RFC3855 日本語訳

3855 Transporting Secure/Multipurpose Internet Mail Extensions(S/MIME) Objects in X.400. P. Hoffman, C. Bonatti. July 2004. (Format: TXT=25774 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         P. Hoffman
Request for Comments: 3855                                           IMC
Category: Standards Track                                     C. Bonatti
                                                                    IECA
                                                               July 2004

コメントを求めるワーキンググループP.ホフマン要求をネットワークでつないでください: 3855年のIMCカテゴリ: 標準化過程C.Bonatti IECA2004年7月

             Transporting Secure/Multipurpose Internet Mail
                  Extensions (S/MIME) Objects in X.400

X.400で安全な/マルチパーパスインターネットメールエクステンション(S/MIME)オブジェクトを輸送します。

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

Abstract

要約

   This document describes protocol options for conveying objects that
   have been protected using the Cryptographic Message Syntax (CMS) and
   Secure/Multipurpose Internet Mail Extensions (S/MIME) version 3.1
   over an X.400 message transfer system.

このドキュメントはX.400メッセージ転送システムの上でCryptographic Message Syntax(CMS)を使用することで保護されたオブジェクトを運ぶためのプロトコルオプションとSecure/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1について説明します。

1. Introduction

1. 序論

   The techniques described in the Cryptographic Message Syntax [CMS]
   specification and message specifications can reasonably be
   transported via a variety of electronic mail systems.  This
   specification defines the options and values necessary to enable
   interoperable transport of S/MIME messages over an X.400 system.

さまざまな電子メール・システムを通して合理的にCryptographic Message Syntax[CMS]仕様とメッセージ仕様で説明されたテクニックは輸送できます。この仕様はX.400システムの上でS/MIMEメッセージの共同利用できる輸送を可能にするのに必要なオプションと値を定義します。

   This document describes a mechanism for using CMS objects as the
   message content of X.400 messages in a native X.400 environment.
   This means that gateways or other functions that expect to deal with
   IPMS, such as those specified in [MIXER] and [BODYMAP], cannot do
   anything with these messages.  Note that cooperating S/MIME agents
   must support common forms of message content in order to achieve
   interoperability.

このドキュメントはネイティブのX.400環境におけるX.400メッセージに関するメッセージ内容としてCMSオブジェクトを使用するためのメカニズムを記述します。 これは、IPMSに対処すると予想するゲートウェイか他の機能が[MIXER]と[BODYMAP]で指定されたものなどのようにこれらのメッセージで何もできないことを意味します。 協力S/MIMEエージェントが相互運用性を達成するために一般的なフォームに関するメッセージ内容をサポートしなければならないことに注意してください。

   Definition of gateway services to support relay of CMS object between
   X.400 and SMTP environments is beyond the scope of this document.

X.400とSMTP環境の間でCMSオブジェクトのリレーを支えるゲートウェイサービスの定義はこのドキュメントの範囲を超えています。

Hoffman & Bonatti           Standards Track                     [Page 1]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[1ページ]RFC3855

1.1.  Terminology

1.1. 用語

   The key words "MUST", "SHALL", "REQUIRED", "SHOULD", "RECOMMENDED",
   and "MAY" in this document are to be interpreted as described in BCP
   14, RFC 2119 [MUSTSHOULD].

“MUST"(“SHALL")が、このドキュメントで“SHOULD"、「推薦された」、および「5月」が「必要であった」というキーワードはBCP14RFC2119[MUSTSHOULD]で説明されるように解釈されることです。

1.2.  Definitions

1.2. 定義

   For the purposes of this document, the following definitions apply.

このドキュメントの目的のために、以下の定義は申し込まれます。

   ASN.1: Abstract Syntax Notation One, as defined in ISO/IEC 8824.

ASN.1: ISO/IEC8824で定義されるような抽象的なSyntax Notation One。

   Object Identifier (OID): A globally unique identifier value
   consisting of a sequence of integer values assigned through
   distributed registration as specified by ISO/IEC 8824.

オブジェクト識別子(OID): ISO/IEC8824による指定されるとしての分配された登録で割り当てられた整数値の系列から成るグローバルにユニークな識別子値。

   Transfer Encoding: A reversible transformation made on data so 8-bit
   or binary data may be sent via a channel that only transmits 7-bit
   data.

コード化を移してください: 7ビットのデータを送るだけであるチャンネルであまりに8ビットであるデータでされた可逆的な変換かバイナリ・データを送るかもしれません。

1.3.  Compatibility with Existing S/MIME Implementations

1.3. 既存のS/MIME実装との互換性

   It is a goal of this document to, if possible, maintain backward
   compatibility with existing X.400 implementations that employ S/MIME
   v3.1 wrappers.

それはできれば、既存のX.400実装との互換性がその雇用S/MIME v3.1ラッパーであることを後方に支持するこのドキュメントの目標です。

2.  S/MIME Packaging

2. S/MIMEパッケージ

2.1.  The X.400 Message Structure

2.1. X.400メッセージ構造

   This section reviews the X.400 message format.  An X.400 message has
   two parts, the envelope and the content, as described in X.402
   [X.400]:

このセクションはX.400メッセージ・フォーマットを見直します。 X.400メッセージには、2つの部品、封筒、および内容がX.402[X.400]で説明されるようにあります:

   Envelope --  An information object whose composition varies from one
      transmittal step to another and that variously identifies the
      message's originator and potential recipients, documents its
      previous conveyance and directs its subsequent conveyance by the
      Message Transfer System (MTS), and characterizes its content.

封筒--構成が別のものと1譲渡ステップからそれに異なる情報オブジェクトは、Message Transfer System(MTS)で、さまざまにメッセージの創始者と潜在的受取人を特定して、前の運送を記録して、その後の運送を指示して、内容を特徴付けます。

   Content -- The content is the piece of information that the
      originating User Agent wants to be delivered to one or more
      recipients.  The MTS neither examines nor modifies the content,
      except for conversion, during its conveyance of the message.  MTS
      conversion is not applicable to the scenario of this document
      because such conversion is incompatible with CMS protection
      mechanisms.

内容--内容は起因しているUserエージェントを1人以上の受取人に提供されたいという情報の断片です。 MTSはメッセージの運送の間の変換以外の内容を審査でない、また変更しません。 そのような変換がCMS保護メカニズムと両立しないので、MTS変換はこのドキュメントのシナリオに適切ではありません。

Hoffman & Bonatti           Standards Track                     [Page 2]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[2ページ]RFC3855

   One piece of information borne by the envelope identifies the type of
   the content.  The content type is an identifier (an ASN.1 OID or
   Integer) that denotes the syntax and semantics of the content
   overall.  This identifier enables the MTS to determine the message's
   deliverability to particular users, and enables User Agents and
   Message Stores to interpret and process the content.

封筒によって持たれている1つの情報が内容のタイプを特定します。 content typeは全体的に見て内容の構文と意味論を指示する識別子(ASN.1OIDかInteger)です。 この識別子は、UserエージェントとMessageストアが内容を解釈して、処理するのをMTSがメッセージのデリベラビリティを特定のユーザに決定するのを可能にして、可能にします。

   Some X.400 content types further refine the structure of content as a
   set of heading elements and body parts.  An example of this is the
   Interpersonal Messaging System (IPMS).  The IPMS content structure is
   able to convey zero or more arbitrary body parts each identified by
   the body part type.  The body part type is an ASN.1 OID or Integer
   that denotes the syntax and semantics of the body part in question.

いくつかのX.400content typeが1セットのヘッダ要素と身体の部分としてさらに内容の構造を洗練します。 この例はInterpersonal Messaging System(IPMS)です。 IPMSの満足している構造がゼロを伝えることができますか、または身体の部分によってそれぞれ特定されたより任意の身体の部分はタイプします。 ボディー部分タイプは、問題の身体の部分の構文と意味論を指示するASN.1OIDかIntegerです。

2.2.  Carrying S/MIME as X.400 Content

2.2. X.400内容としてS/MIMEを運びます。

   When transporting a CMS-protected message in X.400, the preferred
   approach (except as discussed in section 2.3 below) is to convey the
   object as X.400 message content.  This section describes how S/MIME
   CMS objects are conveyed as the content part of X.400 messages.  This
   mechanism is suitable for transport of CMS-protected messages
   regardless of the mail content that has been encapsulated.

X.400のCMSによって保護されたメッセージを輸送するとき、好ましい方法(下のセクション2.3で議論するのを除いた)はX.400メッセージ内容としてオブジェクトを運ぶことです。 このセクションはS/MIME CMSオブジェクトがX.400メッセージの満足している部分としてどう運ばれるかを説明します。 このメカニズムはカプセル化されたメール内容にかかわらずCMSによって保護されたメッセージの輸送に適しています。

   Implementations MUST include the CMS object in the content field of
   the X.400 message.

実装はX.400メッセージの満足している分野にCMSオブジェクトを含まなければなりません。

   If the CMS object is covered by an outer MIME wrapper, the content-
   type field of the P1 envelope MUST be set to the following CMS-
   defined value:

CMSオブジェクトが外側のMIMEラッパーでカバーされているなら、P1封筒の内容タイプ分野を以下のCMSの定義された値に設定しなければなりません:

   id-data OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840)
         rsadsi(113549) pkcs(1) pkcs7(7) 1 }

イドデータOBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs7(7)1をメンバーと同じくらい具体化させます。

   If the CMS object is not covered by an outer MIME wrapper, the
   content-type field of the P1 envelope MUST be set to the following
   CMS-defined value:

CMSオブジェクトが外側のMIMEラッパーでカバーされていないなら、以下のCMSによって定義された値にP1封筒のcontent type分野を設定しなければなりません:

   id-ct-contentInfo  OBJECT IDENTIFIER ::= { iso(1) member-body(2)
         us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
         content-types(1) 6}

イドct contentInfo、オブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)content type(1)6をメンバーと同じくらい具体化させます。

2.2.1.  Carrying Plaintext MIME objects as X.400 Content

2.2.1. X.400 ContentとしてPlaintext MIMEオブジェクトを運びます。

   When transporting a plaintext MIME object in X.400, the preferred
   approach is to convey the object as X.400 message content.  The

X.400で平文MIMEオブジェクトを輸送するとき、好ましい方法はX.400メッセージ内容としてオブジェクトを運ぶことです。 The

Hoffman & Bonatti           Standards Track                     [Page 3]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[3ページ]RFC3855

   content-type field of the P1 envelope MUST be set to the following
   CMS-defined value:

以下のCMSによって定義された値にP1封筒のcontent type分野を設定しなければなりません:

   id-data OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840)
         rsadsi(113549) pkcs(1) pkcs7(7) 1 }

イドデータOBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs7(7)1をメンバーと同じくらい具体化させます。

2.3.  Carrying S/MIME as IPMS Body Parts

2.3. IPMSボディ・パーツとしてS/MIMEを運びます。

   Under some circumstances S/MIME CMS-protected messages can be
   conveyed within select body parts of the content.  Implementations
   generally SHOULD NOT embed CMS objects within X.400 body parts, but
   should instead convey them as content as described in section 2.2.
   Nevertheless, one notable exception is necessary for the case of
   forwarding.

いくつかの状況で、内容の選んだ身体の部分の中でMIME CMSによってS/保護されたメッセージを伝えることができます。 一般に実装SHOULD NOTはX.400身体の部分の中でCMSオブジェクトを埋め込みますが、代わりにセクション2.2で説明されるのと同じくらい満足していた状態でそれらを運ぶはずです。 それにもかかわらず、1つの注目に値する例外が推進に関するケースに必要です。

   In instances when CMS objects are forwarded as part of a message
   forwarding function, use of a body part is necessary.  When
   forwarding a CMS object in an IPMS or IPMS-compatible body part,
   implementations MUST use the content-body-part as formally defined by
   [X.400], as shown below for reference.

インスタンスでは、メッセージ推進機能の一部としてCMSオブジェクトを進めるとき、身体の部分の使用が必要です。 IPMSかIPMSコンパチブル身体の部分でCMSオブジェクトを進めるとき、実装は正式に定義されているとしての[X.400]による満足している身体の部分を使用しなければなりません、参照のために以下に示されるように。

   content-body-part {ExtendedContentType:content-type}
       EXTENDED-BODY-PART-TYPE ::= {
           PARAMETERS {ForwardedContentParameters IDENTIFIED BY
               {id-ep-content -- concatenated with content-type -- }},
           DATA {Content IDENTIFIED BY
               {id-et-content -- concatenated with content-type -- }} }

満足している身体のパートExtendedContentType: content type EXTENDED-BODY-PART-TYPE:、:= PARAMETERS、イドは内容をepしています--content typeで連結される--のForwardedContentParameters IDENTIFIED BY、DATAはイドは内容をetしています--content typeで連結される--のIDENTIFIED BYを満足させます。

   ForwardedContentParameters ::= SET {
       delivery-time     [0] MessageDeliveryTime OPTIONAL,
       delivery-envelope [1] OtherMessageDeliveryFields OPTIONAL,
       mts-identifier    [2] MessageDeliveryIdentifier OPTIONAL }

ForwardedContentParameters:、:= セットします。納期[0]MessageDeliveryTime OPTIONAL、配送封筒[1]OtherMessageDeliveryFields OPTIONAL、mts-識別子[2]MessageDeliveryIdentifier OPTIONAL

   id-ep-content ::= {joint-iso-itu-t(2) mhs(6) ipms(1) ep(11) 17}

イドep内容:、:= 共同iso-itu t(2)mhs(6) ipms(1) ep(11)17

   id-et-content ::= {joint-iso-itu-t(2) mhs(6) ipms(1) et(4) 17}

イドet内容:、:= 共同iso-itu t(2)mhs(6) ipms(1) et(4)17

   The implementation MUST copy the CMS object to be forwarded into the
   Content field of the content-body-part.  The direct-reference field
   of the body part MUST include the OID formed by the concatenation of
   the id-et-content value and the following CMS-defined value.

実装は満足している身体の部分のContent分野に送られるCMSオブジェクトをコピーしなければなりません。 身体の部分の直接的な言及分野はイドet内容値と以下のCMSによって定義された価値の連結で形成されたOIDを含まなければなりません。

   id-ct-contentInfo  OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
         pkcs-9(9) smime(16) content-types(1) 6}

イドct contentInfo、オブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)content type(1)6をメンバーと同じくらい具体化させます。

   For example, to forward any CMS object the DATA component of the body
   part would be identified by { 2 6 1 4 17 1 2 840 113549 1 9 16 1 6 }.

例えば身体の部分のDATAの部品が特定されるどんなCMSオブジェクトも進める、2 6 1 4、17、1 2、840、113549、1 9、16、1 6

Hoffman & Bonatti           Standards Track                     [Page 4]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[4ページ]RFC3855

   The ForwardedContentParameters are optional and MAY be supported at
   the discretion of the implementor.  The OID value id-et-content MAY
   also be included in the original-encoded-information-types field of
   the X.400 message envelope at the discretion of the sending S/MIME
   agent.

ForwardedContentParametersは任意であり、作成者の裁量でサポートされるかもしれません。 また、OID値のイドet内容はX.400メッセージ封筒の元のコード化された情報タイプ分野に送付S/MIMEエージェントの裁量で含まれるかもしれません。

   In this instance, the content-type field of the P1 envelope MUST be
   set to the value associate with the forwarding content (e.g., integer
   22 for IPMS).

この場合、推進内容(例えば、IPMSのための整数22)の値の関連にP1封筒のcontent type分野を設定しなければなりません。

2.4.  Transfer Encoding

2.4. 転送コード化

   According to various S/MIME specifications for message wrapping, CMS
   objects MAY optionally be wrapped in MIME to dynamically support 7-
   bit transport.  This outer wrapping is not required for X.400
   transport, and generally SHOULD NOT be applied in a homogeneous X.400
   environment.  Heterogeneous mail systems or other factors MAY require
   the presence of this outer MIME wrapper

メッセージラッピングのための様々なS/MIME仕様に従って、CMSオブジェクトは、7ビットが輸送であるとダイナミックにサポートするためにMIMEで任意に包装されるかもしれません。 この外側のラッピングはX.400輸送、および一般にSHOULD NOTに必要ではありません。均質のX.400環境で、適用されます。 異種のメールシステムか他の要素がこの外側のMIMEラッパーを存在に要求するかもしれません。

2.5.  Encoded Information Type Indication

2.5. コード化された情報タイプ指示

   In [MSG], the application/pkcs7-mime content type and optional
   "smime-type" parameter are used to convey details about the security
   applied (signed or enveloped) along with information about the
   contained content.  This may aid receiving S/MIME implementations in
   correctly processing the secured content.  Additional values of
   smime-type are defined in [ESS].  In an X.400 transport environment,
   MIME typing is not available.  Therefore the equivalent semantic is
   conveyed using the Encoded Information Types (EITs).  The EITs are
   conveyed in the original-encoded-information-types field of the X.400
   message envelope.  This memo defines the following smime-types.

[MSG]では、pkcs7アプリケーション/パントマイムcontent typeと任意の「smime-タイプ」パラメタは、含まれた内容の情報と共に適用された(署名されるか、またはおおわれます)セキュリティに関する詳細を伝えるのに使用されます。 これは、正しく機密保護している内容を処理する際にS/MIME実装を受けながら、支援されるかもしれません。 smime-タイプの加算値は[ESS]で定義されます。 X.400輸送環境で、MIMEタイプは利用可能ではありません。 同等物意味的であるのは、運ばれた使用です。したがって、Encoded情報Types(EITs)。 EITsはX.400メッセージ封筒の元のコード化された情報タイプ分野を運ばれます。 このメモは以下のsmime-タイプを定義します。

Hoffman & Bonatti           Standards Track                     [Page 5]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[5ページ]RFC3855

   +-----------------------------------------------------+
   |                                                     |
   |     smime-type           EIT Value (OID)            |
   | CMS protection type       Inner Content             |
   |                                                     |
   +-----------------------------------------------------+
   |                                                     |
   |  enveloped-data        id-eit-envelopedData         |
   |  EnvelopedData         Data                         |
   |                                                     |
   |  signed-data           id-eit-signedData            |
   |  SignedData            Data                         |
   |                                                     |
   |  certs-only            id-eit-certsOnly             |
   |  SignedData            empty (zero-length content)  |
   |                                                     |
   |  signed-receipt        id-eit-signedReceipt         |
   |  SignedData            Receipt                      |
   |                                                     |
   |  enveloped-x400        id-eit-envelopedx400         |
   |  EnvelopedData         X.400 content                |
   |                                                     |
   |  signed-x400           id-eit-signedx400            |
   |  SignedData            X.400 content                |
   |                                                     |
   |  compressed-data       id-eit-compressedData        |
   |  CompressedData        RFC 3274 compression wrapper |
   |                                                     |
   +-----------------------------------------------------+

+-----------------------------------------------------+ | | | smime-タイプEIT Value(OID)| | CMS保護タイプInner Content| | | +-----------------------------------------------------+ | | | おおわれたデータイド-eit-envelopedData| | EnvelopedDataデータ| | | | 署名しているデータイド-eit-signedData| | SignedDataデータ| | | | 本命だけイド-eit-certsOnly| | SignedDataは(ゼロ・レングス内容)を空にします。| | | | 署名している領収書イド-eit-signedReceipt| | SignedData領収書| | | | おおわれたx400イド-eit-envelopedx400| | EnvelopedData X.400内容| | | | 署名しているx400イド-eit-signedx400| | SignedData X.400内容| | | | 圧縮されたデータイド-eit-compressedData| | CompressedData RFC3274圧縮ラッパー| | | +-----------------------------------------------------+

   Sending agents SHOULD include the appropriate S/MIME EIT OID value.
   Receiving agents SHOULD recognize S/MIME OID values in the EITs
   field, and process the message appropriately according to local
   procedures.

送付エージェントSHOULDは適切なS/MIME EIT OID値を含んでいます。 エージェントSHOULDを受けて、EITs分野でS/MIME OID値を認識してください、そして、ローカルの手順に従って、適切にメッセージを処理してください。

   In order that consistency can be obtained in future S/MIME EIT
   assignments, the following guidelines should be followed when
   assigning new EIT values.  Values assigned for S/MIME EITs should
   correspond to assigned smime-type values on a one-to-one basis.  The
   restrictions of section 3.2.2 of [MSG] therefore apply.  S/MIME EIT
   values may coexist with other EIT values intended to further qualify
   the makeup of the protected content.

新しいEIT値を割り当てるとき、将来のS/MIME EIT課題で一貫性を得ることができるように、以下のガイドラインは従われるべきです。 S/MIME EITsのために割り当てられた値は1〜1個のベースに関する割り当てられたsmime-タイプ値に対応するべきです。 したがって、.2セクション3.2[MSG]の制限は適用されます。 S/MIME EIT値はさらに保護された内容の構成に資格を与える意図する他のEIT値に共存するかもしれません。

Hoffman & Bonatti           Standards Track                     [Page 6]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[6ページ]RFC3855

2.5.1.  Enveloped Data

2.5.1. おおわれたデータ

   The enveloped data EIT indicates that the X.400 content field
   contains a MIME type that has been protected by the CMS enveloped-
   data content type in accordance with [MSG].  The resulting enveloped
   data CMS content is conveyed in accordance with section 2.2.  This
   EIT should be indicated by the following OID value:

おおわれたデータEITは、[MSG]に従ってX.400の満足している分野が保護されたCMSによっておおわれたデータcontent typeであるMIMEの種類を含むのを示します。 セクション2.2に従って、結果として起こるおおわれたデータCMS内容は伝えられます。 このEITは以下のOID値によって示されるべきです:

      id-eit-envelopedData  OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
          pkcs-9(9) smime(16) id-eit(10) id-eit-envelopedData(1) }

イド-eit-envelopedDataオブジェクト識別子:、:= iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-eit(10)イド-eit-envelopedData(1)

2.5.2.  Signed Data

2.5.2. データであると署名されます。

   The signed data EIT indicates that the X.400 content field contains a
   MIME type that has been protected by the CMS signed-data content type
   in accordance with [MSG].  The resulting signed data CMS content is
   conveyed in accordance with section 2.2.  This EIT should be
   indicated by the following OID value:

署名しているデータEITは、X.400の満足している分野が[MSG]に従ってCMS署名しているデータcontent typeによって保護されたMIMEの種類を含むのを示します。 セクション2.2によると、データCMS内容であると署名される結果になることは運ばれます。 このEITは以下のOID値によって示されるべきです:

      id-eit-signedData  OBJECT IDENTIFIER ::=
           { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
           pkcs-9(9) smime(16) id-eit(10) id-eit-signedData(2) }

イド-eit-signedDataオブジェクト識別子:、:= iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-eit(10)イド-eit-signedData(2)

2.5.3.  Certs Only

2.5.3. 本命専用

   The certs-only message is used to transport certificates and/or CRLs,
   such as in response to a registration request.  This is described in
   [CERT31].  The certs-only message consists of a single instance of
   CMS content of type signed-data.  The encapContentInfo eContent field
   MUST be absent and signerInfos field MUST be empty.  The resulting
   certs-only CMS content is conveyed in accordance with section 2.2.
   This EIT should be indicated by the following OID value:

本命だけメッセージは、登録要求に対応したなど証明書、そして/または、CRLsを輸送するのに使用されます。 これは[CERT31]で説明されます。 本命だけメッセージは署名しているデータでタイプのCMS内容のただ一つのインスタンスから成ります。 encapContentInfo eContent分野は欠けるに違いありません、そして、signerInfos分野は人影がないに違いありません。 セクション2.2に従って、結果として起こる本命だけCMS内容は伝えられます。 このEITは以下のOID値によって示されるべきです:

      id-eit-certsOnly  OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
          pkcs-9(9) smime(16) id-eit(10) id-eit-certsOnly(3) }

イド-eit-certsOnlyオブジェクト識別子:、:= iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-eit(10)イド-eit-certsOnly(3)

2.5.4.  Signed Receipt

2.5.4. 領収書であると署名されます。

   The signed receipt EIT indicates that the X.400 content field
   contains a Receipt content that has been protected by the CMS
   signed-data content type in accordance with [ESS].  The resulting CMS
   signed-data content is conveyed in accordance with section 2.2.  This
   EIT should be indicated by the following OID value:

署名している領収書EITは、X.400の満足している分野が[ESS]に従ってCMS署名しているデータcontent typeによって保護されたReceipt内容を含むのを示します。 セクション2.2に従って、結果として起こるCMS署名しているデータ内容は伝えられます。 このEITは以下のOID値によって示されるべきです:

Hoffman & Bonatti           Standards Track                     [Page 7]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[7ページ]RFC3855

      id-eit-signedReceipt  OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
          pkcs-9(9) smime(16) id-eit(10) id-eit-signedReceipt(4) }

イド-eit-signedReceiptオブジェクト識別子:、:= iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-eit(10)イド-eit-signedReceipt(4)

2.5.5.  Enveloped X.400

2.5.5. おおわれたX.400

   The enveloped X.400 EIT indicates that the X.400 content field
   contains X.400 content that has been protected by the CMS enveloped-
   data content type in accordance with [X400WRAP].  The resulting
   enveloped X.400 CMS content is conveyed in accordance with section
   2.2.  This EIT should be indicated by the following OID value:

おおわれたX.400 EITは、[X400WRAP]に従ってX.400の満足している分野が保護されたCMSによっておおわれたデータcontent typeであるX.400内容を含むのを示します。 セクション2.2に従って、結果として起こるおおわれたX.400 CMS内容は伝えられます。 このEITは以下のOID値によって示されるべきです:

      id-eit-envelopedX400  OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
          pkcs-9(9) smime(16) id-eit(10) id-eit-envelopedX400(5) }

イド-eit-envelopedX400オブジェクト識別子:、:= iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-eit(10)イド-eit-envelopedX400(5)

2.5.6.  Signed X.400

2.5.6. X.400であると署名されます。

   The signed X.400 EIT indicates that the X.400 content field contains
   X.400 content that has been protected by the CMS signed-data content
   type in accordance with [X400WRAP].  The resulting signed X.400 CMS
   content is conveyed in accordance with section 2.2.  This EIT should
   be indicated by the following OID value:

署名しているX.400 EITは、X.400の満足している分野が[X400WRAP]に従ってCMS署名しているデータcontent typeによって保護されたX.400内容を含むのを示します。 セクション2.2によると、X.400 CMS内容であると署名される結果になることは運ばれます。 このEITは以下のOID値によって示されるべきです:

      id-eit-signedX400  OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
          pkcs-9(9) smime(16) id-eit(10) id-eit-signedX400(6) }

イド-eit-signedX400オブジェクト識別子:、:= iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-eit(10)イド-eit-signedX400(6)

2.5.7.  Compressed Data

2.5.7. 圧縮されたデータ

   The compressed data EIT indicates that the X.400 content field
   contains a another type that has been compressed by the compressed-
   data content type in accordance with [COMPRESS].  The resulting CMS
   content is conveyed in accordance with section 2.2.  This EIT should
   be indicated by the following OID value:

圧縮されたデータEITは、X.400の満足している分野がaを含むのを示します。[COMPRESS]に従って圧縮されたデータcontent typeによって圧縮された別のタイプ。 セクション2.2に従って、結果として起こるCMS内容は伝えられます。 このEITは以下のOID値によって示されるべきです:

      id-eit-compressedData  OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
          pkcs-9(9) smime(16) id-eit(10) id-eit-compressedData(7) }

イド-eit-compressedDataオブジェクト識別子:、:= iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-eit(10)イド-eit-compressedData(7)

2.6.  Interaction with X.400 Elements of Service

2.6. サービスのX.400Elementsとの相互作用

   Care should be taken in the selection of X.400 services to be used in
   conjunction with CMS objects.  Services affecting conversion of the
   content, expansion of Distribution Lists (DLs), and message
   redirection can interact badly with services provided by the
   "EnvelopedData" and "SignedData" CMS content types.

CMSオブジェクトに関連して注意は、使用されるためにX.400サービスについて選択で払われるべきです。 内容の変換、Distribution Lists(DLs)の拡張、およびメッセージリダイレクションに影響するサービスはひどく"EnvelopedData"と"SignedData"CMS content typeによって提供されたサービスと対話できます。

Hoffman & Bonatti           Standards Track                     [Page 8]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[8ページ]RFC3855

2.6.1.  MTS Conversion Services

2.6.1. MTS変換サービス

   MTS conversion is not applicable to the scenario of this document
   because such conversion is incompatible with CMS protection
   mechanisms.  X.400 systems that implement conversion services should
   generally be unable to attempt conversion of CMS content types
   because those types do not conform to X.420 structure rules.
   Nevertheless, when transporting CMS objects within an X.400
   environment, the Conversion Prohibition service SHOULD be selected.

そのような変換がCMS保護メカニズムと両立しないので、MTS変換はこのドキュメントのシナリオに適切ではありません。そういったタイプの人がX.420構造規則に従わないので、一般に、変換がサービスであると実装するX.400システムはCMS content typeの変換を試みるはずであることができません。 それにもかかわらず、X.400環境の中でCMSオブジェクトを輸送するときのConversion ProhibitionはSHOULDを調整します。選択されます。

2.6.2.  Message Redirection Services

2.6.2. メッセージリダイレクションサービス

   X.400 message redirection services can have an indirect impact on the
   application of the CMS "EnvelopedData" content type.  Several
   different forms of redirection are possible in X.400, including:

X.400メッセージリダイレクションサービスはCMS"EnvelopedData"content typeのアプリケーションに間接的な影響力を持つことができます。 リダイレクションのいくつかの異なったフォームがX.400、包含で可能です:

   -  Originator Requested Alternate Recipient (ORAR)
   -  Alternate Recipient Assignment
   -  Redirection of Incoming Messages

- 創始者の要求された代替の受取人(ORAR)--代替の受取人課題--入力メッセージのリダイレクション

   In addition, any auto-forwarding services that are not security-aware
   may share the same problem.  An auto-forwarding implementation that
   removes the EnvelopedData and reapplies it for the forwarded
   recipient is not affected by this problem.  The normal case is that
   the private key is not available when the human user is not present,
   thus decryption is not possible.  However, if the private key is
   present, forwarding can be used instead.

さらに、どんなセキュリティ意識していない自動転送サービスも同じ問題を共有するかもしれません。 EnvelopedDataを取り外して、進められた受取人のためにそれを再び使う自動推進実装はこの問題で影響を受けません。 正常なケースが人間のユーザが出席していないとき、秘密鍵が利用可能でないということである、その結果、復号化は可能ではありません。 しかしながら、秘密鍵が存在しているなら、代わりに推進を使用できます。

   When the "EnvelopedData" content type is used to protect message
   contents, an instance of RecipientInfo is needed for each recipient
   and alternate recipient in order to ensure the desired access to the
   message.  A RecipientInfo for the originator is a good practice just
   in case the MTS returns the whole message.

"EnvelopedData"content typeがメッセージ内容を保護するのに使用されるとき、RecipientInfoのインスタンスが、メッセージへの必要なアクセスを確実にするのにそれぞれの受取人と代替の受取人に必要です。 ただMTSが全体のメッセージを返すといけないので、創始者のためのRecipientInfoは良い習慣です。

   In the event that ORAR is used, the originator is aware of the
   identity of the alternate recipient and SHOULD include a
   corresponding RecipientInfo element.  For other forms of redirection
   (including non-security-aware auto-forwarding) the alternate
   recipient must either have access to the intended recipient's keys
   (not recommended) or must relay the message to the intended recipient
   by other means.

ORARが使用されている場合、創始者は代替の受取人のアイデンティティを意識しています、そして、SHOULDは対応するRecipientInfo要素を含んでいます。 他の形式のリダイレクション、(包含、非セキュリティ意識する、自動推進) 代替の受取人は、意図している受取人のキー(推薦されない)に近づく手段を持たなければならないか、または他の手段で意図している受取人にメッセージをリレーしなければなりません。

2.6.3.  DL Expansion

2.6.3. dl拡張

   X.400 DLs can have an indirect impact on the application of the CMS
   "EnvelopedData" content type.  When the "EnvelopedData" content type
   is used to protect message contents, an instance of RecipientInfo is
   needed for each recipient in order to ensure the desired access to

X.400 DLsはCMS"EnvelopedData"content typeのアプリケーションに間接的な影響力を持つことができます。 いつまで"EnvelopedData"content typeはメッセージ内容を保護するのに使用されて、RecipientInfoのインスタンスが、必要なアクセスを確実にするのに各受取人に必要ですか。

Hoffman & Bonatti           Standards Track                     [Page 9]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[9ページ]RFC3855

   the message.  Messages to a DL would typically include only a single
   RecipientInfo associated with the DL.  Unlike Mail Lists (MLs)
   described in [ESS], however, X.400 DLs are not generally security-
   aware and do not regenerate RecipientInfo elements for the DL
   members.  It is recommended that a security-aware ML conforming to
   [ESS] be used in preference to X.400 DLs.  When transporting CMS
   objects within an X.400 environment, the DL Expansion Prohibited
   service SHOULD be selected.

メッセージ。 DLへのメッセージはDLに関連している独身のRecipientInfoだけを通常含んでいるでしょう。 [ESS]で説明されたメールLists(MLs)と異なって、しかしながら、X.400 DLsは一般に、セキュリティ意識していなくて、またDLメンバーのためにRecipientInfo要素を作り直しません。 [ESS]に従うセキュリティ意識しているMLがX.400 DLsに優先して使用されるのは、お勧めです。 輸送するとき、CMSはX.400環境、DL Expansion ProhibitedサービスSHOULDの中で反対します。選択されます。

3.  Security Considerations

3. セキュリティ問題

   This specification introduces no new security concerns to the CMS or
   S/MIME models.  Security issues are identified in section 5 of [MSG],
   section 6 of [ESS] and the Security Considerations section of [CMS].

この仕様はCMSかS/MIMEモデルにどんな新しい安全上の配慮も取り入れません。 安全保障問題は[MSG]のセクション5、[ESS]のセクション6、および[CMS]のSecurity Considerations部で特定されます。

4.  References

4. 参照

4.1.  Normative References

4.1. 引用規格

   [MUSTSHOULD] Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

[MUSTSHOULD] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [CERT31]     Ramsdell, B., Ed., "Secure/Multipurpose Internet Mail
                Extensions (S/MIME) Version 3.1 Certificate Handling",
                RFC 3850, July 2004.

[CERT31] Ramsdell、B.、エド「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1証明書は扱う」RFC3850、2004年7月。

   [CMS]        Housley, R., "Cryptographic Message Syntax (CMS)", RFC
                3852, July 2004.

[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。

   [COMPRESS]   Gutmann, P., "Compressed Data Content Type for
                Cryptographic Message Syntax (CMS)", RFC 3274, June
                2002.

[圧縮します] ガットマン、P.、「暗号のメッセージ構文(cm)のための圧縮されたデータcontent type」、RFC3274、2002年6月。

   [ESS]        Hoffman, P., Ed., "Enhanced Security Services for
                S/MIME", RFC 2634, June 1999.

[ESS]ホフマン、P.、エド、「S/MIMEのための警備の強化サービス」、RFC2634、6月1999日

   [MSG]        Ramsdell, B., Ed., "Secure/Multipurpose Internet Mail
                Extensions (S/MIME) Version 3.1 Message Specification",
                RFC 3851, July 2004.

[MSG] Ramsdell、B.、エド、「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1は仕様を通信する」RFC3851、7月2004日

   [X.400]      ITU-T X.400 Series of Recommendations, Information
                technology - Message Handling Systems (MHS). X.400:
                System and Service Overview; X.402: Overall
                Architecture; X.411: Message Transfer System: Abstract
                Service Definition and Procedures; X.420: Interpersonal
                Messaging System; 1996.

Recommendationsの[X.400]ITU-T X.400 Series、情報技術--メッセージHandling Systems(MHS)。 X.400: システムとサービス概要。 X.402: 総合的なアーキテクチャ。 X.411: メッセージ転送システム: 抽象的なサービス定義と手順。 X.420: 個人間のメッセージシステム。 1996.

Hoffman & Bonatti           Standards Track                    [Page 10]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[10ページ]RFC3855

4.2.  Informative References

4.2. 有益な参照

   [BODYMAP]    Alvestrand, H., "Mapping between X.400 and RFC-822/MIME
                Message Bodies", RFC 2157, January 1998.

H. [BODYMAP]Alvestrand、1998年1月、「X.400とRFC-822/MIMEメッセージの間でボディーを写像すること」でのRFC2157。

   [MIXER]      Kille, S., "MIXER (Mime Internet X.400 Enhanced Relay):
                Mapping between X.400 and RFC 822/MIME", RFC 2156,
                January 1998.

[ミキサー]Kille、S.、「ミキサー(パントマイムインターネットX.400はリレーを機能アップしました):」 「X.400とRFC822/の間でMIMEを写像します」、RFC2156、1998年1月。

   [X400WRAP]   Hoffman, P., Bonatti, C., and A. Eggen, "Securing X.400
                Content with Secure/Multipurpose Internet Mail
                Extensions (S/MIME), RFC 3854, July 2004.

「2004年7月に安全な/マルチパーパスインターネットメールエクステンション(S/MIME)、RFC3854と共にX.400が内容であると機密保護する」[X400WRAP]ホフマン、P.、Bonatti、C.、およびA.Eggen。

5.  Authors' Addresses

5. 作者のアドレス

   Paul Hoffman
   Internet Mail Consortium
   127 Segre Place
   Santa Cruz, CA  95060  USA

ポールホフマンインターネットメール共同体127セグレ・Placeカリフォルニア95060サンタクルス(米国)

   EMail: phoffman@imc.org

メール: phoffman@imc.org

   Chris Bonatti
   IECA, Inc.
   15309 Turkey Foot Road
   Darnestown, MD  20878-3640  USA

フット・ロードDarnestown、クリスBonatti IECA Inc.15309トルコMD20878-3640米国

   EMail: bonattic@ieca.com

メール: bonattic@ieca.com

Hoffman & Bonatti           Standards Track                    [Page 11]

RFC 3855          Transporting S/MIME Objects in X.400         July 2004

2004年7月にX.400でS/MIMEオブジェクトを輸送するホフマンとBonatti標準化過程[11ページ]RFC3855

6.  Full Copyright Statement

6. 完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78, and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Hoffman & Bonatti           Standards Track                    [Page 12]

ホフマンとBonatti標準化過程[12ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

TO_CHAR関数 文字列型に変換する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る