定義されています。一部のキーワードには<位置>値が必要であり、他のものには許可されていません。

viewrect=<left>,<top>,<wd>,<ht> As with the zoom parameter, set the scale and scrolling factors, but using an explicit width and height instead of a scale percentage.

ViewRect = <LEFT>、<TOP>、<WD>、<HT>ズームパラメーターと同様に、スケールとスクロール係数を設定しますが、スケールパーセンテージではなく明示的な幅と高さを使用します。

highlight=<lt>,<rt>,<top>,<btm> Highlight a rectangle on the chosen page where <lt>, <rt>, <top>, and <btm> are the coordinates of the sides of the rectangle measured from the top left corner of the page.

highlight = <lt>、<rt>、<top>、<btm>は、<lt>、<rt>、<top>、<btm>が長方形の側面の座標である選択ページの長方形を強調表示します。ページの左上隅から測定。

All specified actions are executed in order; later actions will override the effects of previous actions; for this reason, page actions should appear before zoom actions. Commands are not case sensitive (except for the value of a named destination).

指定されたすべてのアクションは順番に実行されます。後のアクションは、以前のアクションの影響をオーバーライドします。このため、ズームアクションの前にページアクションが表示される必要があります。コマンドはケースに敏感ではありません(名前付き宛先の値を除く)。

4. Encryption
4. 暗号化

PDF files allow access to be controlled using encryption and permission settings. A document's data decryption keys and permission settings are provided by encryption handlers. An 'Encryption Dictionary' is provided in the document trailer to enable encryption handlers to store document-specific information. Different encryption handlers can provide for different sets of permissions. The PDF encoding rules for password and public key encryption handlers are specified in the PDF Reference.

PDFファイルにより、暗号化と許可設定を使用してアクセスを制御できます。ドキュメントのデータ復号化キーと許可設定は、暗号化ハンドラーによって提供されます。「暗号化辞書」がドキュメントトレーラーに提供され、暗号化ハンドラーがドキュメント固有の情報を保存できるようにします。異なる暗号化ハンドラーは、さまざまな許可セットを提供できます。パスワードおよび公開キー暗号化ハンドラーのPDFエンコードルールは、PDFリファレンスで指定されています。

A person that is able to 'access' a document is said to be able to open and view the document. Access is possible when a person can provide the key with which to decrypt the document. The key is protected and provided by the encryption handler. Encryption handlers will normally require some sort of authentication before a person can access the document decryption key.

ドキュメントに「アクセス」できる人は、ドキュメントを開いて表示できると言われています。人がドキュメントを解読するためのキーを提供できる場合、アクセスが可能です。キーは保護され、暗号化ハンドラーによって提供されます。暗号化ハンドラーは、通常、人がドキュメントの復号化キーにアクセスできるようにする前に、何らかの認証を必要とします。

Encryption of PDF files is normally applied to all string and stream data in the document, and only to string and stream data. By encrypting only data portions of the PDF file, random access to PDF file contents is maintained. The data is normally encrypted using the 40 to 128-bit RC4 [8] encryption algorithm. Use of decryption filters allow algorithms other than RC4 to be used.

PDFファイルの暗号化は、通常、ドキュメント内のすべての文字列データとストリーミングデータに適用され、文字列およびストリーミングデータにのみ適用されます。PDFファイルのデータ部分のみを暗号化することにより、PDFファイルのコンテンツへのランダムアクセスが維持されます。データは通常、40〜128ビットRC4 [8]暗号化アルゴリズムを使用して暗号化されます。復号化フィルターを使用すると、RC4以外のアルゴリズムを使用できます。

The person that has access to a document will be given certain permissions for the document. A person that has full permissions, including permission to save a document without encryption, is said to be an 'owner'. A person that has restricted permissions is said to be a 'user'. Example permissions include the ability to copy text and other content from the PDF file, the ability to fill in form field data, and the ability to print the PDF file. Enforcement of permissions is the responsibility of the viewing application.

ドキュメントにアクセスできる人には、ドキュメントの特定の許可が与えられます。暗号化なしでドキュメントを保存する許可を含む、完全な権限を持つ人は、「所有者」と言われています。権限が制限されている人は、「ユーザー」と言われています。例の許可には、PDFファイルからテキストやその他のコンテンツをコピーする機能、フォームフィールドデータに入力する機能、およびPDFファイルを印刷する機能が含まれます。権限の施行は、視聴アプリケーションの責任です。

Password encryption allows the possibility of two different passwords to be used when providing access to the document. The 'author' password allows access to the document and full permissions, including the permission to save the document without encryption. The 'user' password allows access to the document, but access is restricted by a set of permissions.

パスワード暗号化により、ドキュメントへのアクセスを提供するときに2つの異なるパスワードを使用する可能性があります。「著者」パスワードは、暗号化なしでドキュメントを保存する許可を含む、ドキュメントへのアクセスと完全な権限を許可します。「ユーザー」パスワードはドキュメントへのアクセスを許可しますが、アクセスは一連の権限によって制限されます。

Public key encryption of PDF files uses one or more PKCS#7 [9] objects to store information regarding recipients that are able to open a document. Each PKCS#7 object contains a list of recipients, a document decryption key, and permission settings that apply to all recipients listed for that PKCS#7 object. The document decryption key is protected with a triple-DES key that is encrypted once with the public key of each listed recipient.

PDFファイルの公開キー暗号化は、1つ以上のPKCS#7 [9]オブジェクトを使用して、ドキュメントを開くことができる受信者に関する情報を保存します。各PKCS#7オブジェクトには、受信者のリスト、ドキュメント復号化キー、およびそのPKCS#7オブジェクトにリストされているすべての受信者に適用される許可設定が含まれています。ドキュメントの復号化キーは、リストされた各受信者の公開鍵で一度暗号化されるトリプルデスキーで保護されています。

5. Digital Signatures
5. デジタル署名

A digital signature can be used to authenticate the identity of a user and the validity of a document's contents. PDF supports the association of a digital signature with a complete record that is needed to reproduce a visual representation of what a person saw when they signed the PDF file. PDF digital signatures allows for multiple signers to update and sign the same document; a subsequent user may then view the state of the document at each point when any individual signature was applied.

デジタル署名を使用して、ユーザーのIDとドキュメントのコンテンツの有効性を認証できます。PDFは、PDFファイルに署名したときに見たものの視覚的表現を再現するために必要なデジタル署名との関連性と完全なレコードをサポートします。PDFデジタル署名により、複数の署名者が同じドキュメントを更新および署名することができます。次のユーザーは、個々の署名が適用されたときに各ポイントでドキュメントの状態を表示できます。

The full specification for PDF digital signatures is contained in the PDF Reference [4] section 8.7 and Appendix I; an overview is provided here.

PDFデジタル署名の完全な仕様は、PDF参照[4]セクション8.7および付録Iに含まれています。概要はこちらから提供されています。

PDF signature information is stored in a 'signature dictionary' data structure. A signature is created by computing a digest of the data stored in the document. To verify the signature, the digest is recomputed and compared with the one stored in the document. Differences in the digest values indicate that modifications have been made since the document was signed.

PDF署名情報は、「署名辞書」データ構造に保存されます。署名は、ドキュメントに保存されているデータのダイジェストを計算することによって作成されます。署名を確認するために、ダイジェストは再計算され、ドキュメントに保存されているものと比較されます。ダイジェスト値の違いは、ドキュメントが署名されてから修正が行われたことを示しています。

All bytes of the PDF file are covered by the signature digest, including the signature dictionary, but excluding the signature value itself. The range of bytes is defined and stored as the value of the ByteRange key in the signature dictionary. The ByteRange value is an array of integer pairs, where each pair includes a starting byte offset and length in bytes. There are two pairs, one describing the range of bytes preceding the signature value, and the other describing the range of bytes that occur after the signature value.

PDFファイルのすべてのバイトは、署名辞書を含む署名ダイジェストでカバーされますが、署名値自体を除く。バイトの範囲は定義され、署名辞書のバイテンジキーの値として保存されます。Byterange値は整数ペアの配列であり、各ペアには開始バイトオフセットとバイトの長さが含まれます。2つのペアがあり、1つは署名値の前のバイトの範囲を記述し、もう1つは署名値の後に発生するバイトの範囲を説明するペアがあります。

PDF public key digital signature syntax is specified for PKCS#1 [11] and PKCS#7 [9] signatures. In both cases, all bytes of the PDF file are signed, with the exclusion of the PKCS#1 or PKCS#7, signature value, objects.

PDF公開キーデジタル署名構文は、PKCS#1 [11]およびPKCS#7 [9]署名に指定されています。どちらの場合も、PKCS#1またはPKCS#7、署名値、オブジェクトを除外して、PDFファイルのすべてのバイトが署名されています。

The signature dictionary contains additional attributes. The 'SubFilter' attribute describes the encoding of the signature value, and the 'Contents' attribute contains the signature value which is normally hex (base16) encoded. There are currently three recommended SubFilter types:

署名辞書には追加の属性が含まれています。「サブフィルター」属性は、署名値のエンコードを記述し、「コンテンツ」属性には、通常ヘックス(base16)である署名値が含まれています。現在、3つの推奨サブフィルタータイプがあります。

adbe.x509.rsa_sha1 In this case, the Contents key contains a DER-encoded PKCS#1 [11] binary data object representing the signature obtained as the RSA encryption of the byte range SHA-1 digest with the signer's private key. When using PKCS#1, the certificate chain of the signer is included with other signature information in the signed document.

adbe.x509.rsa_sha1この場合、内容キーには、署名者の秘密鍵でバイト範囲SHA-1ダイジェストのRSA暗号化として得られた署名を表すDer-Encoded PKCS#1 [11]バイナリデータオブジェクトが含まれています。PKCS#1を使用する場合、署名者の証明書チェーンは、署名ドキュメントの他の署名情報に含まれています。

adbe.pkcs7.sha1 In this case, the value of Contents is a DER-encoded PKCS#7 binary data object containing the signature. The SHA1 digest of the byte range is encapsulated in the PKCS#7 signed-data field with ContentInfo of type "data".

adbe.pkcs7.sha1この場合、コンテンツの値は、署名を含むderエンコードされたPKCS#7バイナリデータオブジェクトです。バイト範囲のSHA1ダイジェストは、型「データ」のcontentInfoを備えたPKCS#7署名されたデータフィールドにカプセル化されています。

adbe.pkcs7.detached In this case, the value of Contents is a DER-encoded PKCS#7 binary data object containing the signature. No data is encapsulated in the PKCS#7 signed-data field.

adbe.pkcs7。PKCS#7 Signed-Dataフィールドにはデータがカプセル化されていません。

If the type of signature is 'adbe.x509.rsa_sha1', the signature dictionary includes a key named 'Cert', which contains at least the signer's X.509 public-key certificate represented as a binary string. The value could also be an array of strings where the first entry is the signer's certificate and the following entries are one or more issuer certifications from the signer's trust chain.

署名のタイプが「adbe.x509.rsa_sha1」の場合、署名辞書には「cert」という名前のキーが含まれています。この値は、最初のエントリが署名者の証明書であり、次のエントリが署名者の信頼チェーンからの1つ以上の発行者認定である文字列の配列である可能性もあります。

If the type of signature is 'adbe.pkcs7.sha1' or 'adbe.pkcs7.detached', the 'Cert' key is not used and the certificate must be put in the PKCS#7 object stored in the 'Contents' key. The minimum required certificate to include in the PKCS#7 object is the signer's X.509 signing certificate. It may also optionally contain one or more issuer certifications from the signer's trust chain.

署名のタイプが「adbe.pkcs7.sha1」または「adbe.pkcs7.detached」である場合、「CERT」キーは使用されず、証明書は「コンテンツ」キーに保存されているPKCS#7オブジェクトに配置する必要があります。PKCS#7オブジェクトに含めるために必要な最低証明書は、署名者のX.509署名証明書です。また、オプションで、署名者の信頼チェーンからの1つ以上の発行者認定が含まれる場合があります。

Multiple signatures are supported using the incremental save capabilities of PDF. When changes to a file are made and a new signature is applied to the document, the changes are appended after the last byte of the previously existing document and then the new signature digest is of all bytes of the new file. In this manner, changes can be made to a document and new signatures added to a document without invalidating earlier signatures that have been applied to the PDF file. Any change to a document is detected because all bytes of the PDF file are digested.

PDFの増分保存機能を使用して、複数の署名がサポートされています。ファイルの変更が作成され、新しい署名がドキュメントに適用されると、変更は以前に既存のドキュメントの最後のバイトの後に追加され、新しい署名ダイジェストは新しいファイルのすべてのバイトのものです。この方法で、PDFファイルに適用された以前の署名を無効にすることなく、ドキュメントと新しい署名をドキュメントに追加する新しい署名を変更できます。PDFファイルのすべてのバイトが消化されているため、ドキュメントの変更は検出されます。

The state of a signed document, when an earlier signature of a multiple signature document was applied, can be viewed by extracting the earlier set of bytes of the file and opening them in a PDF viewing application. This process is called 'rollback' and allows viewing of the exact state of the document when it was signed.

複数の署名ドキュメントの以前の署名が適用された場合、署名されたドキュメントの状態は、ファイルの以前のバイトセットを抽出し、PDF表示アプリケーションで開くことで表示できます。このプロセスは「ロールバック」と呼ばれ、署名時にドキュメントの正確な状態を表示できます。

PDF syntax allows for 'author' and 'user' signatures. Under normal circumstances the first signature of a document is considered an author signature and all other signatures are considered user signatures. Authors can specify what changes are to be allowed to the PDF file before the author's signature is presented as invalid. Example changes include the ability to fill in form field data, the ability to add comments to a document, the ability to make no changes, and the ability to make any changes. Changes are detected by opening the existing document and the author's version of the document and performing a complete object compare of the two documents. Change detection is not a substitute for the legal value of document rollback.

PDF構文は、「著者」と「ユーザー」の署名を許可します。通常の状況では、ドキュメントの最初の署名は著者署名と見なされ、他のすべての署名はユーザー署名と見なされます。著者は、著者の署名が無効であると提示される前に、PDFファイルに許可される変更を指定できます。例の変更には、フォームフィールドデータに記入する機能、ドキュメントにコメントを追加する機能、変更を行わない能力、および変更を行う能力が含まれます。変更は、既存のドキュメントと著者のバージョンのドキュメントを開き、2つのドキュメントの完全なオブジェクト比較を実行することで検出されます。変更検出は、ドキュメントロールバックの法的価値の代替ではありません。

6. PDF Implementations
6. PDF実装

There are a number of widely available, independently implemented, interoperable implementations of PDF for a wide variety of platforms and systems. Because PDF is a publicly available specification, hundreds of companies and organizations make PDF creation, viewing, and manipulation tools. For examples, see descriptions or tools lists from Adobe [20], Apple [21], Ghostscript [22], Planet PDF [18], and PDFzone.com [19].

多種多様なプラットフォームとシステムのために、PDFの広く利用可能な、独立して実装された相互運用可能な実装が多数あります。PDFは公開されている仕様であるため、何百もの企業と組織がPDFの作成、視聴、操作ツールを作成しています。たとえば、Adobe [20]、Apple [21]、GhostScript [22]、Planet PDF [18]、およびPDFZone.com [19]の説明またはツールリストを参照してください。

7. Security Considerations
7. セキュリティに関する考慮事項

An "application/pdf" resource contains information to be parsed and processed by the recipient's PDF system. Because PDF is both a representation of formatted documents and a container system for the resources need to reproduce or view said documents, it is possible that a PDF file has embedded resources not described in the PDF Reference.

「アプリケーション/PDF」リソースには、受信者のPDFシステムによって解析および処理される情報が含まれています。PDFはフォーマットされたドキュメントの表現であり、リソース用のコンテナシステムの両方であるため、上記のドキュメントを再現または表示する必要があるため、PDFファイルにはPDFリファレンスに記載されていないリソースが組み込まれている可能性があります。

Although it is not a defined feature of PDF, a PDF processor could extract these resources and store them on the recipients system. Furthermore, a PDF processor may accept and execute "plug-in" modules accessible to the recipient. These may also access material in the PDF file or on the recipients system. Therefore, care in establishing the source, security, and reliability of such plug-ins is recommended. Message-sending software should not make use of arbitrary plug-ins without prior agreement on their presence at the intended recipients. Message-receiving and -displaying software should make sure that any non-standard plug-ins are secure and do not present a security threat.

PDFの定義された機能ではありませんが、PDFプロセッサはこれらのリソースを抽出して受信者システムに保存できます。さらに、PDFプロセッサは、受信者がアクセスできる「プラグイン」モジュールを受け入れて実行できます。これらは、PDFファイルまたは受信者システムに資料にアクセスすることもできます。したがって、このようなプラグインのソース、セキュリティ、および信頼性を確立することに注意することをお勧めします。メッセージセンディングソフトウェアは、意図した受信者に存在することに事前に合意することなく、任意のプラグインを使用してはなりません。メッセージ受信および - ディスプレイソフトウェアは、標準以外のプラグインが安全であり、セキュリティの脅威を提示しないことを確認する必要があります。

PDF may contain "scripts" to customize the displaying and processing of PDF files. These scripts are expressed in a version of JavaScript [10] based on JavaScript version 1.5 of ISO-16262 (formerly known as ECMAScript). These scripts have access to an API that is similar to the "plug-in" API. They are intended for execution by the PDF processor. User agents executing such scripts or programs must be extremely careful to insure that untrusted software is executed in a protected environment.

PDFには、PDFファイルの表示と処理をカスタマイズする「スクリプト」が含まれている場合があります。これらのスクリプトは、ISO-16262(以前はECMAScriptとして知られている)のJavaScriptバージョン1.5に基づいて、JavaScript [10]のバージョンで表現されています。これらのスクリプトは、「プラグイン」APIに似たAPIにアクセスできます。これらは、PDFプロセッサによる実行を目的としています。そのようなスクリプトまたはプログラムを実行するユーザーエージェントは、保護された環境で信頼されていないソフトウェアが実行されることを保証するために非常に注意する必要があります。

In addition, JavaScript code might modify the appearance of a PDF document. For this reason, validation of digital signatures should take this into account.

さらに、JavaScriptコードは、PDFドキュメントの外観を変更する可能性があります。このため、デジタル署名の検証はこれを考慮する必要があります。

In general, any information stored outside of the direct control of the user -- including referenced application software or plug-ins and embedded files, scripts or other material not covered in the PDF reference -- can be a source of insecurity, by either obvious or subtle means. For example, a script can modify the content of a document prior to its being displayed. Thus, the security of any PDF document may be dependent on the resources referenced by that document.

一般に、参照されたアプリケーションソフトウェアまたはプラグインや埋め込みファイル、スクリプト、またはPDFリファレンスでカバーされていないその他の資料を含むユーザーの直接制御の外側に保存されている情報は、どちらかの明白で不安の原因となる可能性があります。または微妙な手段。たとえば、スクリプトは、ドキュメントが表示される前に、ドキュメントのコンテンツを変更できます。したがって、PDFドキュメントのセキュリティは、そのドキュメントで参照されるリソースに依存する可能性があります。

As noted above, PDF provides mechanism for helping insure the integrity of a PDF file, Encryption (Section 4), and to be able to digitally sign (Section 5) a PDF file. The latter capability allows a recipient to decide if he is willing to trust the file.

上記のように、PDFは、PDFファイル、暗号化(セクション4)の整合性を保証し、PDFファイルをデジタル的に署名できるようにするためのメカニズムを提供します。後者の機能により、受信者はファイルを信頼する意思があるかどうかを判断できます。

Where there is concern that tampering with the PDF file might be a problem, it is recommended that the encryption and digital signature features be used to protect and authenticate the PDF.

PDFファイルの改ざんが問題になる可能性があるという懸念がある場合は、暗号化とデジタル署名機能を使用してPDFを保護および認証することをお勧めします。

In addition, PDF processors may have mechanisms that track the source of scripts or plug-ins and will execute only those scripts or plug-ins that meet the processors requirements for trustworthiness of the sources.

さらに、PDFプロセッサには、スクリプトまたはプラグインのソースを追跡するメカニズムがあり、ソースの信頼性に関するプロセッサの要件を満たすスクリプトまたはプラグインのみを実行します。

8. IANA Considerations
8. IANAの考慮事項

This document updates the registration of 'application/pdf', a media type registration as defined in Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures [12]:

このドキュメントは、多目的インターネットメールエクステンション(MIME)パート4で定義されているメディアタイプの登録である「アプリケーション/PDF」の登録を更新します:登録手順[12]:

MIME media type name: application

MIMEメディアタイプ名:アプリケーション

MIME subtype name: pdf

MIMEサブタイプ名:PDF

Required parameters: none

必要なパラメーター:なし

Optional parameter: none

オプションのパラメーター:なし

Encoding considerations: PDF files frequently contain binary data, and thus must be encoded in non-binary contexts.

考慮事項のエンコード:PDFファイルには頻繁にバイナリデータが含まれるため、非バイナリコンテキストでエンコードする必要があります。

Security considerations: See Section 7 of this document.

セキュリティ上の考慮事項:このドキュメントのセクション7を参照してください。

Interoperability considerations: See Section 6 of this document.

相互運用性の考慮事項:このドキュメントのセクション6を参照してください。

Published specification: Adobe Systems Incorporated, "PDF Reference, Fourth Edition", Version 1.5, August 2003, <http://partners.adobe.com/asn/tech/pdf/ specifications.jsp>, as amended by errata <http:// partners.adobe.com/asn/acrobat/sdk/public/docs/errata.txt>.

公開された仕様:Adobe Systems Incorporated、「PDF Reference、第4版」、バージョン1.5、2003年8月、<http://partners.adobe.com/asn/tech/pdf/仕様<http:// partners.adobe.com/asn/acrobat/sdk/public/docs/errata.txt>。

Applications which use this media type: See Section 6 of this document.

このメディアタイプを使用するアプリケーション:このドキュメントのセクション6を参照してください。

Additional information:

追加情報:

Magic number(s): All PDF files start with the characters '%PDF-' using the PDF version number, e.g., '%PDF-1.4'. These characters are in US-ASCII encoding.

マジック番号:すべてのPDFファイルは、PDFバージョン番号を使用して文字 '%PDF-'から始まります。たとえば、「%PDF-1.4」。これらのキャラクターは、US-ASCIIエンコードにあります。

File extension(s): .pdf

ファイル拡張子:.pdf

Macintosh File Type Code(s): "PDF "

Macintoshファイルタイプコード:「PDF」

For further information: Adobe Developer Support <dev-support@adobe.com> Adobe Systems Incorporated 345 Park Ave San Jose, CA 95110 http://www.adobe.com/support/main.html

詳細については、Adobe Developer Support <dev-support@adobe.com> Adobe Systems Incorporated 345 Park Ave San Jose、CA 95110 http://www.adobe.com/support/main.html

Intended usage: COMMON

意図された使用法:共通

Author/Change controller: Adobe Developer Support <dev-support@adobe.com> Adobe Systems Incorporated 345 Park Ave San Jose, CA 95110 http://www.adobe.com/support/main.html

著者/変更コントローラー:Adobe開発者サポート<dev-support@adobe.com> Adobe Systems Incorporated 345 Park Ave San Jose、CA 95110 http://www.adobe.com/support/main.html

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[1] Adobe Systems Incorporated, "Portable Document Format Reference Manual", Version 1.0, ISBN: 0-201-62628-4, Addison-Wesley, New York NY, 1993.

[1] Adobe Systems Incorporated、「Portable Document Format Reference Manual」、バージョン1.0、ISBN:0-201-62628-4、Addison-Wesley、ニューヨークNY、1993年。

[2] Adobe Systems Incorporated, "PDF Reference, Second Edition", Version 1.3, ISBN: 0-201-61588-6, Addison-Wesley, New York NY, 2000.

[2] Adobe Systems Incorporated、「PDFリファレンス、第2版」、バージョン1.3、ISBN:0-201-61588-6、Addison-Wesley、ニューヨークNY、2000。

[3] Adobe Systems Incorporated, "PDF Reference, Third Edition", Version 1.4, ISBN: 0-201-75839-3, Addison-Wesley, New York NY, November 2001.

[3] Adobe Systems Incorporated、「PDF Reference、Third Edition」、バージョン1.4、ISBN:0-201-75839-3、Addison-Wesley、New York NY、2001年11月。

[4] Adobe Systems Incorporated, "PDF Reference, Fourth Edition", Version 1.5, August 2003, <http://partners.adobe.com/asn/tech/ pdf/specifications.jsp>.

[4] Adobe Systems Incorporated、「PDF Reference、第4版」、バージョン1.5、2003年8月、<http://partners.adobe.com/asn/tech/ pdf/specistations.jsp>。

[5] Adobe Systems Incorporated, "Errata for PDF Reference, Fourth Edition", December 2003, <http://partners.adobe.com/asn/ acrobat/sdk/public/docs/errata.txt>.

[5] Adobe Systems Incorporated、「Errata for PDF Reference、第4版」、2003年12月、<http://partners.adobe.com/asn/ acrobat/sdk/public/docs/errata.txt>。

[6] Berners-Lee, T., Fielding, R. and L. Masinter, "Uniform Resource Identifiers (URI): Generic Syntax", RFC 2396, August 1998.

[6] Berners-Lee、T.、Fielding、R。and L. Masinter、「ユニフォームリソース識別子(URI):Generic Syntax」、RFC 2396、1998年8月。

[7] Adobe Systems Incorporated, "PDF Open Parameters", Technical Note 5428, May 2003, <http://partners.adobe.com/asn/acrobat/ sdk/public/docs/PDFOpenParams.pdf>.

[7] Adobe Systems Incorporated、「PDF Open Parameters」、Technical Note 5428、2003年5月、<http://partners.adobe.com/asn/acrobat/ sdk/public/docs/pdfopenparams.pdf>。

[8] Rivest, R., "RC4 - an unpublished, trade secret encryption algorithm", November 1993, <http://www.rsasecurity.com/rsalabs/ faq/3-6-3.html>.

[8] Rivest、R。、「RC4-未発表の、企業秘密暗号化アルゴリズム」、1993年11月、<http://www.rsasecurity.com/rsalabs/ faq/3-6-3.html>。

[9] Kaliski, B., "PKCS #7: Cryptographic Message Syntax Version 1.5", RFC 2315, March 1998.

[9] Kaliski、B。、「PKCS#7:暗号化メッセージ構文バージョン1.5」、RFC 2315、1998年3月。

[10] Adobe Systems Incorporated, "Acrobat JavaScript Scripting Reference", Technical Note 5431, September 2003, <http:// partners.adobe.com/asn/acrobat/sdk/public/docs/AcroJS.pdf>.

[10] Adobe Systems Incorporated、「Acrobat JavaScript Scripting Reference」、Technical Note 5431、2003年9月、<http:// partners.adobe.com/asn/acrobat/sdk/public/docs/acrojs.pdf>。

[11] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", RFC 3447, February 2003.

[11] Jonsson、J. and B. Kaliski、「パブリックキー暗号化基準(PKCS)#1:RSA暗号仕様バージョン2.1」、RFC 3447、2003年2月。

9.2. Informative References
9.2. 参考引用

[12] Freed, N., Klensin, J. and J. Postel, "Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures", BCP 13, RFC 2048, November 1996.

[12] Freed、N.、Klensin、J。and J. Postel、「多目的インターネットメール拡張機能(MIME)パート4:登録手順」、BCP 13、RFC 2048、1996年11月。

[13] Klyne, G., Iwazaki, R. and D. Crocker, "Content Negotiation for Messaging Services based on Email", RFC 3297, July 2002.

[13] Klyne、G.、Iwazaki、R。and D. Crocker、「電子メールに基づくメッセージングサービスのコンテンツネゴシエーション」、RFC 3297、2002年7月。

[14] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[14] Fielding、R.、Gettys、J.、Mogul、J.、Frystyk、H.、Masinter、L.、Leach、P。and T. Berners-Lee、「HyperText Transfer Protocol-HTTP/1.1」、RFC 2616、1999年6月。

[15] Palme, J., "Making Postscript and PDF International", RFC 2346, May 1998.

[15] Palme、J。、「PostscriptとPDF Internationalの作成」、RFC 2346、1998年5月。

[16] International Standards Organization, "Graphic technology -- Prepress digital data exchange -- Use of PDF -- Part 1: Complete exchange using CMYK data (PDF/X-1 and PDF/X-1a)", ISO 15930-1:2001, November 2002.

[16] 国際標準組織、「グラフィックテクノロジー - デジタルデータ交換 - PDFの使用 - パート1:CMYKデータ(PDF/X-1およびPDF/X-1A)を使用した完全な交換」、ISO 15930-1:2001、2002年11月。

[17] Association for Information and Image Management, "PDF-Archive Committee home page", December 2003, <http://www.aiim.org/pdf_a/>.

[17] 情報と画像管理協会、「PDF-Archive Committee Home Page」、2003年12月、<http://www.aiim.org/pdf_a/>。

[18] Planet PDF, "Planet PDF Tools List", December 2003, <http:// www.planetpdf.com/>.

[18] Planet PDF、「Planet PDF Tools List」、2003年12月、<http:// www.planetpdf.com/>。

[19] InternetBiz.net, "PDF software from the PDF zone toolbox", December 2003, <http://www.pdfzone.com/toolbox/>.

[19] InternetBiz.net、「PDF Zone ToolboxのPDFソフトウェア」、2003年12月、<http://www.pdfzone.com/toolbox/>。

[20] Adobe Systems Incorporated, "Adobe products page", December 2003, <http://www.adobe.com/products/>.

[20] Adobe Systems Incorporated、「Adobe Products Page」、2003年12月、<http://www.adobe.com/products/>。

[21] Apple Computer, Inc., "Apple Mac OS X Features - Preview", December 2003, <http://www.apple.com/macosx/features/preview/>.

[21] Apple Computer、Inc。、「Apple Mac OS X機能 - プレビュー」、2003年12月、<http://www.apple.com/macosx/features/preview/>。

[22] Artifex Software, Inc, "Ghostscript", December 2003, <http:// www.ghostscript.com/>.

[22] Artifex Software、Inc、「GhostScript」、2003年12月、<http:// www.ghostscript.com/>。

10. Authors' Addresses
10. 著者のアドレス

Edward A. Taft Adobe Systems 345 Park Ave San Jose, CA 95110 US

エドワードA.タフトアドビシステム345パークアベニューサンノゼ、カリフォルニア95110米国

   EMail: taft@adobe.com
        

James D. Pravetz Adobe Systems 345 Park Ave San Jose, CA 95110 US

James D. Pravetz Adobe Systems 345 Park Ave San Jose、CA 95110 US

   EMail: jpravetz@adobe.com
        

Stephen Zilles Adobe Systems 345 Park Ave San Jose, CA 95110 US

Stephen Zilles Adobe Systems 345 Park Ave San Jose、CA 95110 US

   Phone: +1 408 536 7692
   EMail: szilles@adobe.com
        

Larry Masinter Adobe Systems 345 Park Ave San Jose, CA 95110 US

Larry Masinter Adobe Systems 345 Park Ave San Jose、CA 95110 US

   Phone: +1 408 536 3024
   EMail: LMM@acm.org
   URI:   http://larry.masinter.net
        
11. 完全な著作権声明

Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

著作権(c)The Internet Society(2004)。この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。