Network Working Group                                         T. Harding
Request for Comments: 3335                              Cyclone Commerce
Category: Standards Track                                    R. Drummond
                                                          Drummond Group
                                                                 C. Shih
                                                           Gartner Group
                                                          September 2002
        
                     MIME-based Secure Peer-to-Peer
              Business Data Interchange over the Internet
        

Status of this Memo

このメモの位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2002). All Rights Reserved.

著作権(C)インターネット協会(2002)。全著作権所有。

Abstract

抽象

This document describes how to exchange structured business data securely using SMTP transport for Electronic Data Interchange, (EDI - either the American Standards Committee X12 or UN/EDIFACT, Electronic Data Interchange for Administration, Commerce and Transport), XML or other data used for business to business data interchange. The data is packaged using standard MIME content-types. Authentication and privacy are obtained by using Cryptographic Message Syntax (S/MIME) or OpenPGP security body parts. Authenticated acknowledgements make use of multipart/signed replies to the original SMTP message.

ビジネスのために使用され、XMLまたはその他のデータ - このドキュメントは、電子データ交換、(アメリカの標準化委員会X12やUN / EDIFACTのいずれか、行政、商業及び運輸のための電子データ交換EDI)のためのSMTPトランスポートを使用してしっかりと構造化された業務データを交換する方法について説明しますビジネスデータ交換へ。データは、標準のMIMEコンテンツタイプを使用してパッケージ化されています。認証とプライバシーが暗号メッセージ構文(S / MIME)、またはOpenPGPのセキュリティ本体部分を使用することによって得られます。認証された確認応答は、元のSMTPメッセージにマルチパート/署名した回答を使用しています。

Table of Contents

目次

   1.0   Introduction .................................................3
   2.0   Overview .....................................................4
   2.1   Purpose of a Security Guideline for MIME EDI .................4
   2.2   Definitions ..................................................4
   2.2.1 Terms ........................................................4
   2.2.2 The Secure Transmission Loop .................................5
   2.2.3 Definition of Receipts .......................................5
   2.3   Assumptions ..................................................6
   2.3.1 EDI Process Assumptions ......................................6
   2.3.2 Flexibility Assumptions ......................................7
   3.0   Referenced RFCs and Their Contribution .......................8
   3.1   RFC 821 SMTP [7] .............................................8
   3.2   RFC 822 Text Message Format [3] ..............................8
   3.3   RFC 1847 MIME Security Multiparts [6] ........................8
   3.4   RFC 1892 Multipart/Report [9] ................................8
   3.5   RFC 1767 EDI Content [2] .....................................9
   3.6   RFC 2015, 3156, 2440 PGP/MIME [4] ............................9
   3.7   RFC 2045, 2046, and 2049 MIME [1] ............................9
   3.8   RFC 2298 Message Disposition Notification [5] ................9
   3.9   RFC 2633 and 2630 S/MIME Version 3 Message Specifications [8] 9
   4.0   Structure of an EDI MIME Message - Applicability .............9
   4.1   Introduction .................................................9
   4.2   Structure of an EDI MIME Message - PGP/MIME .................10
   4.2.1 No Encryption, No Signature .................................10
   4.2.2 No Encryption, Signature ....................................10
   4.2.3 Encryption, No Signature ....................................10
   4.2.4 Encryption, Signature .......................................10
   4.3   Structure of an EDI MIME Message - S/MIME ...................10
   4.3.1 No encryption, No Signature..................................10
   4.3.2 No encryption, Signature ....................................10
   4.3.3 Encryption, No Signature ....................................11
   4.3.4 Encryption, Signature .......................................11
   5.0   Receipts ....................................................11
   5.1   Introduction ................................................11
   5.2   Requesting a Signed Receipt .................................13
   5.2.1 Additional Signed Receipt Considerations ....................16
   5.3   Message Disposition Notification Format .....................17
   5.3.1 Message Disposition Notification Extensions .................18
   5.3.2 Disposition Mode, Type, and Modifier Use ....................19
   5.4   Message Disposition Notification Processing .................21
   5.4.1 Large File Processing .......................................21
   5.4.2 Example .....................................................22
   6.0   Public Key Certificate Handling .............................24
   6.1   Near Term Approach ..........................................24
   6.2   Long Term Approach ..........................................24
   7.0   Security Considerations .....................................25
        
   8.0   Acknowledgments .............................................26
   9.0   References ..................................................26
   Appendix IANA Registration Form ...................................28
   Authors' Addresses ................................................28
   Full Copyright Statement ..........................................29
        
1.0 Introduction
1.0はじめに

Previous work on Internet EDI focused on specifying MIME content types for EDI data ([2] RFC 1767). This document expands on RFC 1767 to specify use of a comprehensive set of data security features, specifically data privacy, data integrity/authenticity, non-repudiation of origin and non-repudiation of receipt. This document also recognizes contemporary RFCs and is attempting to "re-invent" as little as possible. While this document focuses specifically on EDI data, any other data type is also supported.

インターネットEDIの前の仕事は、EDIデータのMIMEコンテンツタイプ([2] RFC 1767)を指定することに焦点を当てました。このドキュメントでは、データセキュリティ機能、特にデータのプライバシー、データの整合性/信頼性、起源と領収書の否認防止の否認防止の包括的なセットを使用することを指定するには、RFC 1767を拡張したものです。また、このドキュメントでは、現代的なRFCを認識し、できるだけ「再発明」しようとしています。この文書は、EDIデータに特に焦点を当てているが、他のデータ型もサポートされています。

With an enhancement in the area of "receipts", as described below (5.2), secure Internet MIME based EDI can be accomplished by using and complying with the following RFCs:

以下に説明するように、「領収書」の領域における向上と、(5.2)、セキュアなインターネットMIMEベースのEDIを使用して、次のRFCに準拠することによって達成することができます。

-RFC 821 SMTP -RFC 822 Text Message Formats -RFC 1767 EDI Content Type -RFC 1847 Security Multiparts for MIME -RFC 1892 Multipart/Report -RFC 2015, 3156, 2440 MIME/PGP

-rfc 821 SMTP -rfc 822テキストメッセージ形式-rfc 1767 EDIコンテンツタイプ-rfc 1847のセキュリティマルチパートMIME -rfc 1892マルチパート/レポート-rfc 2015、3156、2440 MIME / PGPのための

-RFC 2045 to 2049 MIME RFCs -RFC 2298 Message Disposition Notification -RFC 2630, 2633 S/MIME v3 Specification

-rfc 2045 2049 MIMEのRFC 2298 -rfcメッセージ気質通知-rfc 2630、2633 S / MIME v3の仕様に

Our intent here is to define clearly and precisely how these are used together, and what is required by user agents to be compliant with this document.

私たちの目的は、ここでこれらを一緒に使用する方法を明確にし、正確に定義することであり、何を、この文書に準拠するようにユーザーエージェントによって必要とされます。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119.

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119に記載されるように解釈されます。

2.0 Overview
2.0の概要
2.1 Purpose of a Security Guideline for MIME EDI
MIME EDIのためのセキュリティガイドラインの2.1目的

The purpose of these specifications is to ensure interoperability between EDI user agents, invoking some or all of the commonly expected security features. This document is also NOT limited to strict EDI use, but applies to any electronic commerce application where business data needs to be exchanged over the Internet in a secure manner.

これらの仕様の目的は、一般的に期待されるセキュリティ機能の一部またはすべてを呼び出す、EDIのユーザーエージェント間の相互運用性を確保することです。この文書はまた、厳格なEDIの使用に限定されるものではなく、業務データを安全な方法で、インターネット上で交換する必要のある任意の電子商取引アプリケーションに適用されます。

2.2 Definitions
2.2定義
2.2.1 Terms
2.2.1規約

EDI Electronic Data Interchange

ただし、電子データintercange

EC Electronic Commerce

EC電子商取引

Receipt The functional message that is sent from a receiver to a sender to acknowledge receipt of an EDI/EC interchange.

EDI / EC交換の受信を確認するために送信側に受信機から送信される受信機能メッセージ。

Signed Receipt Same as above, but with a digital signature.

上記と同じですが、デジタル署名で署名領収書。

Message Disposition The Internet messaging format used to Notification convey a receipt. This term is used interchangeably with receipt. A signed MDN is a signed receipt.

メッセージ処分を通知するために使用されるインターネットメッセージング形式は、領収書を伝えます。この用語は、領収書と交換可能に使用されます。署名MDNは署名領収書です。

Non-repudiation of NRR is a "legal event" that occurs when Receipt (NRR) the original sender of an EDI/EC interchange has verified the signed receipt coming back from the receiver. NRR IS NOT a functional or a technical message.

NRRの否認防止は、レシート(NRR)EDI / EC交換の元の送信者が戻って、受信機から来るサインされた領収書を検証したときに発生する「合法的イベント」です。 NRRは、機能や技術的なメッセージではありません。

PGP/MIME Digital envelope security based on the Pretty Good Privacy (PGP) standard (Zimmerman), integrated with MIME Security Multiparts [6].

MIMEマルチパートセキュリティと統合されたプリティグッドプライバシー(PGP)に基づいて、PGP / MIMEデジタルエンベロープセキュリティ(ジマーマン)標準、[6]。

S/MIME A format and protocol for adding Cryptographic signature and/or encryption services to Internet MIME messages.

インターネットMIMEメッセージに暗号署名および/または暗号化サービスを追加するためのS / MIME Aフォーマットとプロトコル。

2.2.2 The secure transmission loop
安全な送信ループ2.2.2

This document's focus is on the formats and protocols for exchanging EDI content that has had security applied to it using the Internet's messaging environment.

この文書の焦点はセキュリティは、インターネットのメッセージング環境を使用して、それに適用されていたEDIコンテンツを交換するためのフォーマットとプロトコルです。

The "secure transmission loop" for EDI involves one organization sending a signed and encrypted EDI interchange to another organization, requesting a signed receipt, followed later by the receiving organization sending this signed receipt back to the sending organization. In other words, the following transpires:

EDIは、「安全な送信ループ」は、これが返送組織に受領書を署名した送信受信団体によって、後に続く署名された領収書を要求して、別の組織に署名し、暗号化されたEDI交換を送信ある組織を含みます。言い換えれば、以下が蒸散します:

-The organization sending EDI/EC data signs and encrypts the data using either PGP/MIME or S/MIME. In addition, the message will request a signed receipt to be returned to the sender of the message.

-The組織は、EDI / ECデータ記号を送信し、PGP / MIMEやS / MIMEのいずれかを使用してデータを暗号化します。加えて、メッセージは、メッセージの送信者に返される署名された領収書を要求します。

-The receiving organization decrypts the message and verifies the signature, resulting in verified integrity of the data and authenticity of the sender.

-The受ける組織は、メッセージを復号化し、データと送信者の真正性の検証完全性をもたらす、署名を検証します。

-The receiving organization then returns a signed receipt to the sending organization in the form of a message disposition notification message. This signed receipt will contain the hash of the signature from the received message, indicating to the sender that the received message was verified and/or decrypted properly.

-The受ける組織は、その後、メッセージ気質通知メッセージの形で送信組織に署名された領収書を返します。この署名された領収書は、受信したメッセージを検証及び/又は適切に復号化されたことを送信者に知らせる、受信したメッセージからの署名のハッシュを含むことになります。

The above describes functionality which, if implemented, would satisfy all security requirements. This specification, however, leaves full flexibility for users to decide the degree to which they want to deploy those security features with their trading partners.

上記は、実装されている場合、すべてのセキュリティ要件を満足させる機能について説明します。この仕様は、しかし、彼らは彼らの貿易相手国で、これらのセキュリティ機能を展開するための程度を決定するユーザーのための完全な柔軟性を残します。

2.2.3 Definition of receipts
領収書の2.2.3の定義

The term used for both the functional activity and message for acknowledging receipt of an EDI/EC interchange is receipt, or signed receipt. The first term is used if the acknowledgment is for an interchange resulting in a receipt which is NOT signed. The second term is used if the acknowledgment is for an interchange resulting in a receipt which IS signed. The method used to request a receipt or a signed receipt is defined in RFC 2298, "An Extensible Message Format for Message Disposition Notifications".

EDI / EC交換の受信を確認するための機能的活性とメッセージの両方のために使用される用語は、レシート、又は署名している領収書です。肯定応答が署名されていない領収書をもたらす交換のためのものである場合は、最初の用語が使用されます。肯定応答が署名されている領収書をもたらす交換のためのものである場合に、第2の用語が使用されます。領収書または署名された領収書を要求するために使用される方法は、「メッセージ気質通知のための広げることができるメッセージフォーマット」、RFC 2298で定義されています。

The "rule" is:

「ルール」は次のとおりです。

- If a receipt is requested, explicitly specifying that the receipt be signed, then the receipt MUST be returned with a signature.

- 領収書が明示的に領収書が署名されることを指定して、要求された場合、領収書は、署名で返さなければなりません。

- If a receipt is requested, explicitly specifying that the receipt be signed, but the recipient cannot support the requested protocol format or requested MIC algorithms, then a receipt, either signed or unsigned SHOULD be returned.

- 領収書が明示的に領収書が署名されることを指定して、要求されているが、受信者が要求されたプロトコルの形式又は要求されたMICアルゴリズム、次に受信をサポートすることができない、いずれかの符号付きまたは符号なしが返さなければならない場合。

- If a signature is not explicitly requested, or if the signed receipt request parameter is not recognized by the UA, a receipt may or may not be returned. This behavior is consistent with the MDN RFC 2298.

- 署名された領収書の要求パラメータがUAによって認識されない場合、署名が明示的に要求された、またはされていない場合、受信はまたは返却してもしなくてもよいです。この動作は、MDNのRFC 2298と一致しています。

A term often used in combination with receipts is "Non-Repudiation of Receipt (NRR). NRR refers to a legal event which occurs only when the original sender of an interchange has verified the signed receipt coming back from recipient of the message. Note that NRR is not possible without signatures.

多くの場合、領収書との組み合わせで使用される用語は、受領の否認防止(NRR)」である。NRRが交換の元の送信者がメッセージの受信者から戻ってくる署名された領収書を確認した場合にのみ発生法的イベントを意味する。なお、 NRRは署名なしでは不可能です。

2.3 Assumptions
2.3仮定
2.3.1 EDI Process Assumptions
2.3.1 EDIプロセスの前提

-Encrypted object is an EDI Interchange This specification assumes that a typical EDI interchange is the lowest level object that will be subject to security services.

-Encrypted目的は、この仕様は、典型的なEDI交換は、セキュリティサービスの対象となる最低レベルのオブジェクトであることを前提とEDI交換です。

In ANSI X12, this means anything between, and including segments ISA and IEA. In EDIFACT, this means anything between, and including, segments UNA/UNB and UNZ. In other words, the EDI interchanges including envelope segments remain intact and unreadable during secure transport.

ANSI X12では、これは間に何を意味し、セグメントISAおよびIEA含みます。 EDIFACTでは、これは、間の何かを意味し、セグメントUNA / UNBとUNZ、を含みます。言い換えれば、エンベロープセグメントを含むEDIインターチェンジは、安全な輸送中そのままと読めないまま。

-EDI envelope headers are encrypted Congruent with the above statement, EDI envelope headers are NOT visible in the MIME package. In order to optimize routing from existing commercial EDI networks (called Value Added Networks or VANs) to the Internet, work may need to be done in the future to define ways to pull out some of the envelope information to make them visible; however, this specification does not go into any detail on this.

-EDIエンベロープヘッダは上記のステートメントと一致暗号化され、EDIエンベロープヘッダはMIMEパッケージには表示されません。インターネットに(付加価値通信網またはのVANと呼ばれる)は、既存の商用EDIネットワークからのルーティングを最適化するためには、仕事は彼らが見えるようにするエンベロープ情報の一部を引き出すための方法を定義するために、将来的に行われる必要があるかもしれません。しかし、この仕様はこの上の任意の詳細には触れません。

-X12.58 and UN/EDIFACT security considerations The most common EDI standards bodies, ANSI X12 and EDIFACT, have defined internal provisions for security. X12.58 is the security mechanism for ANSI X12 and AUTACK provides security for EDIFACT. This specification DOES NOT dictate use or non-use of these security standards. They are both fully compatible, though possibly redundant, with this specification.

-X12.58およびUN / EDIFACTセキュリティの考慮事項最も一般的なEDIの標準化団体、ANSI X12とEDIFACTには、セキュリティのための内部規定を定義しています。 X12.58は、ANSI X12のためのセキュリティメカニズムであるとAUTACKはEDIFACTのセキュリティを提供します。この仕様は、これらのセキュリティ標準の使用または不使用を規定していません。これらは、本明細書で、両方しかしおそらく冗長、完全に互換性があります。

2.3.2 Flexibility Assumptions
2.3.2柔軟性の仮定

-Encrypted or unencrypted data

-Encryptedまたは暗号化されていないデータ

This specification allows for EDI message exchange where the EDI data can either be un-protected or protected by means of encryption.

この仕様では、EDIデータが非保護または暗号化によって保護することができるいずれかのEDIメッセージの交換を可能にします。

-Signed or unsigned data

-Signedまたは符号なしデータ

This specification allows for EDI message exchange with or without digital signature of the original EDI transmission.

この仕様は伴うまたは元のEDI送信のデジタル署名なしのEDIメッセージの交換を可能にします。

-Use of receipt or not

領収書の-useか

This specification allows for EDI message transmission with or without a request for receipt notification. If a signed receipt notification is requested however, a mic value is REQUIRED as part of the returned receipt, unless an error condition occurs in which a mic value cannot be returned. In error cases, an un-signed receipt or MDN SHOULD be returned with the correct "disposition modifier" error value.

この仕様は、または受領通知の要求なしEDIメッセージの送信を可能にします。署名された受領通知が要求された場合、エラー状態がMIC値を返すことができない発生しない限り、MIC値は、返される受信の一部として必要とされます。エラーの場合には、未署名レシートまたはMDNは正しい「配置修飾語」エラー値が返されるべきです。

-Formatting choices

-Formatting選択肢

This specification defines the use of two methods for formatting EDI contents that have security applied to it:

この仕様は、セキュリティが適用されているEDIコンテンツをフォーマットするための2つの方法の使用を定義します。

-PGP/MIME -S/MIME

-PGP / MIME -S / MIME

This specification relies on the guidelines set forth in RFC 2015/3156/2440, as reflected in [4] "MIME Security with Pretty Good Privacy" (PGP); OpenPGP Message Format, and RFC 2633/2630 [8] "S/MIME Version 3 Message Specification; Cryptographic Message Syntax". PGP/MIME or S/MIME as defined in this Applicability statement.

[4]「プリティグッドプライバシーとMIMEセキュリティ」(PGP)に反映されているようにこの仕様は、RFC 2015/3156/2440に定められたガイドラインに依存しています。 OpenPGPのメッセージフォーマット、およびRFC 2630分の2633 [8]「S / MIMEバージョン3メッセージ仕様、暗号メッセージ構文」。 PGP / MIMEまたはS / MIME、この適用性の文で定義されています。

-Hash function, message digest choices

- ハッシュ関数、メッセージの選択肢をダイジェスト

When a signature is used, it is RECOMMENDED that the SHA1 hash algorithm be used for all outgoing messages, and that both MD5 and SHA1 be supported for incoming messages.

署名を使用する場合には、SHA1ハッシュアルゴリズムは、すべての送信メッセージのために使用されること、およびMD5やSHA1の両方が着信メッセージのためにサポートされることが推奨されます。

In summary, the following eight permutations are possible in any given trading relationship:

要約すると、以下の8つの順列は、任意の取引関係が可能です。

(1) Sender sends unencrypted data, does NOT request a receipt.

(1)送信者は、暗号化されていないデータを送信し、領収書を要求していません。

(2) Sender sends unencrypted data, requests a signed or unsigned receipt. The receiver sends back the signed or unsigned receipt.

(2)送信者は、暗号化されていないデータを送信する符号付きまたは符号なしの領収書を要求します。受信機は、符号付きまたは符号なしの領収書を返送します。

(3) Sender sends encrypted data, does NOT request a receipt.

(3)送信者は、暗号化されたデータを送信し、領収書を要求していません。

(4) Sender sends encrypted data, requests a signed or unsigned receipt. The receiver sends back the signed or unsigned receipt.

(4)送信者は、暗号化されたデータを送信する符号付きまたは符号なしの領収書を要求します。受信機は、符号付きまたは符号なしの領収書を返送します。

(5) Sender sends signed data, does NOT request a signed or unsigned receipt.

(5)送信者は、署名されたデータを送信し、符号付きまたは符号なしの領収書を要求しません。

(6) Sender sends signed data, requests a signed or unsigned receipt. Receiver sends back the signed or unsigned receipt.

(6)送信者は、署名されたデータを送信する符号付きまたは符号なしの領収書を要求します。受信機は、符号付きまたは符号なしの領収書を返送します。

(7) Sender sends encrypted and signed data, does NOT request a signed or unsigned receipt.

(7)送信者は、符号付きまたは符号なしの領収書を要求しない、暗号化され署名されたデータを送信します。

(8) Sender sends encrypted and signed data, requests a signed or unsigned receipt. Receiver sends back the signed or unsigned receipt.

(8)送信者は、暗号化および署名されたデータを送信する符号付きまたは符号なしの領収書を要求します。受信機は、符号付きまたは符号なしの領収書を返送します。

NOTE: Users can choose any of the eight possibilities, but only example (8), when a signed receipt is requested, offers the whole suite of security features described in the "Secure transmission loop" above.

注:ユーザーは8つの可能性のいずれかを選択することができますが、唯一の例では、(8)、署名した領収書を要求された場合に、上記の「セキュア伝送ループ」で説明したセキュリティ機能の全体のスイートを提供しています。

3.0 Referenced RFCs and Their Contribution
3.0参考RFCと貢献
3.1 SMTP []
3.1 SMTP []

This is the core mail transfer standard that all MTAs need to adhere to.

これは、すべてのMTAが付着する必要があるコアメール転送規格です。

3.2 Text Message Format []
3.2テキストメッセージフォーマット[]

Defines message header fields and the parts making up a message.

メッセージヘッダフィールドおよびメッセージを構成する部品を規定します。

3.3 MIME Security Multiparts []
3.3 MIMEセキュリティマルチパーティ[]

This document defines security multiparts for MIME: multipart/encrypted and multipart/signed.

このドキュメントは、MIMEのためのセキュリティマルチパートを定義しています/マルチ/暗号化およびマルチパートが署名しました。

3.4 Multipart/report []
3.4マルチパート/レポート[]

This RFC defines the use of the multipart/report content type, something that the MDN RFC 2298 builds upon.

このRFCは、マルチパート/レポートのコンテンツタイプ、MDNのRFC 2298が上に構築何かの使用を定義します。

3.5 EDI Content []
3.5コンテンツEDI []

This RFC defines the use of content type "application" for ANSI X12 (application/EDI-X12), EDIFACT (application/EDIFACT) and mutually defined EDI (application/EDI-Consent).

このRFCは、ANSI X12(アプリケーション/ EDI-X12)、EDIFACT(アプリケーション/ EDIFACT)と相互に定義されたEDI(アプリケーション/ EDI-同意)のコンテンツタイプ "アプリケーション" の使用を定義します。

3.6 , 3156, 2440 PGP/MIME []
3.6、3156、2440 PGP / MIME []

These RFCs define the use of content types "multipart/encrypted", "multipart/signed", "application/pgp encrypted" and "application/pgp-signature" for defining MIME PGP content.

これらのRFCは、「マルチパート/暗号化された」コンテンツタイプの使用を定義するMIME、PGPコンテンツを定義するため、「暗号化されたアプリケーション/ PGP」および「アプリケーション/ PGP署名」、「マルチパート/署名されました」。

3.7 , 2046, and 2049 MIME []
3.7、2046、および2049 MIME []

These are the basic MIME standards, upon which all MIME related RFCs build, including this one. Key contributions include definition of "content type", "sub-type" and "multipart", as well as encoding guidelines, which establishes 7-bit US-ASCII as the canonical character set to be used in Internet messaging.

これらはすべて、MIME関連のRFCはこの1つを含む、構築、その上に基本的なMIME規格です。主な貢献は、インターネットメッセージングで使用されるように設定正規の文字として7ビットUS-ASCIIを確立し、「コンテンツタイプ」、「サブタイプ」と「マルチパート」と同様に、エンコードのガイドラインの定義が含まれます。

3.8 Message Disposition Notification []
3.8メッセージ気質通知[]

This Internet RFC defines how a message disposition notification (MDN) is requested, and the format and syntax of the MDN. The MDN is the basis upon which receipts and signed receipts are defined in this specification.

このインターネットRFCはメッセージ気質通知(MDN)が要求されている方法を定義、およびMDNの形式と構文。 MDNは領収書と署名された領収書は、本明細書で定義されてその上に基礎です。

3.9 and 2630 S/MIME Version 3 Message Specifications []
3.9および2630 S / MIMEバージョン3つのメッセージ仕様[]

This specification describes how MIME shall carry CMS Objects.

この仕様はMIMEは、CMSのオブジェクトを運ぶものとする方法を説明します。

4.0 Structure of an EDI MIME Message - Applicability
EDI MIMEメッセージの4.0構造 - 適用性
4.1 Introduction
4.1はじめに

The structures below are described hierarchically in terms of which RFC's are applied to form the specific structure. For details of how to code in compliance with all RFC's involved, turn directly to the RFC's referenced.

以下の構造は、RFCのは、特定の構造を形成するために適用されるという点で階層的に記載されています。すべてのRFCの関与を遵守してコーディングする方法の詳細については、RFCの参照先に直接向けます。

Also, these structures describe the initial transmission only. Receipts, and requests for receipts are handled in section 5.

また、これらの構造は、初回送信のみを記述します。領収書について領収書、および要求はセクション5で処理されます。

4.2 Structure of an EDI MIME Message - PGP/MIME
PGP / MIME - EDIのMIMEメッセージの4.2構造
4.2.1 No Encryption, No Signature
4.2.1暗号化なし、署名なし

-RFC822/2045 -RFC1767 (application/EDIxxxx or /xml)

-RFC822 / 2045 -RFC1767(アプリケーション/ EDIxxxx又は/ XML)

4.2.2 No Encryption, Signature
4.2.2暗号化なし、署名

-RFC822/2045 -RFC1847 (multipart/signed) -RFC1767 (application/EDIxxxx or /xml) -RFC2015/2440/3156 (application/pgp-signature)

-RFC822 / 2045 -RFC1847(マルチパート/署名された)-RFC1767(アプリケーション/ EDIxxxx又は/ XML)-RFC2015 / 3156分の2440(アプリケーション/ PGP署名)

4.2.3 Encryption, No Signature
4.2.3暗号化、署名なし

-RFC822/2045 -RFC1847 (multipart/encrypted) -RFC2015/2440/3156 (application/pgp-encrypted) -"Version: 1" -RFC2015/2440/3156 (application/octet-stream) -RFC1767 (application/EDIxxxx or /xml) (encrypted)

-RFC822 / 2045 -RFC1847(マルチパート/暗号化された)-RFC2015 / 3156分の2440(アプリケーション/ PGP暗号化) - "バージョン:1" / 3156分の2440 -RFC2015(アプリケーション/オクテットストリーム)-RFC1767(アプリケーション/ EDIxxxx又は/ XML)(暗号化)

4.2.4 Encryption, Signature
4.2.4暗号化、署名

-RFC822/2045 -RFC1847 (multipart/encrypted) -RFC2015/2440/3156 (application/pgp-encrypted) -"Version: 1" -RFC2015/2440/3156 (application/octet-stream) -RFC1847 (multipart/signed)(encrypted) -RFC1767 (application/EDIxxxx or /xml)(encrypted) -RFC2015/2440/3156 (application/pgp-signature)(encrypted)

-RFC822 / 2045 -RFC1847(マルチパート/暗号化された)-RFC2015 / 2440/3156(アプリケーション/ PGP暗号化) - "バージョン:1" / 3156 -RFC2015 / 2440(アプリケーション/オクテットストリーム)-RFC1847(マルチパート/署名されました) (暗号化)-RFC1767(アプリケーション/ EDIxxxx又は/ XML)(暗号化)-RFC2015 / 3156分の2440(アプリケーション/ PGP署名)(暗号化)

4.3 Structure of an EDI MIME Message - S/MIME
EDIのMIMEメッセージの4.3構造 - S / MIME
4.3.1 No Encryption, No Signature
4.3.1暗号化なし、署名なし

-RFC822/2045 -RFC1767 (application/EDIxxxx or /xml)

-RFC822 / 2045 -RFC1767(アプリケーション/ EDIxxxx又は/ XML)

4.3.2 No Encryption, Signature
4.3.2暗号化なし、署名

-RFC822/2045 -RFC1847 (multipart/signed) -RFC1767 (application/EDIxxxx or /xml) -RFC2633 (application/pkcs7-signature)

-RFC822 / 2045 -RFC1847(マルチパート/署名された)-RFC1767(アプリケーション/ EDIxxxx又は/ XML)-RFC2633(アプリケーション/ PKCS7署名)

4.3.3 Encryption, No Signature
4.3.3暗号化、署名なし

-RFC822/2045 -RFC2633 (application/pkcs7-mime) -RFC1767 (application/EDIxxxx or /xml) (encrypted)

-RFC822 / 2045 -RFC2633(アプリケーション/ PKCS7-MIME)-RFC1767(アプリケーション/ EDIxxxx又は/ XML)(暗号化)

4.3.4 Encryption, Signature
4.3.4暗号化、署名

-RFC822/2045 -RFC2633 (application/pkcs7-mime) -RFC1847 (multipart/signed) (encrypted) -RFC1767 (application/EDIxxxx or /xml) (encrypted) -RFC2633 (application/pkcs7-signature) (encrypted)

-RFC822 / 2045 -RFC2633(アプリケーション/ PKCS7-MIME)-RFC1847(マルチパート/署名された)(暗号化)-RFC1767(アプリケーション/ EDIxxxx又は/ XML)(暗号化)-RFC2633(アプリケーション/ PKCS7署名)(暗号化)

5.0 Receipts
5.0領収書
5.1 Introduction
5.1はじめに

In order to support non-repudiation of receipt (NRR), a signed receipt, based on digitally signing a message disposition notification, is to be implemented by a receiving trading partner's UA (User Agent). The message disposition notification, specified by RFC 2298 is digitally signed by a receiving trading partner as part of a multipart/signed MIME message.

領収書(NRR)の否認防止をサポートするために、署名した領収書は、デジタルメッセージ気質通知を署名に基づいて、受信貿易相手国のUA(ユーザエージェント)によって実装されます。 RFC 2298で指定されたメッセージ気質通知は、デジタルマルチパート/署名されたMIMEメッセージの一部として受信取引相手によって署名されます。

The following support for signed receipts is REQUIRED:

署名領収書については、以下のサポートが必要です。

1) The ability to create a multipart/report; where the report-type = disposition-notification.

1)マルチパート/レポートを作成する機能。どこ報告型=気質通知。

2) The ability to calculate a message integrity check (MIC) on the received message. The calculated MIC value will be returned to the sender of the message inside the signed receipt.

2)受信したメッセージにメッセージ完全性チェック(MIC)を計算する能力。計算されたMIC値は、署名された領収書の内部メッセージの送信者に返されます。

4) The ability to create a multipart/signed content with the message disposition notification as the first body part, and the signature as the second body part.

4)第1本体部としてメッセージ気質通知とマルチパート/署名されたコンテンツを作成する機能、及び第2のボディ部分として署名。

5) The ability to return the signed receipt to the sending trading partner.

送付貿易相手国に署名した領収書を返すように5)能力。

The signed receipt is used to notify a sending trading partner that requested the signed receipt that:

署名した領収書はその署名領収書を要求された送信貿易相手国に通知するために使用されます。

1) The receiving trading partner acknowledges receipt of the sent EDI Interchange.

1)受信貿易相手国は送られたEDI交換の受信を確認します。

2) If the sent message was signed, then the receiving trading partner has authenticated the sender of the EDI Interchange.

送信されたメッセージが署名された場合は2)、その後、受信貿易相手国は、EDI交換の送信者を認証しました。

3) If the sent message was signed, then the receiving trading partner has verified the integrity of the sent EDI Interchange.

送信されたメッセージが署名された場合3)、その後、受信貿易相手国は送られたEDI交換の整合性を検証しました。

Regardless of whether the EDI Interchange was sent in S/MIME or PGP/MIME format, the receiving trading partner's UA MUST provide the following basic processing:

かかわらず、EDI交換がS / MIMEやPGP / MIME形式で送信されたかどうかの、受信貿易相手国のUAは、以下の基本的な処理を提供する必要があります。

1) If the sent EDI Interchange is encrypted, then the encrypted symmetric key and initialization vector (if applicable) is decrypted using the receiver's private key.

送られたEDI交換が暗号化されている場合1)は、暗号化された対称鍵と初期化ベクトルは(該当する場合)、受信者の秘密鍵を使って復号化されます。

2) The decrypted symmetric encryption key is then used to decrypt the EDI Interchange.

2)復号化された対称暗号鍵は、その後、EDI交換を解読するために使用されます。

3) The receiving trading partner authenticates signatures in a message using the sender's public key. The authentication algorithm performs the following:

3)受信貿易相手国は、送信者の公開鍵を使ってメッセージに署名を認証します。認証アルゴリズムは、次のことを実行します。

a) The message integrity check (MIC or Message Digest), is decrypted using the sender's public key.

a)のメッセージ完全性チェック(MICまたはメッセージダイジェスト)は、送信者の公開鍵を使って復号化されます。

b) A MIC on the signed contents (the MIME header and encoded EDI object, as per RFC 1767) in the message received is calculated using the same one-way hash function that the sending trading partner used.

b)は、署名されたコンテンツにMIC(送信取引相手が使用したのと同じ一方向ハッシュ関数を用いて算出された受信メッセージにRFC 1767)の通りMIMEヘッダと符号化されたEDIオブジェクト。

c) The MIC extracted from the message that was sent, and the MIC calculated using the same one-way hash function that the sending trading partner used is compared for equality.

C)送信されたメッセージから抽出されたMIC、および使用される送信取引パートナが等しいかどうかを比較されるのと同じ一方向ハッシュ関数を用いて計算MIC。

4) The receiving trading partner formats the MDN and sets the calculated MIC into the "Received-content-MIC" extension field.

4)受信貿易相手国は、MDNをフォーマットし、「受信コンテンツ-MIC」拡張フィールドに計算されたMICを設定します。

5) The receiving trading partner creates a multipart/signed MIME message according to RFC 1847.

5)受信取引パートナーは、RFC 1847に従ってマルチパート/署名されたMIMEメッセージを作成します。

6) The MDN is the first part of the multipart/signed message, and the digital signature is created over this MDN, including its MIME headers.

6)MDNは、マルチパート/署名されたメッセージの最初の部分で、デジタル署名は、そのMIMEヘッダを含む、このMDN上に作成されます。

7) The second part of the multipart/signed message contains the digital signature. The "protocol" option specified in the second part of the multipart/signed is as follows:

7)マルチパート/署名されたメッセージの第2の部分は、デジタル署名を含んでいます。次のようにマルチパート/署名された第二の部分に指定された「プロトコル」オプションがあります。

S/MIME: protocol = "application/pkcs-7-signature"

S / MIME:プロトコル= "アプリケーション/ PKCS-7シグネチャー"

PGP/MIME: protocol = "application/pgp-signature"

PGP / MIME:プロトコル= "アプリケーション/ PGP署名"

8) The signature information is formatted according to S/MIME or PGP/MIME specifications.

8)署名情報は、S / MIMEまたはPGP / MIME仕様に従ってフォーマットされています。

The EDI Interchange and the RFC 1767 MIME EDI content header, can actually be part of a multi-part MIME content-type. When the EDI Interchange is part of a multi-part MIME content-type, the MIC MUST be calculated across the entire multi-part content, including the MIME headers.

EDI交換およびRFC 1767 MIME EDIコンテンツヘッダは、実際にはマルチパートMIMEコンテンツタイプの一部であってもよいです。 EDI交換がマルチパートMIMEコンテンツタイプの一部である場合、MICはMIMEヘッダを含む、全体のマルチパートコンテンツを横切って計算しなければなりません。

The signed MDN, when received by the sender of the EDI Interchange can be used by the sender:

EDI交換の送信者によって受信された署名されたMDNは、送信者が使用することができます。

1) As an acknowledgment that the EDI Interchange sent, was delivered and acknowledged by the receiving trading partner. The receiver does this by returning the original message id of the sent message in the MDN portion of the signed receipt.

1)EDI交換を送ったことを確認として、受信貿易相手国で配信され、認められました。受信機は、署名された領収書のMDN部に送信されたメッセージの元のメッセージIDを返すことによって、これを行います。

2) As an acknowledgment that the integrity of the EDI Interchange was verified by the receiving trading partner. The receiver does this by returning the calculated MIC of the received EDI Interchange (and 1767 MIME headers) in the "Received-content-MIC" field of the signed MDN.

2)EDI交換の整合性が受信貿易相手国で確認された確認応答として。受信機は、署名されたMDNの「受信コンテンツMIC」フィールドで受信されたEDI交換(および1767のMIMEヘッダ)の計算されたMICを返すことによってこれを行います。

3) As an acknowledgment that the receiving trading partner has authenticated the sender of the EDI Interchange.

3)受信貿易相手国は、EDI交換の送信者を認証したことを認めるもの。

4) As a non-repudiation of receipt when the signed MDN is successfully verified by the sender with the receiving trading partner's public key and the returned mic value inside the MDN is the same as the digest of the original message.

4)署名されたMDNが正常に受信取引相手の公開鍵とMDN内部返さMIC値と、送信者によって確認された受領の否認防止のように、元のメッセージのダイジェストと同じです。

5.2 Requesting a Signed Receipt
5.2署名付き領収書を要求

Message Disposition Notifications are requested as per RFC 2298,

メッセージ処分通知は、RFC 2298あたりとして要求されています

"An Extensible Message Format for Message Disposition Notification". A request that the receiving user agent issue a message disposition notification is made by placing the following header into the message to be sent:

「メッセージ開封通知のための広げることができるメッセージフォーマット」。受信ユーザエージェントはメッセージ気質通知を発行する要求が送信されるメッセージに以下のヘッダを置くことによって行われます。

MDN-request-header = "Disposition-notification-to" ":" mail-address

MDN要求ヘッダ=「気質通知から」「:」メールアドレス

The mail-address field is specified as an RFC 822 user@domain address, and is the return address for the message disposition notification.

メールアドレスフィールドには、RFC 822ユーザー@ドメインアドレスとして指定、およびメッセージ気質通知のためのリターンアドレスです。

In addition to requesting a message disposition notification, a message disposition notification that is digitally signed, or what has been referred to as a signed receipt, can be requested by placing the following in the message header following the "Disposition-Notification-To" line.

メッセージ気質通知、デジタル署名されたメッセージ気質通知、または何サインされた領収書と呼ばれているを要求することに加えて、「処分-NOTIFICATION-に」ラインに続くメッセージヘッダに次のように配置することによって要求することができ。

Disposition-notification-options = "Disposition-Notification-Options" ":" disposition-notification-parameters

処分通知 - オプション=「処分 - 通知 - オプション」「:」気質通知パラメータ

where

どこ

disposition-notification-parameters = parameter *(";" parameter)

廃棄通知パラメータ=パラメータ*(「;」パラメータ)

where

どこ

parameter = attribute "=" importance ", " 1#value"

パラメータ=属性 "=" 重要」、 "1つの#値"

where

どこ

importance = "required" | "optional"

重要=「必須」| 「オプション」

So the Disposition-notification-options string could be:

だから、処分通知 - オプション文字列は次のようになります。

     signed-receipt-protocol=optional, <protocol symbol>;
     signed-receipt-micalg=optional, <micalg1>, <micalg2>,...;
        

The currently supported values for <protocol symbol> are "pkcs7-signature", for the S/MIME detached signature format, or "pgp-signature", for the pgp signature format.

<プロトコルシンボル>のために現在サポートされている値は、PGP署名形式のS / MIME分離署名の形式、または「PGP署名」は、「PKCS7署名」です。

The currently supported values for MIC algorithm values are:

MICアルゴリズム値に対する現在サポートされている値は次のとおりです。

Algorithm Value used

アルゴリズムの値が使用しました

MD5 md5 SHA-1 sha1 (Historical Note: Some early implementations of EDIINT emitted and expected "rsa-md5" and "rsa-sha1" for the micalg parameter.) Receiving agents SHOULD be able to recover gracefully from a micalg parameter value that they do not recognize.

MD5 MD5、SHA-1 SHA1(ヒストリカルノート:EDIINTのいくつかの初期の実装では、放出されたとmicalgパラメータの「RSA-MD5」や「RSA-SHA1」を期待。)を受信エージェントはmicalgパラメータ値から正常に回復することができるべきであることを彼ら認識しません。

An example of a formatted options line would be as follows:

次のようにフォーマットされたオプションラインの例は次のようになります。

Disposition-notification-options: signed-receipt-protocol=optional, pkcs7-signature; signed-receipt-micalg=optional, sha1, md5

配置-通知オプション:符号付き領収書プロトコル=オプション、PKCS7署名。署名されたレシート-micalg =オプション、SHA1、MD5

The semantics of the "signed-receipt-protocol" parameter is as follows:

以下のように「署名し、領収書プロトコル」パラメータの意味は次のとおりです。

1) The "signed-receipt-protocol" parameter is used to request a signed receipt from the recipient trading partner. The "signed-receipt-protocol" parameter also specifies the format in which the signed receipt should be returned to the requester.

1)「署名されたレシートプロトコル」パラメータは、受信者の取引相手から署名された領収書を要求するために使用されます。 「符号付き領収書プロトコル」パラメータも署名された領収書が要求元に返されるべきフォーマットを指定します。

The "signed-receipt-micalg" parameter is a list of MIC algorithms preferred by the requester for use in signing the returned receipt. The list of MIC algorithms should be honored by the recipient from left to right.

「符号付き領収-micalg」パラメータは、返された領収書に署名する際に使用するため、要求者によって好まMICアルゴリズムのリストです。 MICアルゴリズムのリストは、左から右への受信者が表彰されなければなりません。

Both the "signed-receipt-protocol" and the "signed-receipt-micalg" option parameters are REQUIRED when requesting a signed receipt.

署名された領収書を要求するとき、「符号付き領収書プロトコル」と「署名されたレシート-micalg」オプションパラメータの両方が必要です。

2) The "importance" attribute of "Optional" is defined in the MDN RFC 2298 and has the following meaning:

2)「オプション」の「重要度」属性は、MDNのRFC 2298で定義されており、次のような意味を持っているされています。

Parameters with an importance of "Optional" permit a UA that does not understand the particular options parameter to still generate a MDN in response to a request for a MDN. A UA that does not understand the "signed-receipt-protocol" parameter, or the "signed-receipt-micalg" will obviously not return a signed receipt.

「オプション」の重要性を持つパラメータは、まだMDNの要求に応じて、MDNを生成するために、特定のオプションパラメータを理解していないUAを許可します。 「符号付き領収書プロトコル」パラメータを理解していないUA、または「署名し、領収書-micalgは」明らかに署名した領収書を返しません。

The importance of "Optional" is used for the signed receipt parameters because it is RECOMMENDED that an MDN be returned to the requesting trading partner even if the recipient could not sign it.

受信者がそれに署名できなかった場合でも、MDNが要求して、取引先に返されることが推奨されているので、「オプション」の重要性は、署名された領収書のパラメータのために使用されています。

The returned MDN will contain information on the disposition of the message as well as why the MDN could not be signed. See the Disposition field in section 5.3 for more information.

返されたMDNはMDNに署名できなかった理由と同様のメッセージの処分についての情報が含まれています。詳細については、セクション5.3に処分場を参照してください。

Within an EDI trading relationship, if a signed receipt is expected and is not returned, then the validity of the transaction is up to the trading partners to resolve. In general, if a signed receipt is required in the trading relationship and is not received, the transaction will likely not be considered valid.

署名した領収書が予想され、返却されていない場合、EDI取引関係の中で、トランザクションの妥当性は、解決するために、取引先までです。署名した領収書が取引関係に必要とされ、受信されない場合は、一般的には、トランザクションがおそらく有効とみなされることはありません。

5.2.1 Additional Signed Receipt Considerations
5.2.1追加の署名領収書の考慮事項

The "rules" stated in Section 2.2.3 for signed receipts are as follows:

次のように署名した領収書については、セクション2.2.3で述べた「ルール」は、次のとおりです。

1) When a receipt is requested, explicitly specifying that the receipt be signed, then the receipt MUST be returned with a signature.

領収書が要求されると、明示的に領収書が署名されることを指定する1)、その後、領収書は、署名で返さなければなりません。

2) When a receipt is requested, explicitly specifying that the receipt be signed, but the recipient cannot support either the requested protocol format, or requested MIC algorithms, then either a signed or unsigned receipt SHOULD be returned.

領収書が要求された場合2)、明示的に領収書が署名されることを指定するが、受信者は、要求されたプロトコル形式、または要求されたMICアルゴリズムは、いずれかの符号付きまたは符号なしの領収書が返されるべきであるのいずれかをサポートすることができません。

3) When a signature is not explicitly requested, or if the signed receipt request parameter is not recognized by the UA, then no receipt, an unsigned receipt, or a signed receipt MAY be returned by the recipient.

3)場合署名が明示的に要求されていない、または署名された領収書の要求パラメータがUAによって認識されない場合、何のレシート、未署名の領収書、または署名された領収書が受信者によって返さなくてもよいです。

NOTE: For Internet EDI, it is RECOMMENDED that when a signature is not explicitly requested, or if parameters are not recognized, that the UA send back at a minimum, an unsigned receipt. If a signed receipt however was always returned as a policy, whether requested or not, then any false unsigned receipts can be repudiated.

注:インターネットEDIの場合は、UAは、最低で未署名の領収書を送り返すこと、署名が明示的に要求されていない場合ことが推奨される、またはパラメータが認識されない場合。署名した領収書はしかし、常に政策として返された場合は、要求されたかどうか、そして虚偽の符号なしの領収書を否認することができます。

When a request for a signed receipt is made, but there is an error in processing the contents of the message, a signed receipt MUST still be returned. The request for a signed receipt SHALL still be honored, though the transaction itself may not be valid. The reason for why the contents could not be processed MUST be set in the "disposition-field".

署名された領収書の要求がなされたが、メッセージの内容を処理する際にエラーが発生したされたときに、署名された領収書はまだ返されなければなりません。取引自体は有効ではないかもしれないが署名した領収書の要求はまだ、表彰されるものとします。内容が処理できなかった理由の理由は、「処分場」に設定しなければなりません。

When a request for a signed receipt is made, the "Received-content-MIC" MUST always be returned to the requester. The"Received-content-MIC" MUST be calculated as follows:

署名した領収書の要求がなされた場合、「受信内容-MIC」は常に要求者に返されなければなりません。以下のように「受信内容-MICは、」計算しなければなりません。

- For any signed messages, the MIC to be returned is calculated on the RFC1767 MIME header and content. Canonicalization as specified in RFC 1848 MUST be performed before the MIC is calculated, since the sender requesting the signed receipt was also REQUIRED to canonicalize.

- 任意の署名されたメッセージの場合、返されるMICは、RFC1767のMIMEヘッダおよびコンテンツに基づいて計算されます。 MICが計算される前に署名された領収書を要求し、送信者はまた、正規化する必要があったので、RFC 1848で指定されるように正規化が行われなければなりません。

- For encrypted, unsigned messages, the MIC to be returned is calculated on the decrypted RFC 1767 MIME header and content. The content after decryption MUST be canonicalized before the MIC is calculated.

- 暗号化され、符号なしのメッセージの場合、MICは、復号化されたRFC 1767のMIMEヘッダおよびコンテンツに基づいて計算されて返されます。 MICが計算される前に復号後のコンテンツは、正規化されなければなりません。

- For unsigned, unencrypted messages, the MIC MUST be calculated over the message contents prior to Content-Transfer-Encoding and without the MIME or any other RFC 822 headers, since these are sometimes altered or reordered by MTAs.

- これらは時々のMTAによって変更または並べ替えられているため、符号なし、暗号化されていないメッセージの場合、MICは、前コンテンツ転送エンコードおよびMIMEまたは任意の他のRFC 822ヘッダをせずにメッセージの内容に亘って計算されなければなりません。

5.3 Message Disposition Notification Format
5.3メッセージ気質通知のフォーマット

The format of a message disposition notification is specified in RFC 2298. For use in Internet EDI, the following format will be used:

メッセージ気質通知のフォーマットは、次の形式が使用される、インターネットEDIにおける使用のためにRFC 2298.に指定されています。

- content-type - per RFC 1892 and the RFC 2298 specification

- コンテンツタイプ - RFC 1892あたりRFC 2298仕様

- reporting-ua-field - per RFC 2298 specification

- 報告-UA-フィールド - RFC 2298仕様に従って

- MDN-gateway-field - per RFC 2298 specification

- RFC 2298の仕様に従って - MDNゲートウェイフィールド

- original-recipient-field - per RFC 2298 specification

- RFC 2298の仕様に従って - オリジナル - 受信者フィールド

- final-recipient-field - per RFC 2298 specification

- RFC 2298の仕様に従って - 最終受信者フィールド

- original-message-id-field - per RFC 2298 specification

- RFC 2298の仕様に従って - 原稿メッセージIDフィールド

- disposition-field - the following "disposition-mode" values SHOULD be used for Internet EDI:

- 処分 - フィールド - 以下の「気質モード」の値は、インターネットEDIのために使用する必要があります。

"automatic-action" - The disposition described by the disposition type was a result of an automatic action, rather than an explicit instruction by the user for this message.

「自動アクション」 - 気質タイプによって説明配置は、自動アクションの結果ではなく、このメッセージのユーザによる明示的な指示でした。

"manual-action" - The disposition described by the disposition type was a result of an explicit instruction by the user rather than some sort of automatically performed action.

「手動アクションが」 - 気質タイプによって説明配置は、ユーザによる明示的な指示ではなく、自動的に実行されたアクションのいくつかの並べ替えの結果でした。

"MDN-sent-automatically" - The MDN was sent because the UA had previously been configured to do so.

「MDNは、送信され、自動的に」 - UAが以前にそうするように構成されていたので、MDNが送られました。

"MDN-sent-manually" - The user explicitly gave permission for this particular MDN to be sent. "MDN-sent-manually" is meaningful with "manual-action", but not with "automatic-action".

「MDN-送ら-手動」 - ユーザーが明示的に送信されるこの特定のMDNのための許可を与えました。 「MDN-送信-手動」「マニュアルアクション」のではなく、「自動アクション」の意味があります。

- disposition-field - the following "disposition-type" values SHOULD be used for Internet EDI:

- 処分 - フィールド - 以下の「気質型」の値は、インターネットEDIのために使用する必要があります。

"processed" - The message has been processed in some manner (e.g., printed, faxed, forwarded, gatewayed) without being displayed to the user. The user may or may not see the message later.

「処理」 - メッセージがユーザに表示されずに(例えば、印刷されたファックス、転送され、ゲートウェイ)は、いくつかの方法で処理されています。ユーザーは、以降のメッセージが表示されない場合があります。

"failed" - A failure occurred that prevented the proper generation of an MDN. More information about the cause of the failure may be contained in a Failure field. The "failed" disposition type is not to be used for the situation in which there is some problem in processing the message other than interpreting the request for an MDN. The "processed" or other disposition type with appropriate disposition modifiers is to be used in such situations.

「失敗」 - 失敗はMDNの適切な世代を防ぐこと起こりました。失敗の原因についての詳しい情報は、障害のフィールドに含まれていてもよいです。 「失敗」気質タイプがMDNの要求を解釈する以外のメッセージを処理する際に、いくつかの問題が存在する状況のために使用されるべきではありません。適切な配置の改質剤との「処理」または他の配置タイプが、このような状況で使用されます。

- disposition-field - the following "disposition-modifier" values SHOULD be used for Internet EDI:

- 処分 - フィールド - 以下の「気質改質剤」の値は、インターネットEDIのために使用する必要があります。

"error" - An error of some sort occurred that prevented successful processing of the message. Further information is contained in an Error field.

「エラー」 - ある種のエラーは、メッセージの正常な処理を防ぐこと起こりました。さらに詳しい情報は、エラー・フィールドに含まれています。

"warning" - The message was successfully processed but some sort of exceptional condition occurred. Further Information is contained in a Warning field.

「警告」 - メッセージが正常に処理されましたが、例外的な状態のいくつかの並べ替えが発生しました。さらに情報が警告フィールドに含まれています。

5.3.1 Message Disposition Notification Extensions
5.3.1メッセージ処分通知の拡張機能

The following "extension field" will be added in order to support signed receipts for RFC 1767 MIME content type and multipart MIME content types that include the RFC 1767 MIME content type. The extension field" defined below follows the "disposition-field" in the MDN.

次の「拡張フィールドは、」RFC 1767 MIMEコンテンツタイプとRFC 1767 MIMEコンテンツタイプを含むマルチパートMIMEコンテンツタイプの署名された領収書をサポートするために追加されます。拡張フィールドMDNでの処分場 『」以下に定義するには、以下の』。

The "Received-content-MIC" extension field is set when the integrity of the received message is verified. The MIC is the base64 encoded quantity computed over the received message with a hash function. For details of "what" the "Received-content-MIC" should be calculated over, see Section 5.2.1. The algorithm used to calculate the "Received-content-MIC" value MUST be the same as the "micalg" value used by the sender in the multipart/signed message. When no signature is received, or the mic-alg parameter is not supported then it is RECOMMENDED that the SHA1 algorithm be used to calculate the MIC on the received message or message contents.

受信したメッセージの整合性が検証されたときに、「受信内容-MIC」拡張フィールドが設定されています。 MICは、ハッシュ関数を用いて受信メッセージに関して計算base64で符号化された量です。 「受信コンテンツ-MIC」は、上で計算しなければならない「何か」の詳細については、5.2.1項を参照してください。 「受信コンテンツMIC」値を計算するために使用されるアルゴリズムは、マルチパート/署名されたメッセージに送信者によって使用される「micalg」値と同じでなければなりません。何署名が受信されない、又はMIC-ALGパラメータは次にサポートされていない場合には、SHA1アルゴリズムは、受信されたメッセージまたはメッセージ内容にMICを計算するために使用することを推奨されています。

This field is set only when the contents of the message are processed successfully. This field is used in conjunction with the recipient's signature on the MDN in order for the sender to verify "non-repudiation of receipt".

このフィールドは、メッセージの内容が正常に処理されている場合にのみ設定されています。このフィールドは、「領収書の否認防止」を検証する送信者のために、MDNの受取人の署名と一緒に使用されます。

- extension field = "Received-content-MIC" ":" MIC

- 拡張フィールド= "受信内容-MIC" ":" MIC

where:

どこ:

<MIC> = <base64MicValue> "," <micalg>

<MIC> = <base64MicValue> '' <micalg>

<base64MicValue> = the result of one way hash function, base64 encoded.

<base64MicValue> =一方向ハッシュ関数の結果は、BASE64でエンコードされました。

< micalg> = the micalg value defined in RFC1847, an IANA registered MIC algorithm ID token.

<micalg> = RFC1847で定義されたmicalg値を、IANAは、MICアルゴリズムIDトークンを登録しました。

5.3.2 Disposition Mode, Type, and Modifier Use
5.3.2処分モード、タイプ、および修飾子の使用

Guidelines for use of the "disposition-mode", "disposition-type", and "disposition-modifier" fields within Internet EDI are discussed in this section. The "disposition-mode", "disposition-type', and "disposition-modifier' fields are described in detail in RFC 2298. The "disposition-mode', "disposition-type" and "disposition-modifier" values SHOULD be used as follows:

「気質モード」、「気質タイプ」、およびインターネットEDI内の「処分-修飾子」フィールドの使用のためのガイドラインは、このセクションで説明されています。 「配置モード」、「配置型」、及び「配置-修飾子」フィールドは、RFC 2298.に詳細に「配置モード」、 『配置型に記載されている』および 『配置改質剤』の値が使用されてください次のように:

5.3.2.1 Successful Processing
5.3.2.1処理の成功

When the request for a receipt or signed receipt, and the received message contents are successfully processed by the receiving EDI UA, a receipt or MDN SHOULD be returned with the "disposition-type" set to there is no explicit way for a user to control the sending of the MDN, then the first part of the "disposition-mode" should be set to "automatic-action". When the MDN is being sent under user configurable control, then the first part of the "disposition-mode" should be set to "manual-action". Since a request for a signed receipt should always be honored, the user MUST not be allowed to configure the UA to not send a signed receipt when the sender requests one.

領収書または署名された領収書の要求、および受信したメッセージの内容が正常に受信EDI UAによって処理されるときに、レシートまたはMDNを制御するために、ユーザのための明示的な方法が存在しないに設定された「配置型」で返されるべきですMDNの送信は、「配置モード」の最初の部分は、「自動アクション」に設定されるべきです。 MDNは、ユーザ設定制御下で送信されている場合は、「配置モード」の最初の部分は、「マニュアルアクション」に設定されるべきです。署名した領収書の要求は常に尊重されなければならないので、利用者は、送信者が1つを要求したときに署名した領収書を送信しないようにUAを設定することは許されないしなければなりません。

The second part of the "disposition-mode" is set to "MDN-sent-manually" if the user gave explicit permission for the MDN to be sent. Again, the user MUST not be allowed to explicitly refuse to send a signed receipt when the sender requests one. The second part of the "disposition-mode" is set to "MDN-sent-automatically" whenever the EDI UA sends the MDN automatically, regardless of whether the sending was under a user's, administrator's, or under software control.

ユーザは、MDNを送信するための明示的な許可を与えた場合は、「配置モード」の第2の部分は、「MDN-送信-手動」に設定されています。ここでも、ユーザーが明示的に送信者が1を要求したときに署名した領収書を送信することを拒否することが許されてはなりません。 「気質モード」の第2の部分は、EDI UAは関係なく、送信は、ユーザの、管理者の下で、またはソフトウェア制御の下にあったかどうかの、自動的にMDNを送信するとき、「MDN-自動的に送信」に設定されています。

Since EDI content is generally handled automatically by the EDI UA, a request for a receipt or signed receipt will generally return the following in the "disposition-field":

EDIコンテンツは、一般的にEDI UAによって自動的に処理されるため、レシートまたは署名された領収書の要求は、一般に「処分場」に次のように返されます。

Disposition: automatic-action/MDN-sent-automatically; processed

処分:自動アクション/-送られ、自動的にMDN;処理されました

Note this specification does not restrict the use of the "disposition-mode" to just automatic actions. Manual actions are valid as long as it is kept in mind that a request for a signed receipt MUST be honored.

この仕様は、単に自動アクションを「処分モード」の使用を制限するものではありません。それが署名した領収書の要求が受け入れられなければなら念頭に置かれているよう手動アクションは限り有効です。

5.3.2.2 Unprocessed Content
5.3.2.2未処理のコンテンツ

The request for a signed receipt requires the use of two "disposition-notification-options", which specify the protocol format of the returned signed receipt, and the MIC algorithm used to calculate the mic over the message contents. The "disposition-field" values that should be used in the case where the message content is being rejected or ignored, for instance if the EDI UA determines that a signed receipt cannot be returned because it does not support the requested protocol format, so the EDI UA chooses not to process the message contents itself, should be specified in the MDN "disposition-field" as follows:

署名された領収書の要求が返される署名された領収書のプロトコル形式、およびメッセージ内容を超えるMICを計算するために使用されるMICアルゴリズムを指定する2つの「配置-通知オプション」の使用を必要とします。 「処分場」EDI UAは、それが要求されたプロトコルの形式をサポートしていないため、署名された領収書を返すことができないと判断した場合、メッセージの内容は、例えば、拒否又は無視されている場合に使用されるべき値は、それほどEDI UAは、以下のように、MDN「処分場」に指定されるべきメッセージの内容自体を処理しないことを選択しました。

Disposition: "disposition-mode"; failed/Failure: unsupported format

処分:「気質モード」;失敗/失敗:サポートされていない形式

The syntax of the "failed" "disposition-type" is general, allowing the sending of any textual information along with the "failed" "disposition-type". For use in Internet EDI, the following "failed" values are defined:

「「失敗した」気質型の構文は、「処分型」」失敗した「と一緒に任意のテキスト情報を送信できるように、一般的です」。インターネットEDIにおける使用のために、以下の値が定義されている「失敗」:

"Failure: unsupported format" "Failure: unsupported MIC-algorithms"

「失敗:サポートされていない形式」「失敗:サポートされていないMIC-アルゴリズム」

5.3.2.3 Content Processing Errors
5.3.2.3コンテンツ処理のエラー

When errors occur processing the received message content, the "disposition-field" should be set to the "processed" "disposition-type" value and the "error" "disposition-modifier" value. For use in Internet EDI, the following "error" "disposition-modifier" values are defined:

エラーが受信されたメッセージの内容を処理する発生した場合、「処分場」は、「処理」、「配置型」値と「エラー」、「配置改質剤」の値に設定されるべきです。インターネットEDIで使用するためには、以下の「エラー」「処分改質剤」の値が定義されています。

"Error: decryption-failed" - the receiver could not decrypt the message contents.

「エラー:復号化に失敗した」 - 受信者がメッセージの内容を解読することができませんでした。

"Error: authentication-failed" - the receiver could not authenticate the sender.

「エラー:認証失敗」 - 受信機は送信者を認証できませんでした。

"Error: integrity-check-failed" - the receiver could not verify content integrity.

「エラー:整合性チェック失敗しました」 - 受信機は、コンテンツの完全性を確認できませんでした。

"Error: unexpected-processing-error" - a catch-all for any additional processing errors.

「エラー:予期しない処理エラー」 - キャッチオール任意の追加の処理エラーのために。

An example of how the "disposition-field" would look when content processing errors are detected is as follows:

以下のように「処分・フィールドは、」コンテンツ処理エラーが検出されたときにどのように見えるかの例は次のとおりです。

Disposition: "disposition-mode"; processed/Error: decryption-failed

処分:「気質モード」;処理された/エラー:復号化失敗しました

5.3.2.4 Content Processing Warnings
5.3.2.4コンテンツ処理の警告

Situations arise in EDI where even if a trading partner cannot be authenticated correctly, the trading partners still agree to continue processing the EDI transactions. Transaction reconciliation is done between the trading partners at a later time. In the content processing warning situations as described above, the "disposition-field" SHOULD be set to the "processed" "disposition-type" value, and the "warning" "disposition-modifier" value. For use in Internet EDI, the following "warning" "disposition-modifier" values are defined:

取引相手が正しく認証できない場合でも、取引先がまだEDI取引の処理を継続することに同意する状況は、EDIで発生します。トランザクション調整は後で取引先との間で行われます。上述したように、コンテンツ処理警告状況では、「配置フィールド」は、「処理」、「配置型」値、および「警告」、「配置改質剤」の値に設定されるべきです。インターネットEDIで使用するためには、以下の「警告」「処分改質剤」の値が定義されています。

"Warning: authentication-failed, processing continued"

「警告:認証失敗、処理を継続しました」

An example of how the "disposition-field" would look when content processing warnings are detected is as follows:

以下のように「処分・フィールドは、」コンテンツ処理の警告が検出されたときにどのように見えるかの例は次のとおりです。

Disposition: "disposition-mode"; processed/Warning: authentication-failed, processing continued

処分:「気質モード」;処理された/警告:認証失敗、処理を継続します

5.4 Message Disposition Notification Processing
5.4メッセージ気質通知の処理
5.4.1 Large File Processing
5.4.1大容量ファイル処理

Large EDI Interchanges sent via SMTP can be automatically fragmented by some message transfer agents. A subtype of message/partial, is defined in RFC 2045 [1] to allow large objects to be delivered as separate pieces of mail and to be automatically reassembled by the receiving user agent. Using message/partial, can help alleviate fragmentation of large messages by different message transfer agents, but does not completely eliminate the problem. It is still possible that a piece of a partial message, upon re-assembly, may prove to contain a partial message as well. This is allowed by the Internet standards, and it is the responsibility of the user agent to reassemble the fragmented pieces.

SMTPを介して送信された大EDI交換が自動的にいくつかのメッセージ転送エージェントによって断片化することができます。部分的なメッセージ/のサブタイプは、RFC 2045で定義されている[1]ラージ・オブジェクトは、メールの別個の部品として提供されるように、自動的に受信ユーザエージェントによって再組み立てされることを可能にします。メッセージ/部分的な使用して、別のメッセージ転送エージェントによる大規模なメッセージの断片化を軽減することができますが、問題を完全には排除しません。部分的なメッセージの一部は、再組立時に、同様に部分的メッセージを含むようになるかもしれないということも可能です。これは、インターネット標準で許可されている、断片化された作品を再構築するために、ユーザエージェントの責任です。

It is RECOMMENDED that the size of the EDI Interchange sent via SMTP be configurable so that if fragmentation is needed, then message/partial can be used to send the large EDI Interchange in smaller pieces. RFC 2045 [1] defines the use of Content-Type: message/partial.

断片化が必要な場合、そのメッセージ/部分は、より小さい部分に大きなEDI交換を送信するために使用することができるように、SMTPを介して送信されたEDI交換のサイズを設定することが推奨されます。メッセージ/部分:RFC 2045 [1]のContent-Typeの使用を規定します。

Note: Support of the message/partial content type for use in Internet EDI is OPTIONAL and in the absence of knowledge that the recipient supports partial it SHOULD NOT be used.

注:インターネットEDIで使用するためのメッセージ/部分コンテンツタイプのサポートはオプションであり、受信者は、それを使用すべきでない部分をサポートすることを知識の欠如です。

The receiving UA is required to re-assemble the original message before sending the message disposition notification to the original sender of the message. A message disposition notification is used to specify the disposition of the entire message that was sent, and should not be returned by a processing UA until the entire message is received, even if the received message requires re-assembling.

受信UAは、メッセージの元の送信者にメッセージ気質通知を送信する前に、元のメッセージを再アセンブルすることが要求されます。メッセージ気質通知が送信されたメッセージ全体の配置を指定するために使用され、そして全体のメッセージが受信されるまで受信したメッセージが再組み立てを必要としても、処理UAによって返されるべきではありません。

5.4.2 Example
5.4.2例

The following is an example of a signed receipt returned by a UA after successfully processing a MIME EDI content type. The sending trading partner has requested a return signed receipt.

以下は正常MIME EDIコンテンツタイプを処理した後UAによって返された署名された領収書の一例です。送付貿易相手国は、領収書に署名したリターンを要求しました。

This example follows the S/MIME application/pkcs-7-signature format.

この例では、S / MIMEアプリケーション/ PKCS -7-署名フォーマットに従います。

NOTE: This example is provided as an illustration only, and is not considered part of the protocol specification. If an example conflicts with the protocol definitions specified above or in the other referenced RFCs, the example is wrong.

注:この例は、単に例示として提供され、およびプロトコル仕様の一部とは見なされません。例では、他の参照RFCの上または中に指定されたプロトコルの定義と矛盾する場合は、例は、間違っています。

        To: <recipient email>
        Subject:
        From: <sender email>
        Date: <date>
        Mime-Version: 1.0
        Content-Type: multipart/signed; boundary="separator";
          micalg=sha1; protocol="application/pkcs7-signature"
        

--separator & Content-Type: multipart/report; report-type=disposition & notification; boundary="xxxxx" & & --xxxxx & Content-Type: text/plain & & The message sent to Recipient <Recipient@cyclonesoftware.com> & has been received, the EDI Interchange was successfully & decrypted and its integrity was verified. In addition, the

--separator&コンテンツタイプ:マルチパート/レポート。 =処分&通知型を報告。境界=「XXXXX」&&--xxxxx&コンテンツタイプ:テキスト/平野&&受信者に送信されたメッセージ<Recipient@cyclonesoftware.com>&受信された、EDI交換に成功したと復号化され、その完全性を検証しました。加えて

& sender of the message, Sender <Edi_Sender@cyclonesoftware.com> & was authenticated as the originator of the message. There is & no guarantee however that the EDI Interchange was & syntactically correct, or was received by the EDI & application. & & --xxxxx & Content-Type: message/disposition-notification & & Reporting-UA: Interchange.cyclonesoftware.com (CI 2.2) & Original-Recipient: rfc822; Edi_Recipient@cyclonesoftware.com & Final-Recipient: rfc822; Edi_Recipient@cyclonesoftware.com & Original-Message-ID: <17759920005.12345@cyclonesoftware.com > & Disposition: automatic-action/MDN-sent-automatically; processed & Received-content-MIC: Q2hlY2sgSW50XwdyaXRIQ, sha1 & & --xxxxx & Content-Type: message/rfc822 & & To: <recipient email> & Subject: & & [additional header fields go here] & & --xxxxx--

・メッセージ、送信者の送信者は、<Edi_Sender@cyclonesoftware.com>とは、メッセージの発信者として認証しました。あり&保証はしかし、EDI交換はなかったと構文的に正しい、あるいはEDI&アプリケーションによって受信されたこと。 &&--xxxxx&のContent-Type:気質メッセージ/通知&&レポーティング-UA:Interchange.cyclonesoftware.com(CI 2.2)&オリジナル・受信者:RFC822; Edi_Recipient@cyclonesoftware.com&最終受信者:RFC822; Edi_Recipient@cyclonesoftware.com&オリジナル・メッセージ-ID:<17759920005.12345@cyclonesoftware.com>&処分:自動アクション/ MDNは、送信され、自動的に。処理された&受信コンテンツ-MIC:Q2hlY2sgSW50XwdyaXRIQ、SHA1&&--xxxxx&のContent-Type:メッセージ/ RFC822&&へ:<受信者のメール>&件名:&&[追加ヘッダーフィールドがここに行く] && --xxxxx- -

--separator Content-Type: application/pkcs7-signature; name=smime.p7s; Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s

--separatorのContent-Type:アプリケーション/ PKCS7署名。名前= smime.p7s。コンテンツ転送 - エンコード:base64でコンテンツディスポジション:添付ファイル;ファイル名= smime.p7s

MIIHygYJKoZIhvcNAQcDoIIHuzCCB7cCAQAxgfIwge8CAQAwg ZgwgYMxFjAUBgNVBAMTDVRlcnJ5IEhhcmRpbmcxEDAOBgNVBA oTB0NZQ0xPTkUxDDAKBgNVBAsTA04vQTEQMA4GA1UEBxMHU=

MIIHygYJKoZIhvcNAQcDoIIHuzCCB7cCAQAxgfIwge8CAQAwg ZgwgYMxFjAUBgNVBAMTDVRlcnJ5IEhhcmRpbmcxEDAOBgNVBA oTB0NZQ0xPTkUxDDAKBgNVBAsTA04vQTEQMA4GA1UEBxMHU =

--separator--

--separator--

Notes:

ノート:

-The lines preceded with "&" is what the signature is calculated over.

「&」が先行-The線は署名がにわたって計算されるものです。

(For details on how to prepare the multipart/signed with protocol = "application/pkcs7-signature" see the "S/MIME Message Specification, PKCS Security Services for MIME".)

(プロトコル=「アプリケーション/ PKCS7署名」で署名されたマルチパート/準備する方法の詳細については、「S / MIMEメッセージ仕様、MIME用PKCSセキュリティサービス」を参照。)

Note: As specified by RFC 1892 [9], returning the original or portions of the original message in the third body part of the multipart/report is not required. This is an optional body part. It is RECOMMENDED that the received headers from the original message be placed in the third body part, as they can be helpful in tracking problems.

注:RFC 1892で指定されたように[10]、マルチパート/レポートの第3の本体部分に元のまたは元のメッセージの一部を戻すことは必要とされません。これはオプションの身体の部分です。彼らが問題を追跡するのに役立つことができるように、元のメッセージからの受信ヘッダーが、第3の本体部分に配置することが推奨されます。

Also note that the textual first body part of the multipart/report can be used to include a more detailed explanation of the error conditions reported by the disposition headers. The first body part of the multipart/report when used in this way, allows a person to better diagnose a problem in detail.

また、マルチパート/レポートのテキスト最初の本体部分が処分ヘッダによって報告されたエラー条件のより詳細な説明を含めるために使用できることに注意してください。このように使用されるマルチパート/レポートの最初の本体部分は、人がより良い詳細に問題を診断することができます。

6.0 Public Key Certificate Handling
6.0公開鍵証明書の取り扱いについて
6.1 Near Term Approach
6.1短期的アプローチ

In the near term, the exchange of public keys and certification of these keys must be handled as part of the process of establishing a trading partnership. The UA and/or EDI application interface must maintain a database of public keys used for encryption or signatures, in addition to the mapping between EDI trading partner ID and RFC 822 [3] email address. The procedures for establishing a trading partnership and configuring the secure EDI messaging system might vary among trading partners and software packages.

短期的には、これらのキーの公開鍵と証明書の交換は取引パートナーシップを確立するプロセスの一部として扱われなければなりません。 UAおよび/またはEDIアプリケーションインターフェースは、EDI取引先IDとRFC 822 [3]電子メールアドレスの間のマッピングに加えて、暗号化または署名に使用される公開鍵のデータベースを維持しなければなりません。取引パートナーシップを確立し、安全なEDIメッセージングシステムを設定する手順は、取引先やソフトウェアパッケージ間で異なる場合があります。

For systems which make use of X.509 certificates, it is RECOMMENDED that trading partners self-certify each other if an agreed upon certification authority is not used. It is highly RECOMMENDED that when trading partners are using S/MIME, that they also exchange public key certificates using the recommendations specified in the S/MIME Version 3 Message Specification. The message formats and S/MIME conformance requirements for certificate exchange are specified in this document.

X.509証明書を利用するシステムでは、使用されていない認証局合意した場合には、取引先が相互に自己認証することを推奨しています。非常取引パートナーが、彼らはまた、S / MIMEバージョン3メッセージ仕様で指定された勧告を使用して、公開鍵証明書を交換することを、S / MIMEを使用することをお勧めします。証明書交換のためのメッセージフォーマットとS / MIMEの適合性要件は、この文書で指定されています。

This applicability statement does NOT require the use of a certification authority. The use of a certification authority is therefore OPTIONAL.

この適用文は認証局を使用する必要はありません。認証局の使用は、したがって、任意です。

6.2 Long Term Approach
6.2長期アプローチ

In the long term, additional Internet-EDI standards may be developed to simplify the process of establishing a trading partnership, including the third party authentication of trading partners, as well as attributes of the trading relationship.

長期的には、追加のインターネットEDI標準は、サードパーティの取引先の認証だけでなく、取引関係の属性を含む、取引パートナーシップを確立するプロセスを簡素化するために開発されてもよいです。

7.0 Security Considerations
7.0セキュリティの考慮事項

This entire document is concerned with secure transport of business to business data, and considers both privacy and authentication issues.

この文書全体では、ビジネスデータへの事業の安全な輸送に関係しており、プライバシーと認証の両方の問題を検討します。

Extracted from S/MIME Version 2 Message Specification:

S / MIMEバージョン2メッセージ仕様から抽出されました:

40-bit encryption is considered weak by most cryptographers. Using weak cryptography offers little actual security over sending plain text. However, other features of S/MIME, such as the specification of tripleDES or AES and the ability to announce stronger cryptographic capabilities to parties with whom you communicate, allow senders to create messages that use strong encryption. Using weak cryptography is never recommended unless the only alternative is no cryptography. When feasible, sending and receiving agents should inform senders and recipients the relative cryptographic strength of messages.

40ビットの暗号化は、ほとんどの暗号によって弱いと考えられています。弱い暗号を使用すると、プレーンテキストを送信する上で少し実際のセキュリティを提供しています。しかし、そのようなトリプルDESやAESの仕様とあなたは誰と通信する相手に強力な暗号化機能を発表する能力として、S / MIMEの他の特徴は、送信者が強力な暗号化を使用してメッセージを作成することができます。唯一の選択肢は何の暗号ではない場合を除き、弱い暗号を使用することは推奨されることはありません。可能な場合、送信側と受信側のエージェントは、送信者と受信者にメッセージの相対的な暗号強度を通知する必要があります。

Extracted from S/MIME Version 2 Certificate Handling:

S / MIMEバージョン2証明書の処理から抽出されました:

When processing certificates, there are many situations where the processing might fail. Because the processing may be done by a user agent, a security gateway, or other program, there is no single way to handle such failures. Just because the methods to handle the failures has not been listed, however, the reader should not assume that they are not important. The opposite is true: if a certificate is not provably valid and associated with the message, the processing software should take immediate and noticeable steps to inform the end user about it.

証明書を処理する場合、処理が失敗するかもしれない多くの状況があります。処理は、ユーザエージェント、セキュリティゲートウェイ、または他のプログラムによって行うことができるので、そのような障害を処理するための単一の方法は存在しません。障害を処理するための方法が記載されていなかったからといって、しかし、読者は、彼らが重要ではないことを仮定するべきではありません。逆は真である:証明書は証明可能有効で、メッセージに関連付けられていない場合、処理ソフトウェアはそれについてエンドユーザーに通知するために迅速かつ顕著なステップを取る必要があります。

Some of the many places where signature and certificate checking might fail include:

署名と証明書の確認が失敗するかもしれない多くの場所のいくつかは、次のとおりです。

- no certificate chain leads to a trusted CA - no ability to check the CRL for a certificate - an invalid CRL was received - the CRL being checked is expired - the certificate is expired - the certificate has been revoked

- 無効なCRLを受信しました - - CRLがチェックされている有効期限が切れている - 証明書の有効期限が切れている - 証明書が失効している証明書のCRLをチェックする能力 - 何の証明書チェーンは、信頼できるCAにつながりません

There are certainly other instances where a certificate may be invalid, and it is the responsibility of the processing software to check them all thoroughly, and to decide what to do if the check fails.

そこ証明書が無効になる可能性のある他のインスタンスは確かであり、それは徹底的にそれらすべてをチェックするために、チェックが失敗した場合に何をすべきかを決定するために、処理ソフトウェアの責任です。

8.0 Acknowledgments
8.0謝辞

Many thanks go out to the previous authors of the MIME-based Secure EDI IETF Draft: Mats Jansson.

マッツ・ヤンソン:多くのおかげでは、MIMEベースのセキュアなEDIのIETFドラフトの前の作者に出かけます。

The authors would like to extend special thanks to Carl Hage, Jun Ding, Dale Moberg, and Karen Rosenthal for providing the team with valuable, and very thorough feedback. Without participants like those cited above, these efforts become hard to complete in a way useful to the users and implementers of the technology.

著者は、貴重な、そして非常に徹底したフィードバックをチームに提供するためのカール・ヘイグ、6月丁、デールMoberg、そしてカレン・ローゼンタールに特別な感謝を拡張したいと思います。上に引用したような参加がなければ、これらの努力は、技術の利用者と実装者に便利な方法で完了することが困難になります。

In addition, the authors would like to thank Harald Alvestrand, Jim Galvin, and Roger Fajman for their guidance and input.

また、著者は、彼らの指導や入力のためのハラルドAlvestrand、ジム・ガルビン、およびロジャーFajmanに感謝したいと思います。

9.0 References
9.0参考資料

[1] Borenstein, N. and N. Freed, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.

[1] Borenstein、N.とN.フリード、 "多目的インターネットメール拡張(MIME)第一部:インターネットメッセージ本体のフォーマット"、RFC 2045、1996年11月。

        Borenstein, N. and N. Freed, "Multipurpose Internet Mail
        Extensions (MIME) Part Two: Media Types", RFC 2046, November
        1996.
        

Borenstein, N. and N. Freed, "Multipurpose Internet Mail Extensions (MIME) Part Five: Conformance Criteria and Examples", RFC 2049, November 1996.

Borenstein、N.とN.フリード、 "多目的インターネットメール拡張(MIME)パート5:適合基準と例"、RFC 2049、1996年11月。

[2] Crocker, D., "MIME Encapsulation of EDI Objects", RFC 1767, March 1995.

[2]クロッカー、D.、 "EDIオブジェクトのMIMEカプセル化"、RFC 1767、1995年3月を。

[3] Resnick, P., "Internet Message Format", RFC 2822, April 2001.

[3]レズニック、P.、 "インターネットメッセージ形式"、RFC 2822、2001年4月。

[4] Elkins, M., "MIME Security With Pretty Good Privacy (PGP)", RFC 2015, October 1996.

[4]エルキンズ、M.、 "MIMEセキュリティが強化されたプリティグッドプライバシー(PGP)"、RFC 2015、1996年10月。

        Callas, J., Donnerhacke, L., Finney, H. and R.Thayer "OpenPGP
        Message Format", RFC 2440, November 1998.
        

Elkins, M., Del Torto, D., Levien, R. and T. Roessler "MIME Security with OpenPGP", RFC 3156, August 2001.

エルキンズ、M.、デルTorto、D.、Levien、R.とT.レスラー "のOpenPGPとMIMEセキュリティ"、RFC 3156、2001年8月。

[5] Fajman, R., "An Extensible Message Format for Message Disposition Notifications", RFC 2298, March 1998.

[5] Fajman、R.、RFC 2298、1998年3月の "メッセージ処分通知のための広げることができるメッセージフォーマット"。

[6] Galvin, J., Murphy, S., Crocker, S. and N. Freed, "Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted", RFC 1847, October 1995.

[6]ガルビン、J.、マーフィー、S.、クロッカー、S.およびN.フリードを、 "MIMEマルチパートのセキュリティは:マルチパート/署名およびマルチパート/暗号化"、RFC 1847、1995年10月。

[7] Klensin, J., "Simple Mail Transfer Protocol", RFC 2821, April 1982.

[7] Klensin、J.、 "簡易メール転送プロトコル"、RFC 2821、1982年4月。

[8] Ramsdell, B., "S/MIME Version 3 Message Specification; Cryptographic Message Syntax", RFC 2633, June 1999.

[8] Ramsdell、B.、 "S / MIMEバージョン3メッセージ仕様、暗号メッセージ構文"、RFC 2633、1999年6月。

        Housley, R., "Cryptographic Message Syntax", RFC 2630, June
        1999.
        

[9] Vaudreuil, G., "The Multipart/Report Content Type for the Reporting of Mail System Administrative Messages", RFC 1892, January 1996.

[9]ヴォードルイユ、G.、RFC 1892「メールシステムの管理メッセージの報告のための複合/レポートのコンテンツタイプ」、1996年1月。

Appendix IANA Registration Form

付録IANA登録フォーム

A.1 IANA registration of the signed-receipt-protocol content disposition parameter

署名されたレシート・プロトコルコンテンツの配置パラメータのA.1 IANA登録

      Parameter-name: signed-receipt-protocol
      Syntax: See section 5.2 of this document
      Specification: See section 5.2 of this document
        

A.2 IANA registration of the signed-receipt-micalg content disposition parameter

符号付き領収書micalgコンテンツの配置パラメータのA.2 IANA登録

      Parameter-name: signed-receipt-micalg
      Syntax: See section 5.2 of this document
      Specification: See section 5.2 of this document
        

A.3 IANA registration of the Received-content-MIC MDN extension field name

受信したコンテンツ-MIC MDN拡張フィールド名のA.3 IANA登録

      Extension field name: Received-content-MIC
      Syntax: See section 5.3.1 of this document
      Specification: See section 5.3.1 of this document
        

Authors' Addresses

著者のアドレス

Terry Harding Cyclone Commerce 8388 E. Hartford Drive Scottsdale, Arizona 85255, USA

テリー・ハーディングサイクロンコマース8388 E.ハートフォードドライブスコッツデール、アリゾナ州85255、USA

EMail: tharding@cyclonecommerce.com

メールアドレス:tharding@cyclonecommerce.com

Chuck Shih Gartner Group 251 River Oaks Parkway San Jose, CA 95134-1913 USA

チャック・シーズーガートナーグループ251リバーオークスパークウェイサンノゼ、CA 95134から1913 USA

EMail: chuck.shih@gartner.com

メールアドレス:chuck.shih@gartner.com

Rik Drummond Drummond Group P.O. Box 101567 Ft. Worth, TX 76105 USA

RIKドラモンドドラモンド・グループの私書箱101567フォート箱。ワース、TX 76105 USA

EMail: rik@drummondgroup.com

メールアドレス:rik@drummondgroup.com

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2002). All Rights Reserved.

著作権(C)インターネット協会(2002)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. v This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。 vこの文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証、明示または黙示を放棄し、その情報の利用がWILL一切の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害しません。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。