RFC3854 日本語訳

3854 Securing X.400 Content with Secure/Multipurpose Internet MailExtensions (S/MIME). P. Hoffman, C. Bonatti, A. Eggen. July 2004. (Format: TXT=32801 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         P. Hoffman
Request for Comments: 3854                                           IMC
Category: Standards Track                                     C. Bonatti
                                                                    IECA
                                                                A. Eggen
                                                                     FFI
                                                               July 2004

コメントを求めるワーキンググループP.ホフマン要求をネットワークでつないでください: 3854年のIMCカテゴリ: 標準化過程C.Bonatti IECA A.Eggen FFI2004年7月

     Securing X.400 Content with Secure/Multipurpose Internet Mail
                          Extensions (S/MIME)

安全な/マルチパーパスインターネットメールエクステンションでX.400が内容であると機密保護します。(S/MIME)

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

Abstract

要約

   This document describes a protocol for adding cryptographic signature
   and encryption services to X.400 content with Secure/Multipurpose
   Internet Mail Extensions (S/MIME).

このドキュメントは、Secure/マルチパーパスインターネットメールエクステンション(S/MIME)で暗号の署名と暗号化サービスをX.400内容に追加するためにプロトコルについて説明します。

1.  Introduction

1. 序論

   The techniques described in the Cryptographic Message Syntax [CMS]
   specification are general enough to support many different content
   types.  The [CMS] specification thus provides many options for
   providing different security mechanisms.  In order to ensure
   interoperability of systems within the X.400 community, it is
   necessary to specify the use of CMS features to protect X.400 content
   (called "CMS-X.400" in this document).

Cryptographic Message Syntax[CMS]仕様で説明されたテクニックは多くの異なったcontent typeをサポートするほど一般的です。 その結果、[CMS]仕様は異なったセキュリティー対策を提供するための多くのオプションを提供します。X.400共同体の中でシステムの相互運用性を確実にするために、X.400内容(本書では「cm-X.400」と呼ばれる)を保護するCMSの特徴の使用を指定するのが必要です。

1.1.  Specification Overview

1.1. 仕様概要

   This document is intended to be similar to the S/MIME Version 3.1
   Message Specification [MSG] except that it is tailored to the
   requirements of X.400 content rather than Multipurpose Internet Mail
   Extensions (MIME).

それがマルチパーパスインターネットメールエクステンション(MIME)よりむしろX.400内容の要件に適合するのを除いて、このドキュメントがS/MIMEバージョン3.1Message Specification[MSG]と同様であることを意図します。

Hoffman, et al.             Standards Track                     [Page 1]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[1ページ]RFC3854

   This document defines how to create an X.400 content type that has
   been cryptographically enhanced according to [CMS].  In order to
   create S/MIME messages carrying X.400 content, an S/MIME agent has to
   follow specifications in this document, as well as the specifications
   listed in [CMS].  This memo also defines new parameter values for the
   application/pkcs7-mime MIME type that can be used to transport those
   body parts.

このドキュメントは[CMS]に応じて暗号で高められたX.400content typeを作成する方法を定義します。 X.400内容を運ぶS/MIMEメッセージを作成するために、S/MIMEエージェントは本書では仕様に従わなければなりません、[CMS]にリストアップされた仕様と同様に。 また、このメモはそれらの身体の部分を輸送するのに使用できるpkcs7アプリケーション/パントマイムMIMEの種類のために新しいパラメタ値を定義します。

   Throughout this document, there are requirements and recommendations
   made for how receiving agents handle incoming messages.  There are
   separate requirements and recommendations for how sending agents
   create outgoing messages.  In general, the best strategy is to "be
   liberal in what you receive and conservative in what you send".  Most
   of the requirements are placed on the handling of incoming messages
   while the recommendations are mostly on the creation of outgoing
   messages.

このドキュメント中に、要件がありました、そして、推薦は受信エージェントがどう入力メッセージを扱うかになりました。 送付エージェントがどう送信されるメッセージを作成するか別々の要件と推薦があります。 「一般に、最も良い戦略はあなたが受けるもので寛容であって、あなたが送るもので保守的である」ことです。 推薦がほとんど送信されるメッセージの作成にある間、要件の大部分は入力メッセージの取り扱いに置かれます。

   This document does not address transport of CMS-X.400 content.  It is
   assumed that CMS-X.400 content would be transported by Internet mail
   systems, X.400, or other suitable transport.

このドキュメントはCMS-X.400内容の輸送を扱いません。 CMS-X.400内容がインターネット・メールシステム、X.400、または他の適当な輸送で輸送されると思われます。

   This document describes applying security services to the content of
   entire X.400 messages, which may or may not be IPMS messages.  These
   objects can be carried by several means, including SMTP-based mail
   and X.400 mail.  Note that cooperating S/MIME agents must support
   common forms of message content in order to achieve interoperability.

このドキュメントは、全体のX.400メッセージの内容へのセキュリティー・サービスを適用すると説明します。メッセージはIPMSメッセージであるかもしれません。 SMTPベースのメールとX.400メールを含むいくつかの手段でこれらのオブジェクトを運ぶことができます。 協力S/MIMEエージェントが相互運用性を達成するために一般的なフォームに関するメッセージ内容をサポートしなければならないことに注意してください。

   If the CMS objects are sent as parts of an RFC 822 message, a
   standard MIXER gateway [MIXER] will most likely choose to encapsulate
   the message.  This is not likely to be a format that is usable by an
   X.400 recipient.  MIXER is specifically focused on translation
   between X.420 Interpersonal Messages and non-secure RFC822/MIME
   messages.  The discussion of security-related body parts in sections
   7.3 and 7.4 of [BODYMAP] is relevant to CMS messages.

RFC822メッセージの部分としてCMSオブジェクトを送ると、標準のMIXERゲートウェイ[MIXER]は、メッセージをカプセル化するのをたぶん選ぶでしょう。 これはX.400受取人が使用可能な形式である傾向がありません。 MIXERは明確にX.420 Interpersonal Messagesと非安全なRFC822/MIMEメッセージの間の翻訳に集中しています。 [BODYMAP]のセクション7.3と7.4でのセキュリティ関連の身体の部分の議論はCMSメッセージに関連しています。

   Definition of gateway services to support relay of CMS object between
   X.400 and SMTP environments is beyond the scope of this document.

X.400とSMTP環境の間でCMSオブジェクトのリレーを支えるゲートウェイサービスの定義はこのドキュメントの範囲を超えています。

1.2.  Terminology

1.2. 用語

   The key words "MUST", "SHALL", "REQUIRED", "SHOULD", "RECOMMENDED",
   and "MAY" in this document are to be interpreted as described in BCP
   14, RFC 2119 [MUSTSHOULD].

“MUST"(“SHALL")が、このドキュメントで“SHOULD"、「推薦された」、および「5月」が「必要であった」というキーワードはBCP14RFC2119[MUSTSHOULD]で説明されるように解釈されることです。

Hoffman, et al.             Standards Track                     [Page 2]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[2ページ]RFC3854

1.3.  Definitions

1.3. 定義

   For the purposes of this document, the following definitions apply.

このドキュメントの目的のために、以下の定義は申し込まれます。

   ASN.1:             Abstract Syntax Notation One, as defined in
                      ISO/IEC 8824.

ASN.1: ISO/IEC8824で定義されるような抽象的なSyntax Notation One。

   BER:               Basic Encoding Rules for ASN.1, as defined in
                      ISO/IEC 8825-1.

BER: ASN.1のためのISO/IEC8825-1で定義されるような基本的なEncoding Rules。

   Certificate:       A type that binds an entity's distinguished name
                      to a public key with a digital signature.

以下を証明してください。 デジタル署名で実体の分類名を公開鍵に縛るタイプ。

   DER:               Distinguished Encoding Rules for ASN.1, as defined
                      in ISO/IEC 8825-1.

DER: ASN.1のためのISO/IEC8825-1で定義されるような顕著なEncoding Rules。

   7-bit data:        Text data with lines less than 998 characters
                      long, where none of the characters have the 8th
                      bit set, and there are no NULL characters.  <CR>
                      and <LF> occur only as part of a <CR><LF> end of
                      line delimiter.

7ビットのデータ: 系列998キャラクタが長いテキストデータ、キャラクタのだれにも8番目のビットがないところにセットしてください。そうすれば、NULLキャラクタが全くありません。 <CR>と<LF>は単に<CR><LF>行末デリミタの一部として現れます。

   8-bit data:        Text data with lines less than 998 characters, and
                      where none of the characters are NULL characters.
                      <CR> and <LF> occur only as part of a <CR><LF> end
                      of line delimiter.

8ビットのデータ: 系列が998のキャラクタとキャラクタのだれもどこのNULLキャラクタでないかより少ないテキストデータ。 <CR>と<LF>は単に<CR><LF>行末デリミタの一部として現れます。

   Binary data:       Arbitrary data.

バイナリ・データ: 任意のデータ。

   Transfer Encoding: A reversible transformation made on data so 8-bit
                      or binary data may be sent via a channel that only
                      transmits 7-bit data.

コード化を移してください: 7ビットのデータを送るだけであるチャンネルであまりに8ビットであるデータでされた可逆的な変換かバイナリ・データを送るかもしれません。

   Receiving agent:   Software that interprets and processes S/MIME CMS
                      objects.

エージェントを受けます: S/MIME CMSを解釈して、処理するソフトウェアが反対します。

   Sending agent:     Software that creates S/MIME CMS objects.

エージェントを送ります: S/MIME CMSを作成するソフトウェアが反対します。

   S/MIME agent:      User software that is a receiving agent, a sending
                      agent, or both.

S/MIMEエージェント: 受信エージェント、送付エージェント、または両方であるユーザソフトウェア。

1.4.  Compatibility with Prior Practice of S/MIME

1.4. S/MIMEの先の習慣との互換性

   There are believed to be no existing X.400 implementations that
   support S/MIME version 2.  Further, signed interoperability between
   X.400 and MIME systems that support S/MIME version 2 is not believed

S/MIMEがバージョン2であるとサポートするX.400実装は存在であると信じられていません。 さらに、S/MIMEがバージョン2であるとサポートするX.400とMIMEシステムの間の署名している相互運用性は信じられていません。

Hoffman, et al.             Standards Track                     [Page 3]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[3ページ]RFC3854

   to be easily achievable.  Therefore backward compatibility with
   S/MIME version 2 is not considered to be a requirement for this
   document.

容易に達成可能になるように。 したがって、S/MIMEバージョン2との後方の互換性はこのドキュメントのための要件であると考えられません。

   It is a goal of this document to, if possible, maintain backward
   compatibility with existing X.400 implementations that employ S/MIME
   v3.1 wrappers.

それはできれば、既存のX.400実装との互換性がその雇用S/MIME v3.1ラッパーであることを後方に支持するこのドキュメントの目標です。

2.  CMS Options

2. cmはゆだねます。

   CMS allows for a wide variety of options in content and algorithm
   support.  This section puts forth a number of support requirements
   and recommendations in order to achieve a base level of
   interoperability among all CMS-X.400 implementations.  [CMS] provides
   additional details regarding the use of the cryptographic algorithms.

CMSは内容とアルゴリズムサポートにおけるさまざまなオプションを考慮します。 このセクションは、すべてのCMS-X.400実装の中で基準面の相互運用性を達成するために多くのサポート要件と推薦を差し出します。 [CMS]は暗号アルゴリズムの使用に関する追加詳細を明らかにします。

2.1.  DigestAlgorithmIdentifier

2.1. DigestAlgorithmIdentifier

   Sending and receiving agents MUST support SHA-1 [CMSALG].

送受信エージェントはSHA-1[CMSALG]をサポートしなければなりません。

2.2.  SignatureAlgorithmIdentifier

2.2. SignatureAlgorithmIdentifier

   Receiving agents MUST support id-dsa-with-sha1 defined in [CMSALG].
   The algorithm parameters MUST be absent (not encoded as NULL).
   Receiving agents MUST support rsaEncryption, defined in [CMSALG].

エージェントを受けると、sha1とイドdsaは[CMSALG]で定義されていた状態でサポートしなければなりません。 アルゴリズムパラメタは欠けているに違いありません(NULLとして、コード化されません)。 エージェントを受けると、[CMSALG]で定義されたrsaEncryptionはサポートしなければなりません。

   Sending agents MUST support either id-dsa-with-sha1 or rsaEncryption.

送付エージェントはsha1とイドdsaかrsaEncryptionのどちらかをサポートしなければなりません。

2.3.  KeyEncryptionAlgorithmIdentifier

2.3. KeyEncryptionAlgorithmIdentifier

   Sending and receiving agents MUST support rsaEncryption, defined in
   [CMSALG].

送受信エージェントは[CMSALG]で定義されたrsaEncryptionをサポートしなければなりません。

   Sending and receiving agents SHOULD support Diffie-Hellman defined in
   [CMSALG].

ディフィー-ヘルマンが[CMSALG]で定義したエージェントSHOULDサポートを送って、受けます。

2.4.  General Syntax

2.4. 一般構文

   The general syntax of CMS objects consist of an instance of the
   ContentInfo structure containing one of several defined CMS content
   types.  CMS defines multiple content types.  Of these, only the
   SignedData and EnvelopedData content types are used for CMS-X.400.

CMSオブジェクトの一般的な構文はいくつかの定義されたCMS content typeの1つを含むContentInfo構造のインスタンスから成ります。 CMSは複数のcontent typeを定義します。 これらでは、SignedDataとEnvelopedData content typeだけがCMS-X.400に使用されます。

2.4.1.  SignedData Content Type

2.4.1. SignedData content type

   Sending agents MUST use the signedData content type to apply a
   digital signature to a message or, in a degenerate case where there
   is no signature information, to convey certificates.

送付エージェントがデジタル署名をメッセージに適用するのにsignedData content typeを使用しなければならない、堕落した場合では、さもなければ、そこのどこが、証明書を伝えるためには署名情報でないか。

Hoffman, et al.             Standards Track                     [Page 4]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[4ページ]RFC3854

2.4.2.  EnvelopedData Content Type

2.4.2. EnvelopedData content type

   Senders MUST use the envelopedData content type to apply privacy
   protection to a message.  A sender needs to have access to a public
   key for each intended message recipient to use this service.  This
   content type does not provide authentication.

Sendersは、プライバシー保護をメッセージに適用するのにenvelopedData content typeを使用しなければなりません。 送付者は、それぞれの意図しているメッセージ受取人がこのサービスを利用するように公開鍵に近づく手段を持つ必要があります。 このcontent typeは認証を提供しません。

2.5.  Attribute SignerInfo Type

2.5. 属性SignerInfoはタイプします。

   The SignerInfo type allows the inclusion of unsigned and signed
   attributes to be included along with a signature.

SignerInfoタイプは署名と共に未署名の、そして、署名している属性の包含を含めさせます。

   Receiving agents MUST be able to handle zero or one instance of each
   of the signed attributes listed here.  Sending agents SHOULD generate
   one instance of each of the following signed attributes in each CMS-
   X400 message:

エージェントを受けると、ここに記載されたそれぞれの署名している属性のゼロか1つのインスタンスを扱うことができなければなりません。 送付エージェントSHOULDはそれぞれのCMS- X400メッセージの属性であると署名されるそれぞれの以下の1つのインスタンスを生成します:

   - signingTime
   - sMIMECapabilities
   - sMIMEEncryptionKeyPreference

- signingTime--sMIMECapabilities--sMIMEEncryptionKeyPreference

   Requirements for processing of these attributes MUST be in accordance
   with the S/MIME Message Specification [MSG].  Handling of the
   signingTime attribute MUST comply with clause 2.5.1 of [MSG].
   Handling of the sMIMECapabilities attribute MUST comply with clause
   2.5.2 of [MSG].  Handling of the sMIMEEncryptionKeyPreference
   attribute MUST comply with clause 2.5.3 of [MSG].

S/MIME Message Specification[MSG]によると、これらの属性の処理のための要件があるに違いありません。 signingTime属性の取り扱いは.1 2.5番目の節[MSG]に従わなければなりません。 sMIMECapabilities属性の取り扱いは.2 2.5番目の節[MSG]に従わなければなりません。 sMIMEEncryptionKeyPreference属性の取り扱いは.3 2.5番目の節[MSG]に従わなければなりません。

   Further, receiving agents SHOULD be able to handle zero or one
   instance in the signed attributes of the signingCertificate attribute
   [ESS].

エージェントSHOULDを受けて、さらに、signingCertificate属性[ESS]の署名している属性におけるゼロか1つのインスタンスを扱うことができてください。

   Sending agents SHOULD generate one instance of the signingCertificate
   signed attribute in each CMS-X400 message.

送付エージェントSHOULDはそれぞれのCMS-X400メッセージの属性であると署名されるsigningCertificateの1つのインスタンスを生成します。

   Additional attributes and values for these attributes may be defined
   in the future.  Receiving agents SHOULD handle attributes or values
   that they do not recognize in a graceful manner.

これらの属性のための追加属性と値は将来、定義されるかもしれません。 受信エージェントSHOULDは彼らが優しい物腰で認識しない属性か値を扱います。

   Sending agents that include signed attributes that are not listed
   here SHOULD display those attributes to the user, so that the user is
   aware of all of the data being signed.

ここに記載されていない署名している属性を含んでいるエージェントを送って、SHOULDはそれらの属性をユーザに表示します、ユーザが署名されるデータのすべてを意識しているように。

Hoffman, et al.             Standards Track                     [Page 5]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[5ページ]RFC3854

2.6.  ContentEncryptionAlgorithmIdentifier

2.6. ContentEncryptionAlgorithmIdentifier

   Sending and receiving agents MUST support encryption and decryption
   with DES EDE3 CBC, hereinafter called "tripleDES" [CMSALG].  Sending
   and receiving agents SHOULD support encryption and decryption with
   AES [CMSAES] at a key size of 128, 192 and 256 bits.

「tripleDES」[CMSALG]は、以下に、送受信エージェントがDES EDE3 CBCと共に暗号化と復号化をサポートしなければならないと呼びました。 送受信エージェントSHOULDはAES[CMSAES]と共に128、192、および256ビットの主要なサイズで暗号化と復号化をサポートします。

3.  Creating S/MIME Messages

3. S/MIMEメッセージを作成します。

   This section describes the S/MIME message formats and how they can be
   used to secure X.400 contents.  The S/MIME messages are a combination
   of X.400 contents and CMS objects (i.e., a ContentInfo structure
   containing one of the CMS-defined content types).  The X.400 content
   and other data, such as certificates and algorithm identifiers, are
   given to CMS processing facilities which produces a CMS object.  This
   document also describes how nested, secured S/MIME messages should be
   formatted when encapsulating an X.400 content, and provides an
   example of how a triple-wrapped S/MIME message over X.400 content
   should be created if backwards compatibility with S/MIME version 2 is
   of no concern.

このセクションはS/MIMEメッセージ・フォーマットとX.400がコンテンツであると機密保護するのにどうそれらを使用できるかを説明します。 S/MIMEメッセージはX.400コンテンツとCMSオブジェクト(すなわち、CMSによって定義されたcontent typeの1つを含むContentInfo構造)の組み合わせです。 証明書やアルゴリズム識別子などのX.400内容と他のデータをCMS処理施設に与えます(CMSオブジェクトを作り出します)。 このドキュメントは、また、X.400が内容であるとカプセル化するときS/MIMEメッセージがどれくらい入れ子にされて、機密保護されるべきであるかをフォーマットされていた状態で説明して、X.400内容の上の3倍包装されたS/MIMEメッセージがどう後方になら作成されて、S/MIMEバージョン2との互換性が関心の全くものでないということであるべきであるかに関する例を前提とします。

   S/MIME provides one format for enveloped-only data, several formats
   for signed-only data, and several formats for signed and enveloped
   data.  The different formats are required to accommodate several
   environments, in particular for signed messages.  Only one of these
   signed formats is applicable to X.400.

S/MIMEはおおわれて唯一のデータのための1つの形式、署名されて唯一のデータのためのいくつかの形式、および署名していておおわれたデータのためのいくつかの形式を提供します。 異なった形式が、いくつかの環境を収容するのに特に署名しているメッセージに必要です。 形式であると署名されるこれらの1つだけがX.400に適切です。

   Note that canonicalization is not required for X.400 content because
   it is a binary rather than text encoding, and only the "embedded"
   content version is used.  These dramatically simplify the description
   of S/MIME productions.

それがテキストコード化よりむしろバイナリーであり、満足している「埋め込まれた」バージョンだけが使用されているので、canonicalizationはX.400内容に必要でないことに注意してください。 これらはS/MIME創作の記述を劇的に簡素化します。

   The reader of this section is expected to understand X.400 as
   described in [X.400] and S/MIME as described in [CMS] and [ESS].

このセクションの読者が[CMS]と[ESS]で説明されるように[X.400]とS/MIMEで説明されるようにX.400を理解していると予想されます。

3.1.  The X.400 Message Structure

3.1. X.400メッセージ構造

   This section reviews the X.400 message format.  An X.400 message has
   two parts, the envelope and the content, as described in X.402
   [X.400]:

このセクションはX.400メッセージ・フォーマットを見直します。 X.400メッセージには、2つの部品、封筒、および内容がX.402[X.400]で説明されるようにあります:

   Envelope --  An information object whose composition varies from one
   transmittal step to another and that variously identifies the
   message's originator and potential recipients, documents its previous
   conveyance and directs its subsequent conveyance by the Message
   Transfer System (MTS), and characterizes its content.

封筒--構成が別のものと1譲渡ステップからそれに異なる情報オブジェクトは、Message Transfer System(MTS)で、さまざまにメッセージの創始者と潜在的受取人を特定して、前の運送を記録して、その後の運送を指示して、内容を特徴付けます。

Hoffman, et al.             Standards Track                     [Page 6]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[6ページ]RFC3854

   Content -- The content is the piece of information that the
   originating User Agent wants to be delivered to one or more
   recipients.  The MTS neither examines nor modifies the content,
   except for conversion, during its conveyance of the message.  MTS
   conversion is not applicable to the scenario of this document because
   such conversion is incompatible with CMS protection mechanisms.

内容--内容は起因しているUserエージェントを1人以上の受取人に提供されたいという情報の断片です。 MTSはメッセージの運送の間の変換以外の内容を審査でない、また変更しません。 そのような変換がCMS保護メカニズムと両立しないので、MTS変換はこのドキュメントのシナリオに適切ではありません。

   One piece of information borne by the envelope identifies the type of
   the content.  The content type is an identifier (an ASN.1 OID or
   Integer) that denotes the syntax and semantics of the content
   overall.  This identifier enables the MTS to determine the message's
   deliverability to particular users, and enables User Agents and
   Message Stores to interpret and process the content.

封筒によって持たれている1つの情報が内容のタイプを特定します。 content typeは全体的に見て内容の構文と意味論を指示する識別子(ASN.1OIDかInteger)です。 この識別子は、UserエージェントとMessageストアが内容を解釈して、処理するのをMTSがメッセージのデリベラビリティを特定のユーザに決定するのを可能にして、可能にします。

   Another piece of information borne by the envelope identifies the
   types of encoded information represented in the content.  An encoded
   information type (EIT) is an identifier (an ASN.1 Object Identifier
   or Integer) that denotes the medium and format (e.g., IA5 text or
   Group 3 facsimile) of individual portions of the content.  It further
   enables the MTS to determine the message's deliverability to
   particular users, and to identify opportunities for it to make the
   message deliverable by converting a portion of the content from one
   EIT to another.

封筒によって持たれているもう1片の情報は内容に表されたコード化された情報のタイプを特定します。 コード化された情報タイプ(EIT)は内容の個々の部分の媒体と形式(例えば、IA5テキストかGroup3ファクシミリ)を指示する識別子(ASN.1Object IdentifierかInteger)です。 それは、MTSがメッセージのデリベラビリティを特定のユーザに決定して、1EITから別のEITまで内容の部分を変換することによってメッセージ提出物を作る機会を特定するのをさらに可能にします。

   This document describes how S/MIME CMS is used to secure the content
   part of X.400 messages.

このドキュメントはS/MIME CMSがX.400メッセージの満足している部分を保証するのにどう使用されるかを説明します。

3.2.  Creating a Signed-only Message with X.400 Content

3.2. aを作成する、署名されて唯一のメッセージ、X.400内容

   The SignedData format as described in the Cryptographic Message
   Syntax [CMS] MUST be used for signing of X.400 contents.

X.400コンテンツの署名にCryptographic Message Syntax[CMS]で説明されるSignedData形式を使用しなければなりません。

   The X.400 content to be protected MUST be placed in the SignedData
   encapContentInfo eContent field.  Note that this X.400 content SHOULD
   maintain the encoding defined by the content type, but SHOULD NOT be
   MIME wrapped.  The object identifier for the content type of the
   protected X.400 content MUST be placed in the SignedData
   encapContentInfo eContentType field.

保護されるべきX.400内容をSignedData encapContentInfo eContent分野に置かなければなりません。 コード化がしかし、content type、SHOULD NOTで定義したSHOULDが、主張するこのX.400内容が包装されたMIMEであることに注意してください。 保護されたX.400内容のcontent typeのためのオブジェクト識別子をSignedData encapContentInfo eContentType分野に置かなければなりません。

   The signedData object is encapsulated by a ContentInfo SEQUENCE with
   a contentType of id-signedData.

signedDataオブジェクトはイド-signedDataのcontentTypeと共にContentInfo SEQUENCEによってカプセルに入れられます。

   Note that if SMTP [SMTP] is used to transport the resulting signed-
   only message then the optional MIME encoding SHOULD be used.  If
   binary transports such as X.400 are used then the optional MIME
   encoding SHOULD NOT be used.

SMTP[SMTP]が結果になることを輸送するのに使用されるならそれが、SHOULDをコード化しながら次に、唯一のメッセージが任意のMIMEであると署名したことに注意してください。使用されます。 X.400などの2進の輸送がその時使用される、任意のMIME、SHOULD NOTをコード化して、使用されてください。

Hoffman, et al.             Standards Track                     [Page 7]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[7ページ]RFC3854

   There are many reasons for this requirement.  An outer MIME wrapper
   should not be used in X.400.  Further, there are places where X.400
   systems will interact with SMTP/MIME systems where the outer MIME
   wrapper might be necessary.  Because this wrapping is outside the
   security wrappers, any gateway system that might bridge the gap
   between the two systems will be smart enough to apply or remove the
   outer MIME wrapper as appropriate.

この要件の多くの理由があります。 X.400で外側のMIMEラッパーを使用するべきではありません。 さらに、場所がX.400システムが外側のMIMEラッパーが必要であるかもしれないSMTP/MIMEシステムと対話するところにあります。 セキュリティラッパーの外でこのラッピングがあるので、2台のシステムのギャップをブリッジするかもしれないどんなゲートウェイシステムも適宜外側のMIMEラッパーを適用するか、または取り除くことができるくらい賢くなるでしょう。

3.2.1.  MIME Wrapping to Dynamically Support 7-bit Transport

3.2.1. ラッピングをまねて、ダイナミックに7ビットの輸送をサポートしてください。

   The signedData object MAY optionally be wrapped in MIME.  This allows
   the system to support 7-bit transport when required.  This outer MIME
   wrapper MAY be dynamically added or removed throughout the delivery
   path since it is outside the signature and encryption wrappers.  In
   this case the application/pkcs7-mime type as defined in S/MIME
   Version 3.1 Message Specification [MSG] SHOULD be used with the
   following parameters:

signedDataオブジェクトはMIMEで任意に包装されるかもしれません。 これで、必要であると、システムは7ビットの輸送をサポートすることができます。 署名と暗号化ラッパーの外でそれがあるので、配送経路中でこの外側のMIMEラッパーをダイナミックに加えるか、または取り除くかもしれません。 この場合、pkcs7アプリケーション/パントマイムは定義されるとしてタイプします。S/MIMEバージョン3.1Message Specification[エムエスジー]SHOULDでは、以下のパラメタと共に使用されてください:

   Content-Type: application/pkcs7-mime; smime-type=signed-x400
   Content-Transfer-Encoding: base64

コンテントタイプ: pkcs7アプリケーション/パントマイム。 smime-タイプは署名しているx400 Content-転送コード化と等しいです: base64

   If the application/pkcs7-mime MIME type is used to support 7-bit
   transport, the steps to create this format are:

pkcs7アプリケーション/パントマイムMIMEの種類が7ビットの輸送をサポートするのに使用されるなら、この形式を作成するステップは以下の通りです。

   Step 1.  The X.400 content to be signed is ASN.1 encoded.

1を踏んでください。 署名されるX.400内容はコード化されたASN.1です。

   Step 2.  The ASN.1 encoded X.400 content and other required data is
   processed into a CMS object of type SignedData.  The SignedData
   structure is encapsulated by a ContentInfo SEQUENCE with a
   contentType of id-signedData.

2を踏んでください。 ASN.1はX.400内容をコード化しました、そして、他の必要なデータはタイプSignedDataのCMSオブジェクトに処理されます。 SignedData構造はイド-signedDataのcontentTypeと共にContentInfo SEQUENCEによってカプセル化されます。

   Step 3.  The CMS object is inserted into an application/pkcs7-mime
   MIME entity.

3を踏んでください。 CMSオブジェクトはpkcs7アプリケーション/パントマイムMIME実体に挿入されます。

   The smime-type parameter for messages using application/pkcs7-mime
   with SignedData is "signed-x400" as defined in [TRANSPORT].

SignedDataがあるpkcs7アプリケーション/パントマイムを使用するメッセージのためのsmime-型引数は[TRANSPORT]で定義されるように「署名しているx400」です。

3.3.  Creating an Enveloped-only Message with X.400 Content

3.3. 作成、おおわれて唯一のメッセージ、X.400内容

   This section describes the format for enveloping an X.400 content
   without signing it.  It is important to note that sending enveloped
   but not signed messages does not provide for data integrity.  It is
   possible to replace ciphertext in such a way that the processed
   message will still be valid, but the meaning is altered.

このセクションは、それに署名しないでX.400内容をおおうために形式について説明します。 おおわれますが、メッセージであることは署名されない発信がデータ保全に備えないことに注意するのが重要です。 処理メッセージがまだ有効になっていますが、意味が変更されるような方法で暗号文を取り替えるのは可能です。

   The EnvelopedData format as described in [CMS] is used for
   confidentiality of the X.400 contents.

[CMS]で説明されるEnvelopedData形式はX.400コンテンツの秘密性に使用されます。

Hoffman, et al.             Standards Track                     [Page 8]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[8ページ]RFC3854

   The X.400 content to be protected MUST be placed in the EnvelopedData
   encryptedContentInfo encryptedContent field.  Note that this X.400
   content SHOULD maintain the encoding defined by the content type, but
   SHOULD NOT be MIME wrapped.  The object identifier for content type
   of the protected X.400 content MUST be placed in the EnvelopedData
   encryptedContentInfo contentType field.

保護されるべきX.400内容をEnvelopedData encryptedContentInfo encryptedContent分野に置かなければなりません。 コード化がしかし、content type、SHOULD NOTで定義したSHOULDが、主張するこのX.400内容が包装されたMIMEであることに注意してください。 保護されたX.400内容のcontent typeのためのオブジェクト識別子をEnvelopedData encryptedContentInfo contentType分野に置かなければなりません。

   The envelopedData object is encapsulated by a ContentInfo SEQUENCE
   with a contentType of id-envelopedData.

envelopedDataオブジェクトはイド-envelopedDataのcontentTypeと共にContentInfo SEQUENCEによってカプセルに入れられます。

   Note that if SMTP is used to transport the resulting enveloped-only
   message then the optional MIME encoding SHOULD be used.  If other
   transport (e.g., X.400) that is optimized for binary content is used
   then the optional MIME encoding SHOULD NOT be used.

SMTPがその時おおわれて唯一の結果として起こるメッセージを輸送するのに使用されるならそれに注意してください、任意のMIME、SHOULDをコード化して、使用されてください。 2進の内容のために最適化される他の輸送(例えば、X.400)がその時使用される、任意のMIME、SHOULD NOTをコード化して、使用されてください。

3.3.1.  MIME Wrapping to Dynamically Support 7-bits Transport

3.3.1. ラッピングをまねて、ダイナミックに7ビットの輸送をサポートしてください。

   The envelopedData object MAY optionally be wrapped in MIME.  This
   allows the system to support 7-bit transport when required.  This
   outer MIME wrapper MAY be dynamically added or removed throughout the
   delivery path since it is outside the signature and encryption
   wrappers.  In this case, the application/pkcs7-mime type as defined
   in S/MIME Version 3.1 Message Specification [MSG] SHOULD be used with
   the following parameters:

envelopedDataオブジェクトはMIMEで任意に包装されるかもしれません。 これで、必要であると、システムは7ビットの輸送をサポートすることができます。 署名と暗号化ラッパーの外でそれがあるので、配送経路中でこの外側のMIMEラッパーをダイナミックに加えるか、または取り除くかもしれません。 この場合、pkcs7アプリケーション/パントマイムは定義されるとしてタイプします。S/MIMEバージョン3.1Message Specification[エムエスジー]SHOULDでは、以下のパラメタと共に使用されてください:

   Content-Type: application/pkcs7-mime; smime-type=enveloped-x400
   Content-Transfer-Encoding: base64

コンテントタイプ: pkcs7アプリケーション/パントマイム。 smime-タイプはおおわれたx400 Content-転送コード化と等しいです: base64

   If the application/pkcs7-mime MIME type is used to support 7-bit
   transport, the steps to create this format are:

pkcs7アプリケーション/パントマイムMIMEの種類が7ビットの輸送をサポートするのに使用されるなら、この形式を作成するステップは以下の通りです。

   Step 1.  The X.400 content to be enveloped is ASN.1 encoded.

1を踏んでください。 おおわれるべきX.400内容はコード化されたASN.1です。

   Step 2.  The ASN.1 encoded X.400 content and other required data is
   processed into a CMS object of type EnvelopedData.  In addition to
   encrypting a copy of the content-encryption key for each recipient, a
   copy of the content encryption key SHOULD be encrypted for the
   originator and included in the EnvelopedData (see [CMS] Section 6).
   The EnvelopedData structure is encapsulated by a ContentInfo SEQUENCE
   with a contentType of id-envelopedData.

2を踏んでください。 ASN.1はX.400内容をコード化しました、そして、他の必要なデータはタイプEnvelopedDataのCMSオブジェクトに処理されます。 各受取人、満足している暗号化の主要なSHOULDのコピーに、主要な満足している暗号化のコピーを暗号化することに加えて、創始者のために暗号化されていて、EnvelopedDataで含められてください([CMS]セクション6を見てください)。 EnvelopedData構造はイド-envelopedDataのcontentTypeと共にContentInfo SEQUENCEによってカプセル化されます。

   Step 3.  The CMS object is inserted into an application/pkcs7-mime
   MIME entity to allow for 7-bit transport.

3を踏んでください。 CMSオブジェクトは、7ビットの輸送を考慮するためにpkcs7アプリケーション/パントマイムMIME実体に挿入されます。

   If the application/pkcs7-mime MIME entity is used, the smime-type
   parameter for enveloped-only messages is "enveloped-x400" as defined
   in [TRANSPORT].

pkcs7アプリケーション/パントマイムMIME実体が使用されているなら、おおわれて唯一のメッセージのためのsmime-型引数は[TRANSPORT]で定義されるように「おおわれたx400」です。

Hoffman, et al.             Standards Track                     [Page 9]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[9ページ]RFC3854

3.4.  Nested CMS Structures

3.4. 入れ子にされたcm構造

   To achieve signing and enveloping, any of the signed-only and
   encrypted-only CMS objects may be nested.

署名とおおうことを達成するために、署名されて唯一で暗号化されて唯一のCMSオブジェクトのいずれも入れ子にされるかもしれません。

   When nesting is used, backwards compatibility with S/MIME version 2
   requires that each layer of the nested message are identified with
   the OID id-data, and when id-data is used a MIME wrapper is required.
   This can potentially lead to an enormous amount of overhead and
   should be avoided.  Because S/MIME version 2 compatibility is of no
   concern, implementations SHOULD directly encode the encapsulated
   object as the eContent of the current structure.

巣篭もりが後方に使用されるとき、S/MIMEバージョン2との互換性は、入れ子にされたメッセージの各層がOIDイドデータと同一視されているのを必要とします、そして、イドデータが使用されているとき、MIMEラッパーが必要です。 これは、潜在的にオーバーヘッドの巨額に通じることができて、避けられるべきです。 S/MIMEバージョン2の互換性が関心の全くものでないので、実装SHOULDは現在の構造のeContentとして直接カプセル化オブジェクトをコード化します。

   MIME wrapping to support 7-bit transport is optional and need only be
   used around the outermost CMS structure.  In this case, the
   application/pkcs7 content type MUST be used.

7ビットの輸送をサポートするMIMEラッピングは、任意であり、一番はずれのCMS構造の周りで使用されるだけでよいです。 この場合、アプリケーション/pkcs7content typeを使用しなければなりません。

   An S/MIME implementation MUST be able to receive and process
   arbitrarily nested CMS structures within reasonable resource limits
   of the recipient computer.

S/MIME実装は、受取人コンピュータの妥当なリソース限界の中で任意に入れ子にされたCMS構造を、受けて、処理できなければなりません。

3.4.1.  Creating a Triple Wrapped Message With an X.400 Content

3.4.1. X.400内容で三重の包装されたメッセージを作成します。

   The Enhanced Security Services for S/MIME [ESS] document provides
   examples of how nested, secured S/MIME messages are formatted.  ESS
   provides an example of how a triple-wrapped S/MIME message is
   formatted using application/pkcs7-mime for the signatures.

[ESS]が記録するS/MIMEのためのEnhanced Security Servicesは入れ子にされて、機密保護しているS/MIMEメッセージがどうフォーマットされるかに関する例を提供します。 ESSは3倍包装されたS/MIMEメッセージが署名にpkcs7アプリケーション/パントマイムを使用することでどうフォーマットされるかに関する例を提供します。

   This section explains how an X.400 content may be conveyed within a
   Triple Wrapped Message because S/MIME version 2 compatibility is of
   no concern:

このセクションはS/MIMEバージョン2の互換性が関心の全くものでないのでX.400内容がTriple Wrapped Messageの中でどう伝えられるかもしれないかを説明します:

   Step 1.  Start with the X.400 content (called the "original
   content").  The X.400 content MUST be ASN.1 encoded, but SHOULD NOT
   be MIME wrapped.

1を踏んでください。 X.400内容(「オリジナルコンテンツ」と呼ばれる)から始まってください。 内容がしかし、ASNがコード化された.1、SHOULD NOTであったならMIMEが包装されていたならそうしなければならないX.400。

   Step 2.  Place the ASN.1 encoded X.400 content to be protected in the
   SignedData encapContentInfo eContent field.  Add any attributes that
   are to be signed.

2を踏んでください。 ASN.1のコード化されたX.400内容を置いて、SignedData encapContentInfo eContent分野に保護されてください。 署名されることになっているあらゆる属性を加えてください。

   Step 3.  Sign the result of step 2 (the original content).  The
   SignedData encapContentInfo eContentType MUST contain the object
   identifier of the X.400 content.

3を踏んでください。 ステップ2の結果が(オリジナルコンテンツ)であると署名してください。 SignedData encapContentInfo eContentTypeはX.400内容に関するオブジェクト識別子を含まなければなりません。

   Step 4.  Encrypt the result of step 3 as a single block.  The
   EnvelopedData encryptedContentInfo contentType MUST be set to id-
   signedData.  This is called the "encrypted body".

4を踏んでください。 単滑車としてステップ3の結果を暗号化してください。 EnvelopedData encryptedContentInfo contentTypeはイドsignedDataに用意ができなければなりません。 これは「暗号化されたボディー」と呼ばれます。

Hoffman, et al.             Standards Track                    [Page 10]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[10ページ]RFC3854

   Step 5.  Using the same logic as in step 2 and 3 above, sign the
   result of step 4 (the encrypted body) as a single block.  The
   SignedData encapContentInfo eContentType MUST be set to id-
   envelopedData.  The outer SignedData structure is encapsulated by a
   ContentInfo SEQUENCE with a contentType of id-signedData.

5を踏んでください。 同じ論理を使用して、上では、ステップ2と3のように単滑車としてステップ4の結果が(暗号化されたボディー)であると署名してください。 SignedData encapContentInfo eContentTypeはイドenvelopedDataに用意ができなければなりません。 外側のSignedData構造はイド-signedDataのcontentTypeと共にContentInfo SEQUENCEによってカプセル化されます。

   Step 6.  The resulting message is called the "outer signature", and
   is also the triple wrapped message.

6を踏んでください。 結果として起こるメッセージは、「外側の署名」と呼ばれて、また、三重の包装されたメッセージです。

   MIME wrapping to support 7-bit transport is optional and MUST only be
   used around the outermost CMS structure.  In this case, the
   application/pkcs7-mime content type MUST be used.  The smime-type in
   the case of adding a MIME wrapper MUST be consistent with that
   appropriate to the innermost protection layer.

7ビットの輸送をサポートするMIMEラッピングを任意であり、一番はずれのCMS構造の周りで使用するだけでよいです。 この場合、pkcs7アプリケーション/パントマイムcontent typeを使用しなければなりません。 MIMEラッパーを加える場合におけるsmime-タイプはそれと最も奥深い保護層に適切な状態で一致しているに違いありません。

   In some instances, an smime-type will be created that only reflects
   one security service (such as certs-only, which applies only to
   signed-only messages).  However, as new layers are wrapped, this
   smime-type SHOULD be propagated upwards.  Thus if a certs-only
   message were to be encrypted, or wrapped in a new SignedData
   structure, the smime-type of certs-only should be propagated up to
   the next MIME wrapper.  In other words, the innermost type is
   reflected outwards.

ある場合に、1つのセキュリティー・サービス(署名されて唯一のメッセージだけに適用する本命だけなどの)しか反映しないsmime-タイプは創造されるでしょう。 新しい層が包装されるのでこれがどのようにSHOULDをsmimeタイプしても、上向きに伝播されてください。 したがって、本命だけメッセージが新しいSignedData構造で暗号化されるか、または包装されることであるなら、本命だけのsmime-タイプは次のMIMEラッパーまで伝播されます。 言い換えれば、最も奥深いタイプは外へ反映されます。

3.5.  Carrying Plaintext X.400 Content in SMTP

3.5. SMTPの平文X.400内容を運びます。

   While the objectives of this document focus on protecting X.400
   content with CMS wrappers, it is a reality that users do not
   generally send all message using security.  It therefore stands to
   reason that a means to carry non-secured X.400 content over the
   chosen transport system must be seamlessly provided.  While
   transporting X.400 content in an X.400 system is trivial, carrying
   X.400 content in SMTP requires additional definition.

このドキュメントの目的は、CMSラッパーでX.400内容を保護するのは焦点を合わせますが、一般に、ユーザがセキュリティを使用することですべてのメッセージを送るというわけではないのは、現実のものです。 したがって、シームレスに非機密保護しているX.400内容を選ばれた輸送システムの上まで運ぶ手段を提供しなければならないのは理にかなわれています。 X.400システムのX.400内容を輸送するのは些細ですが、SMTPのX.400内容を運ぶのは追加定義を必要とします。

   Content-Type: application/x400-content; content-type = 1*DIGIT *( "."
   1*DIGIT)

コンテントタイプ: x400アプリケーション/内容。 content type=1*DIGIT*(「. 」 1*ケタ、)

   where the content-type parameter value is either a single integer
   (for a built-in content-type) or an OID in dotted notation (for an
   extended content-type).

content typeパラメタ価値がただ一つの整数(内蔵のcontent typeのための)か点を打たされた記法(拡張content typeのための)でOIDのどちらかであるところ。

Hoffman, et al.             Standards Track                    [Page 11]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[11ページ]RFC3854

4.  Use of Certificates

4. 証明書の使用

4.1.  Certificate Enrollment

4.1. 証明書登録

   S/MIME v3.1 does not specify how to get a certificate from a
   certificate authority, but instead mandates that every sending agent
   already has a certificate.  The PKIX Working Group has, at the time
   of this writing, produced two separate standards for certificate
   enrollment: CMP (RFC 2510) and CMC (RFC 2792).

S/MIME v3.1は、認証局から証明書を手に入れる方法を指定しませんが、すべての送付エージェントには証明書が既にあるのを代わりに強制します。 PKIX作業部会はこの書くこと時点で、証明書登録の2つの別々の規格を生産しました: CMP(RFC2510)とCMC(RFC2792)。

4.2.  Certificate Processing

4.2. 証明書処理

   A receiving agent MUST provide some certificate retrieval mechanism
   in order to gain access to certificates for recipients of digital
   envelopes.  This document does not cover how S/MIME agents handle
   certificates, only what they do after a certificate has been
   validated or rejected.  S/MIME certification issues are covered in
   [CERT31].

受信エージェントは、デジタル封筒の受取人への証明書へのアクセスを得るために何らかの証明書回収機構を提供しなければなりません。 このドキュメントはS/MIMEエージェントがどう証明書を扱うかをカバーしていません、証明書が有効にされるか、または拒絶された後にそれらがすることだけ。 S/MIME証明問題は[CERT31]でカバーされています。

   At a minimum, for initial S/MIME deployment, a user agent could
   automatically generate a message to an intended recipient requesting
   that recipient's certificate in a signed return message.  Receiving
   and sending agents SHOULD also provide a mechanism to allow a user to
   "store and protect" certificates for correspondents in such a way so
   as to guarantee their later retrieval.

最小限では、初期のS/MIME展開のために、ユーザエージェントは自動的に署名しているリターンメッセージのその受取人の証明書を要求する意図している受取人にメッセージを生成することができました。 また、エージェントSHOULDを受けて、送ると、メカニズムは、彼らの後の検索を保証するためにユーザが通信員のためにそのような方法で証明書を「保存して、保護すること」を許容するために提供されます。

4.3.  Certificate Name Use for X.400 Content

4.3. X.400内容の証明書名前使用

   End-entity certificates used in the context of this document MAY
   contain an X.400 address as described in [X.400].  The address must
   be in the form of an "ORAddress".  The X.400 address SHOULD be in the
   subjectAltName extension, and SHOULD NOT be in the subject
   distinguished name.

このドキュメントの文脈で使用される終わり実体証明書は[X.400]で説明されるようにX.400アドレスを含むかもしれません。 アドレスが「ORAddress」の形にあるに違いありません。 X.400アドレスSHOULDはsubjectAltName拡張子でそうです、そして、SHOULD NOTは対象の分類名においてそうです。

   Sending agents SHOULD make the originator address in the X.400
   content (e.g., the "originator" field in P22) match an X.400 address
   in the signer's certificate.

送付エージェントSHOULDはX.400内容(例えば、P22の「創始者」分野)の創始者アドレスに署名者の証明書のX.400アドレスを合わせます。

   Receiving agents MUST recognize X.400 addresses in the subjectAltName
   field.

エージェントを受けると、X.400アドレスはsubjectAltName分野で認識されなければなりません。

   Receiving agents SHOULD check that the originator address in the
   X.400 content matches an X.400 address in the signer's certificate,
   if X.400 addresses are present in the certificate and an originator
   address is available in the content.  A receiving agent SHOULD
   provide some explicit alternate processing of the message if this

受信エージェントSHOULDは、X.400内容の創始者アドレスが署名者の証明書のX.400アドレスに合っているのをチェックします、X.400アドレスが証明書に存在していて、創始者アドレスが内容で利用可能であるなら。 SHOULDがこれであるならメッセージの何らかの明白な代替の処理を提供する受信エージェント

Hoffman, et al.             Standards Track                    [Page 12]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[12ページ]RFC3854

   comparison fails, which may be to display a message that shows the
   recipient the addresses in the certificate or other certificate
   details.

証明書か他の証明書の詳細にアドレスを受取人に示しているメッセージを表示することであるかもしれない比較は失敗します。

   The subject alternative name extension is used in S/MIME as the
   preferred means to convey the X.400 address(es) that correspond to
   the entity for this certificate.  Any X.400 addresses present MUST be
   encoded using the x400Address CHOICE of the GeneralName type.  Since
   the SubjectAltName type is a SEQUENCE OF GeneralName, multiple X.400
   addresses MAY be present.

X.400を運ぶ都合のよい手段がこの証明書のために実体に対応する(es)を扱うとき、拡大という対象の代替名はS/MIMEに使用されます。 GeneralNameタイプのx400Address CHOICEを使用して、現在のどんなX.400アドレスもコード化しなければなりません。 SubjectAltNameタイプがSEQUENCE OF GeneralNameであるので、複数のX.400アドレスが存在しているかもしれません。

5.  Security Considerations

5. セキュリティ問題

   This specification introduces no new security concerns to the CMS or
   S/MIME models.  Security issues are identified in section 5 of [MSG],
   section 6 of [ESS] and the Security Considerations section of [CMS].

この仕様はCMSかS/MIMEモデルにどんな新しい安全上の配慮も取り入れません。 安全保障問題は[MSG]のセクション5、[ESS]のセクション6、および[CMS]のSecurity Considerations部で特定されます。

6.  References

6. 参照

6.1.  Normative References

6.1. 引用規格

   [CERT31]     Ramsdell, B., Ed., "Secure/Multipurpose Internet Mail
                Extensions (S/MIME) Version 3.1 Certificate Handling",
                RFC 3850, July 2004.

[CERT31] Ramsdell、B.、エド「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1証明書は扱う」RFC3850、2004年7月。

   [CMS]        Housley, R., "Cryptographic Message Syntax (CMS)", RFC
                3852, July 2004.

[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。

   [CMSAES]     Schaad, J., "Use of the AES Encryption Algorithm in
                CMS", RFC 3565, July 2003.

[CMSAES]Schaad、J.、「cmにおけるAES暗号化アルゴリズムの使用」、RFC3565、2003年7月。

   [CMSALG]     Housley, R., "Cryptographic Message Syntax (CMS)
                Algorithms", RFC 3370, August 2002.

[CMSALG] Housley、R.、「暗号のメッセージ構文(cm)アルゴリズム」、RFC3370、2002年8月。

   [ESS]        Hoffman, P., Editor "Enhanced Security Services for
                S/MIME", RFC 2634, June 1999.

[ESS]ホフマン、P.、「S/のための警備の強化サービスはまねる」エディタ、RFC2634、1999年6月。

   [MSG]        Ramsdell, B., Ed., "Secure/Multipurpose Internet Mail
                Extensions (S/MIME) Version 3.1 Message Specification",
                RFC 3851, July 2004.

[MSG] Ramsdell、B.、エド、「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1は仕様を通信する」RFC3851、7月2004日

   [MUSTSHOULD] Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

[MUSTSHOULD] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [TRANSPORT]  Hoffman, P. and C. Bonatti, "Transporting
                Secure/Multipurpose Internet Mail Extensions (S/MIME)
                Objects in X.400", RFC 3855, July 2004.

[輸送] ホフマンとP.とC.Bonatti、「X.400で安全な/マルチパーパスインターネットメールエクステンション(S/MIME)オブジェクトを輸送する」RFC3855、2004年7月。

Hoffman, et al.             Standards Track                    [Page 13]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[13ページ]RFC3854

   [X.400]      ITU-T X.400 Series of Recommendations, Information
                technology - Message Handling Systems (MHS).  X.400:
                System and Service Overview; X.402: Overall
                Architecture; X.411: Message Transfer System: Abstract
                Service Definition and Procedures; X.420: Interpersonal
                Messaging System; 1996.

Recommendationsの[X.400]ITU-T X.400 Series、情報技術--メッセージHandling Systems(MHS)。 X.400: システムとサービス概要。 X.402: 総合的なアーキテクチャ。 X.411: メッセージ転送システム: 抽象的なサービス定義と手順。 X.420: 個人間のメッセージシステム。 1996.

6.2.  Informative References

6.2. 有益な参照

   [BODYMAP]    Alvestrand, H., Ed., "Mapping between X.400 and RFC-
                822/MIME Message Bodies", RFC 2157, January 1998.

[BODYMAP] エドAlvestrand、H.、RFC2157、「X.400とRFC822/MIMEメッセージの間でボディーを写像すること」での1月1998日

   [MIXER]      Kille, S., Ed., "MIXER (Mime Internet X.400 Enhanced
                Relay): Mapping between X.400 and RFC 822/MIME", RFC
                2156, January 1998.

[ミキサー] Kille、S.、エド、「ミキサー(パントマイムインターネットX.400はリレーを機能アップしました):」 「X.400とRFC822/の間でMIMEを写像します」、RFC2156、1998年1月。

   [SMTP]       Klensin, J., "Simple Mail Transfer Protocol", RFC 2821,
                April, 2001.

[SMTP] Klensin、J.、「簡単なメール転送プロトコル」、RFC2821、2001年4月。

7.  Editors' Addresses

7. エディタのアドレス

   Paul Hoffman
   Internet Mail Consortium
   127 Segre Place
   Santa Cruz, CA  95060  USA

ポールホフマンインターネットメール共同体127セグレ・Placeカリフォルニア95060サンタクルス(米国)

   EMail: phoffman@imc.org

メール: phoffman@imc.org

   Chris Bonatti
   IECA, Inc.
   15309 Turkey Foot Road
   Darnestown, MD  20878-3640  USA

フット・ロードDarnestown、クリスBonatti IECA Inc.15309トルコMD20878-3640米国

   EMail: bonattic@ieca.com

メール: bonattic@ieca.com

   Anders Eggen
   Forsvarets Forskningsinstitutt
   Postboks 25
   2027 Kjeller, Norway

Kjeller、アンダースEggen Forsvarets Forskningsinstitutt Postboks25 2027ノルウェー

   EMail: anders.eggen@ffi.no

メール: anders.eggen@ffi.no

Hoffman, et al.             Standards Track                    [Page 14]

RFC 3854               Securing X.400 with S/MIME              July 2004

ホフマン、他 2004年7月にS/MIMEでX.400を固定する標準化過程[14ページ]RFC3854

8.  Full Copyright Statement

8. 完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78, and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Hoffman, et al.             Standards Track                    [Page 15]

ホフマン、他 標準化過程[15ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Java メモリー使用量を取得する方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る