Information technology — Message Handling Systems (MHS): Overall architecture

Defines the overall architecture of Message Handling Systems (MHS) and serves as a technical introduction to it. Gives a general overview, abstract models of message handling, how one can configure the MHS and how this can be realized by means of OSI.

Technologies de l'information — Systèmes de messagerie (MHS): Architecture globale

General Information

Status
Withdrawn
Publication Date
29-Dec-1996
Withdrawal Date
29-Dec-1996
Current Stage
9599 - Withdrawal of International Standard
Completion Date
08-Dec-2003
Ref Project

Relations

Buy Standard

Standard
ISO/IEC 10021-2:1996 - Information technology -- Message Handling Systems (MHS): Overall architecture
English language
87 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 10021-2:1996 - Technologies de l'information -- Systemes de messagerie (MHS): Architecture globale
French language
90 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 10021-2:1996 - Technologies de l'information -- Systemes de messagerie (MHS): Architecture globale
French language
90 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL
ISO/IEC
STANDARD 10021-2
Second edition
1996-12-15
Information technology - Message
Handling Systems (MHS): Overall
architecture
Technologies de /‘information - Systemes de messagerie (MHS):
Architecture g&Wale

---------------------- Page: 1 ----------------------
Contents
Page
1
. .~.~.~.~.~.~.~.~.~.~.~~.,.
SECTION 1 - INTRODUCTION
1
1 scope .
3
.....................................................................................................................................
2 Normative references
3
............................................................................................................
2.1 Open Systems Interconnection
...................................................... 3
2.1.1 Identical Recommendations 1 International Standards
........ 4
2.1.2 Paired Recommendations I International Standards equivalent in technical content
4
........................................................................................................
2.1.3 Additional references
4
...............................................................................................................................
2.2 Directory Systems
4
......................................................
Identical Recommendations I International Standards
2.2.1
4
................................................................................................................
2.3 Message Handling Systems
...................................................... 5
2.3.1 Identical Recommendations I International Standards
........ 5
2.3.2 Paired Recommendations I International Standards equivalent in technical content
5
.......................................................................................................
2.3.3 Additional References
5
....................................................................................................................................
2.4 Country Codes
5
.............................................................................................................................
2.5 Network Addresses
......................................................................................................................................................
3 Definitions
............................................................................................................
3.1 Open Systems Interconnection
Directory Systems .
3.2
................................................................................................................
3.3 Message Handling Systems
Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.~.‘~.~.
4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.~.~.~.~.~.~.~.~.
5 Conventions
5.1 ASN. 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.~~.~.~.~.~.~.~.~.~.~.
Grade .
5.2
5.3 Terms .
8
. . . . . . . . . . . . . . . . . . . . . . . . . .~.~.~.~.~.~.~.
SECTION 2 - ABSTRACT MODELS
8
6 Overview . . . . . . . . . . . . . . . . . . . . .~.~.~.~.~.~.~.~.~.~.~
8
............................................................................................................................................
7 Functional model
9
..................................................................................................................
7.1 Primary functional objects
9
.........................................................................................
7.1.1 The Message Handling System
9
7.1.2 Users .
10
................................................................................................................
7.1.3 Distribution lists
10
..............................................................................................................
7.2 Secondary functional objects
10
..........................................................................................
7.2.1 The Message Transfer System
11
.......................................................................................................................
7.2.2 User Agents
0 ISO/IEC 1996
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or
utilized in any form or by any means, electronic or mechanical, including photocopying and micro-
film, without permission in writing from the publisher.
ISO/IEC Copyright Office l Case postale 56 l CH- 12 11 Geneve 20 l Switzerland
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
ISO/IEC10021-2:1996(E)
0 ISOAEC
11
..................................................................................................................
7.2.3 Message stores
11
......................................................................................................................
Access units
7.2.4
11
..................................................................................................................
7.3 Tertiary functional objects
11
Message Transfer Agents .
7.3.1
11
...............................................................................................................................
7.4 Selected AU types
11
...............................................................................................................
Physical delivery
7.4.1
12
Telematic .
7.4.2
12
Telex .
7.4.3
12
..........................................................................................................................................
8 Information model
12
.............................................................................................................................................
8.1 Messages
13
..................................................................................................................................................
8.2 Probes
14
................................................................................................................................................
8.3 Reports
14
Operational model .
9
14
9.1 Transmittal .
14
Transmittal roles .
9.2
16
Transmittal steps .
9.3
16
Origination .
9.3.1
16
9.3.2 Submission .
17
Import .
9.3.3
17
9.3.4 Transfer .
17
Export .
9.3.5
17
Delivery .
9.3.6
17
............................................................................................................................
9.3.7 Retrieval
17
Receipt .
9.3.8
17
...............................................................................................................................
9.4 Transmittal events
18
9.4.1 Splitting .
18
Joining .
9.4.2
................................................................................................................ 18
9.4.3 Name resolution
18
DL expansion .
9.4.4
18
9.4.5 Redirection .
19
Conversion .
9.4.6
19
Non-delivery .
9.4.7
19
Non-affirmation .
9.4.8
19
Affirmation .
9.4.9
19
..............................................................................................................................
9.4.10 Routing
19
10 Security model .
20
..................................................................................................................................
10.1 Security policies
20
.................................................................................................................................
10.2 Security services
20
............................................................................
10.2.1 Origin Authentication security services
20
Data Origin Authentication security services .
10.2.1.1
22
..............................................................
10.2.1.2 Proof of Submission security service
22
..................................................................
10.2.1.3 Proof of Delivery security service
.................................................................... 22
Secure Access Management security service
10.2.2
22
....................................................
10.2.2.1 Peer Entity Authentication security service
22
10.2.2.2 Security Context security service .
22
..............................................................................
10.2.3 Data Confidentiality security services
23
10.2.3.1 Connection Confidentiality security service .
......................................................... 23
10.2.3.2 Content Confidentiality security service
23
Message Flow Confidentiality security service .
10.2.3.3
23
Data Integrity security services .
10.2.4
23
.............................................................
10.2.4.1 Connection Integrity security service
23
Content Integrity security service .
10.2.4.2
.................................................. 23
10.2.4.3 Message Sequence Integrity security service
24
...................................................................................
Non-Repudiation security services
10.2.5
iii

---------------------- Page: 3 ----------------------
ISO/-IE@lO021-2:1996(E)
0 ISOIIEC
Non-Repudiation of Origin security service . 24
10.2.5.1
10.2.5.2 Non-Repudiation of Submission security service . 24
Non-Repudiation of Delivery security service . 24
10.2.5.3
Message Security Labelling security service . 24
10.2.6
.......................................................................................... 24
10.2.7 Security management services
Change Credentials security service . 24
10.2.7.1
25
10.2.7.2 Register security service .
10.2.7.3 MS-Register security service . 25
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
10.3 Securitv elements
25
Authentication security elements .
10.3.1 ’
Authentication Exchange security element . 25
10.3.1.1
................................................ 25
10.3.1.2 Data Origin Authentication security elements
Proof of Submission security element . 26
10.3.1.3
26
10.3.1.4 Proof of Delivery security element .
26
Secure Access Management security elements .
10.3.2
.................................................................. 26
10.3.2.1 Security Context security element
................................................................................ 26
10.3.2.2 Register security element
......................................................................... 27
10.3.2.3 MS-Register security element
27
.............................................................................
10.3.3 Data Confidentiality security elements
27
Content Confidentiality security element .
10.3.3.1
..................................... 27
10.3.3.2 Message Argument Confidentiality security element
27
10.3.4 Data Integrity security elements .
.................................................................. 27
10.3.4.1 Content Integrity security element
Message Argument Integrity security element . 27
10.3.4.2
28
................................................
10.3.4.3 Message Sequence Integrity security element
28
..................................................................................
10.3.5 Non-Repudiation security elements
28
......................................................................................
10.3.6 Security Label security elements
28
Message Security Label security element .
10.3.6.1
28
Security Management security elements .
10.3.7
.............................................................. 28
10.3.7.1 Change Credentials security element
28
10.3.8 Double Enveloping Technique .
............................................................................... 28
10.3.9 Encoding for encryption and hashing
29
SECTION 3 - CONFIGURATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
11 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
12 Functional configurations .
29
Regarding the Directory .
12.1
.............................................................................................................. 29
12.2 Regarding the Message Store
30
13 Physical configurations .
30
13.1 Messaging Systems .
30
13.1.1 Access Systems .
30
13.1.2 Storage Systems .
............................................................................................. 30
13.1.3 Access and Storage Systems
30
...............................................................................................................
13.1.4 Transfer Systems
30
13.1.5 Access and Transfer Systems .
30
13.1.6 Storage and Transfer Systems .
30
13.1.7 Access, Storage, and Transfer Systems .
32
............................................................................................................
13.2 Representative Configurations
32
13.2.1 .
Fully centralized
32
13.2.2 Centralized Message Transfer and Storage .
32
13.2.3 Centralized Message Transfer .
32
13.2.4 Fully distributed .
33
Organizational configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
iv

---------------------- Page: 4 ----------------------
1S0/IEC10021=2:1996(E)
@ ISO/IEC
33
.........................................................................................................................
14.1 Management domains
............................................................................... 33
Administration management domains
14.1.1
........................................................................................... 33
Private management domains
14.1.2
33
.............................................................................................................
14.2 Representative configurations
34
Fully centralized .
14.2.1
34
Directly connected .
14.2.2
34
..........................................................................................................
14.2.3 Indirectly connected
34
............................................................................................................................................
15 The Global MHS
35
............................................................................
NAMING, ADDRESSING, AND ROUTING
SECTION 4 -
35
........................................................................................................................................................
16 Overview
35
17 Naming .
35
..................................................................................................................................
17.1 Directory names
36
17.2 OR-Names .
36
.....................................................................................................................................................
18 Addressing
36
.......................................................................................................................................
18.1 Attribute lists
36
......................................................................................................................................
18.2 Character sets
36
..............................................................................................................................
18.3 Standard attributes
38
Administration-domain-name .
18.3.1
39
..................................................................................................................
18.3.2 Common-name
39
...................................................................................................................
18.3.3 Country-name
39
Extension-postal-O/R-address-components .
18.3.4
............................................................ 39
18.3.5 Extension-physical-delivery-address-components
39
......................................................................................................
18.3.6 Local-postal-attributes
39
...............................................................................................................
18.3.7 Network-address
40
.....................................................................................................
18.3.8 Numeric-user-identifier
40
............................................................................................................
18.3.9 Organization-name
40
................................................................................................
18.3.10 Organizational-unit-names
40
18.3.11 Pds-name .
40
Personal-name .
18.3.12
40
Physical-delivery-country-name .
18.3.13
41
Physical-delivery-office-name .
18.3.14
41
Physical-delivery-office-number .
18.3.15
41
...............................................................................
Physical-delivery-organization-name
18.3.16
41
......................................................................................
18.3.17 Physical-delivery-personal-name
41
....................................................................................................
18.3.18 Post-office-box-address
41
18.3.19 Postal-code .
41
.......................................................................................................
18.3.20 Poste-restante-address
41
........................................................................................................
18.3.21 Private-domain-name
41
Street-address .
18.3.22
42
Terminal-identifier .
18.3.23
42
....................................................................................................................
18.3.24 Terminal-type
42
..............................................................................................
18.3.25 Unformatted-postal-address
42
..........................................................................................................
18.3.26 Unique-postal-name
42
....................................................................................................................
18.4 Attribute list equivalence
42
.............................................................................................................................
18.5 OR-Address Forms
44
.....................................................................................................
18.5.1 Mnemonic OR-address
44
.........................................................................................................
18.5.2 Numeric OR-address
44
.............................................................................................................
18.5.3 Postal OR-address
44
........................................................................................................
18.5.4 Terminal OR-address
45
........................................................................................
Determination of address forms
18.5.5
45
..........................................................................................................................
18.6 Conditional attributes
V

---------------------- Page: 5 ----------------------
ISO/IEC10021-2:1996(E) Q ISO/IEC
. . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 45
19 Routing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
SECTION 5 - USE OF THE DIRECTORY
47
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
47
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
21 Authentication
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
22 Name resolution
47
DL expansion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
23
47
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
...

NORME ISOKEI
INTERNATIONALE 10021-2
Deuxième édition
19964245
Technologies de l’information - Systèmes
de messagerie (MklS): Architecture globale
Information technology - Message Handling Systems (MHS): Overall
architecture
Numéro de référence
ISO/CEI 10021-2:1996(F)

---------------------- Page: 1 ----------------------
ISO/CEI 10021-2 : 1996 (F)
Sommaire
Page
SECTION 1 - INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~. 1
Domaine d’application . 1
Références normatives . 3
Interconnexion des systèmes ouverts .
2.1 3
Recommandations 1 Normes internationales identiques .
2.1.1 3
Paires de Recommandations 1 Normes internationales équivalentes par leur contenu
2.1.2
technique .
Références additionnelles .
2.1.3
2.2 Systèmes d’annuaire .
2.2.1 Recommandations 1 Normes internationales identiques .
......................................................................................................................
2.3 Systèmes de messagerie
Recommandations 1 Normes internationales identiques .
2.3.1
Paires de Recommandations 1 Normes internationales équivalentes par leur contenu
2.3.2
technique . 5
2.3.3 Références additionnelles . 5
2.4 Codes de pays . 5
2.5 Adresses dans le réseau . 5
Définitions .
6
3.1 Interconnexion des systèmes ouverts . 6
3.2 Systèmes d’annuaire .
7
3.3 Systèmes de messagerie . 7
Abréviations . 7
Conventions . 7
.................................................................................................................................................
5.1 ASN. 1 7
5.2 Catégorie . 8
5.3 Termes .
8
SECTION 2 - MODÈLES ABSTRAITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
6 Aperçu général . 8
7 Modèle fonctionnel . 8
7.1 Objets fonctionnels primaires .
9
7.1.1 Système de messagerie .
9
Utilisateurs .
7.1.2 9
Listes de distribution .
7.1.3 10
7.2 Objets fonctionnels secondaires . 10
7.2.1 Système de transfert de messages . 10
7.2.2 Agents d’utilisateurs .
11
Mémoire de messages .
7.2.3 11
7.2.4 Unités d’accès . 11
7.3 Objets fonctionnels tertiaires . 11
7.3.1 Agents de transfert de messages . 11
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque forme
que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH- 1211 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
ISOKEI 10021-2 : 1996 (F)
@ ISOKEI
11
...................................................................................................................
Types d’unités AU choisis
7.4
12
...............................................................................................................
Remise physique
7.4.1
12
.......................................................................................................................
7.4.2 Télématique
12
.................................................................................................................................
7.4.3 Télex
12
......................................................................................................................................
Modèle d’information
13
.............................................................................................................................................
8.1 Messages
13
.........................................................................................................................................
Envois-tests
8.2
14
..............................................................................................................................................
8.3 Rapports
14
Modèle opérationnel .
14
91 . Transmission .
15
9.2 Rôles de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
93 . Etapes de la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
......................................................................................................................... 17
9.3.1 Expédition
17
9.3.2 Dépôt .
17
9.3.3 Import .
17
9.3.4 Transfer .
17
Export .
9.3.5
18
Remise .
9.3.6
18
Extraction .
9.3.7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
9.3.8 Réception
18
Evénements de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
94 .
19
Fractionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.4.1
19
9.4.2 Groupage .
19
Résolution du nom .
9.4.3
19
Développement de liste DL .
9.4.4
19
9.4.5 Réacheminement .
19
9.4.6 Conversion .
19
Non-remise .
9.4.7
20
9.4.8 Non-affirmation .
20
9.4.9 Affirmation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
9.4.10 Acheminement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10 Modèle de sécurité
21
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1 Politiques de sécurité
21
.............................................................................................................................
10.2 Services de sécurité
............................................................. 21
10.2.1 Services de sécurité Authentification de l’origine
....................... 21
10.2.1.1 Services de sécurité Authentification de l’origine des données
............................................................... 23
10.2.1.2 Service de sécurité Preuve du dépôt
.............................................................. 23
10.2.1.3 Service de sécurité Preuve de remise
......................................................... 23
10.2.2 Service de sécurité Gestion de la sécurité de l’accès
............................ 23
10.2.2.1 Service de sécurité Authentification de l’entité homologue
......................................................... 23
10.2.2.2 Service de sécurité Contexte de sécurité
.............................................................. 23
10.2.3 Services de sécurité Confidentialité des données
....................................... 24
10.2.3.1 Service de sécurité Confidentialité de la connexion
............................................... 24
10.2.3.2 Service de sécurité Confidentialité du contenu
................... 24
10.2.3.3 Service de sécurité Confidentialité du cheminement du message
24
Services de sécurité Intégrité des données .
10.2.4
24
10.2.4.1 Service de sécurité Intégrité de la connexion .
24
Service de sécurité Intégrité du contenu .
10.2.4.2
24
................................
10.2.4.3 Service de sécurité Intégrité de la séquence du message
. . .
111

---------------------- Page: 3 ----------------------
0 ISOKEI
ISOKEI 10021-2 : 1996 (F)
25
...............................................................................
10.2.5 Services de sécurité Non-répudiation
25
............................................
10.2.5.1 Service de sécurité Non-répudiation de l’origine
................................................ 25
10.2.5.2 Service de sécurité Non-répudiation de dépôt
............................................... 25
10.2.5.3 Service de sécurité Non-répudiation de remise
..................................................... 25
10.2.6 Service de sécurité Etiquetage de sécurité du message
26
Servicios de gestion de la seguridad .
10.2.7
26
Service de sécurité Modification des pouvoirs .
10.2.7.1
26
.................................................................
10.2.7.2 Service de sécurité Enregistrement
26
...................................
10.2.7.3 Service de sécurité Enregistrement de la mémoire MS
26
............................................................................................................................
10.3 Eléments de sécurité
26
..............................................................................
Eléments de sécurité Authentification
10.3.1
26
..............................................
10.3.1.1 Elément de sécurité Echange d’authentification
..................... 26
10.3.1.2 Eléments de sécurité Authentification de l’origine des données
27
..............................................................
10.3.1.3 Elément de sécurité Preuve de dépôt
27
.............................................................
Elément de sécurité Preuve de remise
10.3.1.4
27
......................................................
10.3.2 Eléments de sécurité Gestion de la sécurité de l’accès
28
........................................................
10.3.2.1 Elément de sécurité Contexte de sécurité
28
................................................................
10.3.2.2 Elément de sécurité Enregistrement
................................. 28
10.3.2.3 Elément de sécurité Enregistrement de la mémoire MS
28
............................................................
Eléments de sécurité Confidentialité des données
10.3.3
28
..............................................
10.3.3.1 Elément de sécurité Confidentialité du contenu
...................... 28
10.3.3.2 Elément de sécurité Confidentialité de l’argument du message
28
.......................................................................
Eléments de sécurité Intégrité des données
10.3.4
28
........................................................
Elément de sécurité Intégrité de contenu
10.3.4.1
29
.................................
Elément de sécurité Intégrité de l’argument du message
10.3.4.2
29
...............................
10.3.4.3 Elément de sécurité Intégrité de la séquence du message
29
..............................................................................
10.3.5 Eléments de sécurité Non-répudiation
29
........................................................................
10.3.6 Eléments de sécurité Etiquette de sécurité
29
....................................
Elément de sécurité Etiquette de sécurité du message
10.3.6.1
29
......................................................................
10.3.7 Eléments de sécurité Gestion de la sécurité
29
..............................................
Elément de sécurité Modification des pouvoirs
10.3.7.1
30
........................................................................................
10.3.8 Technique de double enveloppe
30
......................................................................................
10.3.9 ChiBernent et adressage calculé
30
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SECTION 3 - CONFIGURATIONS
30
Aperçu général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
30
Configurations fonctionnelles .
12
30
..............................................................................................................................................
12.1 Annuaire
30
.........................................................................................................................
12.2 Mémoire de messages
31
Configurations physiques .
13
31
......................................................................................................................
13.1 Systèmes de messagerie
32
13.1.1 Systèmes d’accès .
33
................................................................................................
13.1.2 Systèmes de mémorisation
33
................................................................................
13.1.3 Systèmes d’accès et de mémorisation
33
Systèmes de transfert .
13.1.4
33
........................................................................................
Systèmes d’accès et de transfert
13.1.5
33
.........................................................................
Systèmes de mémorisation et de transfert
13.1.6
33
............................................................
13.1.7 Systèmes d’accès, de mémorisation et de transfert
33
............................................................................................................
13.2 Configurations représentatives
33
...............................................................................
13.2.1 Système MHS entièrement centralisé
33
...........................................................
13.2.2 Transfert et mémorisation centralisés de messages
iv

---------------------- Page: 4 ----------------------
@ ISOKEI ISO/CEIlO021-2:1996(F)
....................................................................................... 33
13.2.3
Transfert centralisé de messages
33
13.2.4 .
Système MHS entièrement décentralisé
Configurations organisationnelles 34
14 .
34
14.1 Domaines de gestion .
14.1.1 Domaines de gestion d’Admi&ration . 34
14.1.2 Domaines de gestion privés . 35
35
14.2 Configurations représentatives .
35
14.2.1 Système MHS entièrement centralisé .
35
14.2.2 Système MHS connecté directement .
14.2.3 Système MHS connecté indirectement . 35
15 Le système MHS mondial . 35
SECTION 4 - DÉNOMINATION, ADRESSAGE ET ACHEMINEMENT . 37
16 Aperçu général . 37
17 Dénomination . 37
17.1 Noms d’annuaire . 37
17.2 Entités OR-name . 37
18 Adressage . 38
38
18.1 Listes d’attributs .
18.2 Jeux de caractères . 38
18.3 Attributs normalisés . 39
Nom de domaine d’Administration . 39
18.3.1
18.3.2 Nom courant (common-name) . 41
............................................................................................ 41
18.3.3 Nom de pays (country~name)
.
18.3.4 Extension des composantes d’entité OR-address postale (extension-postal-O/R-address-
41
components) .
Extension des composantes d’adresse de remise physique (extension-physical-delivery-
18.3.5
41
address-components) .
............................................................. 41
18.3.6 Attributs postaux locaux (local-postal-attributes)
41
18.3.7 Adresse réseau (network-address) .
....................................... 42
18.3.8 Identificateur numérique d’utilisateur (numeric-user-identifier)
42
18.3.9 Nom d’organisation (organization-name) .
18.3.10 Noms d’unités organisationnelles (organizational-unit-names) . 42
......................................... 42
18.3.11 Nom de service de remise physique (nom de pds) (pds-name)
42
18.3.12 Nom personnel (personal-name) .
............................... 42
18.3.13 Nom de pays de remise physique (physical-delivery~countryry-name)
43
18.3.14 Nom de bureau de remise physique (physical-delivery-office-name) .
Numéro de bureau de remise physique (physical-delivery-office-number). . 43
18.3.15
............. 43
18.3.16 Nom d’organisation de remise physique (physical-delivery-organization-name)
.......................... 43
18.3.17 Nom personnel de remise physique (physical-delivery-personal-name)
.......................................................... 43
18.3.18 Adresse de boîte postale (post-office-box-address)
43
18.3.19 Code postal (postal-code) .
43
18.3.20 Adresse de poste restante (poste-restante-address) .
................................................................ 43
18.3.21 Nom de domaine privé (private-domain-name)
43
18.3.22 Adresse de rue (street-address) .
44
Identificateur de terminal (terminal-identifier) .
18.3.23
...................................................................................... 44
18.3.24 Type de terminal (terminal-type)
44
Adresse postale non formatée (unformatted-postal-address) .
18.3.25
44
.........................................................................
18.3.26 Nom postal unique (unique-postal-name)
44
.................................................................................................
18.4 Equivalence entre les listes d’attributs
45
...............................................................................................................
18.5 Formes d’entités OR-address
................................................................................. 46
18.5.1 Entité OR-address mnémotechnique
46
Entité OR-address numérique .
18.5.2
V

---------------------- Page: 5 ----------------------
@ ISOKEI
IS0/CE11002&2:1996(F)
Entité OR-address postale . 46
18.53
......................................................................................... 46
18.54 Entité OR-address du terminal
Détermination des formes d’adresse . 47
18.55
18.6 Attributs conditionnels . 47
............................................................................................................................................... 47
19 Acheminement
49
SECTION 5 - UTILISATION DE L’ANNUAIRE .
49
...............................................................................................................................................
20 Aperçu général
49
21 Authentification .
49
22 Résolution de nom .
....................................................................................................................... 49
23 Développement d’une liste DL
................................................................................................................................. 49
24 Evaluation des capacités
SECTION 6 - REALISATION os1 .
...

NORME ISOKEI
INTERNATIONALE 10021-2
Deuxième édition
19964245
Technologies de l’information - Systèmes
de messagerie (MklS): Architecture globale
Information technology - Message Handling Systems (MHS): Overall
architecture
Numéro de référence
ISO/CEI 10021-2:1996(F)

---------------------- Page: 1 ----------------------
ISO/CEI 10021-2 : 1996 (F)
Sommaire
Page
SECTION 1 - INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~. 1
Domaine d’application . 1
Références normatives . 3
Interconnexion des systèmes ouverts .
2.1 3
Recommandations 1 Normes internationales identiques .
2.1.1 3
Paires de Recommandations 1 Normes internationales équivalentes par leur contenu
2.1.2
technique .
Références additionnelles .
2.1.3
2.2 Systèmes d’annuaire .
2.2.1 Recommandations 1 Normes internationales identiques .
......................................................................................................................
2.3 Systèmes de messagerie
Recommandations 1 Normes internationales identiques .
2.3.1
Paires de Recommandations 1 Normes internationales équivalentes par leur contenu
2.3.2
technique . 5
2.3.3 Références additionnelles . 5
2.4 Codes de pays . 5
2.5 Adresses dans le réseau . 5
Définitions .
6
3.1 Interconnexion des systèmes ouverts . 6
3.2 Systèmes d’annuaire .
7
3.3 Systèmes de messagerie . 7
Abréviations . 7
Conventions . 7
.................................................................................................................................................
5.1 ASN. 1 7
5.2 Catégorie . 8
5.3 Termes .
8
SECTION 2 - MODÈLES ABSTRAITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
6 Aperçu général . 8
7 Modèle fonctionnel . 8
7.1 Objets fonctionnels primaires .
9
7.1.1 Système de messagerie .
9
Utilisateurs .
7.1.2 9
Listes de distribution .
7.1.3 10
7.2 Objets fonctionnels secondaires . 10
7.2.1 Système de transfert de messages . 10
7.2.2 Agents d’utilisateurs .
11
Mémoire de messages .
7.2.3 11
7.2.4 Unités d’accès . 11
7.3 Objets fonctionnels tertiaires . 11
7.3.1 Agents de transfert de messages . 11
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque forme
que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH- 1211 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
ISOKEI 10021-2 : 1996 (F)
@ ISOKEI
11
...................................................................................................................
Types d’unités AU choisis
7.4
12
...............................................................................................................
Remise physique
7.4.1
12
.......................................................................................................................
7.4.2 Télématique
12
.................................................................................................................................
7.4.3 Télex
12
......................................................................................................................................
Modèle d’information
13
.............................................................................................................................................
8.1 Messages
13
.........................................................................................................................................
Envois-tests
8.2
14
..............................................................................................................................................
8.3 Rapports
14
Modèle opérationnel .
14
91 . Transmission .
15
9.2 Rôles de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
93 . Etapes de la transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
......................................................................................................................... 17
9.3.1 Expédition
17
9.3.2 Dépôt .
17
9.3.3 Import .
17
9.3.4 Transfer .
17
Export .
9.3.5
18
Remise .
9.3.6
18
Extraction .
9.3.7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
9.3.8 Réception
18
Evénements de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
94 .
19
Fractionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.4.1
19
9.4.2 Groupage .
19
Résolution du nom .
9.4.3
19
Développement de liste DL .
9.4.4
19
9.4.5 Réacheminement .
19
9.4.6 Conversion .
19
Non-remise .
9.4.7
20
9.4.8 Non-affirmation .
20
9.4.9 Affirmation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
9.4.10 Acheminement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10 Modèle de sécurité
21
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1 Politiques de sécurité
21
.............................................................................................................................
10.2 Services de sécurité
............................................................. 21
10.2.1 Services de sécurité Authentification de l’origine
....................... 21
10.2.1.1 Services de sécurité Authentification de l’origine des données
............................................................... 23
10.2.1.2 Service de sécurité Preuve du dépôt
.............................................................. 23
10.2.1.3 Service de sécurité Preuve de remise
......................................................... 23
10.2.2 Service de sécurité Gestion de la sécurité de l’accès
............................ 23
10.2.2.1 Service de sécurité Authentification de l’entité homologue
......................................................... 23
10.2.2.2 Service de sécurité Contexte de sécurité
.............................................................. 23
10.2.3 Services de sécurité Confidentialité des données
....................................... 24
10.2.3.1 Service de sécurité Confidentialité de la connexion
............................................... 24
10.2.3.2 Service de sécurité Confidentialité du contenu
................... 24
10.2.3.3 Service de sécurité Confidentialité du cheminement du message
24
Services de sécurité Intégrité des données .
10.2.4
24
10.2.4.1 Service de sécurité Intégrité de la connexion .
24
Service de sécurité Intégrité du contenu .
10.2.4.2
24
................................
10.2.4.3 Service de sécurité Intégrité de la séquence du message
. . .
111

---------------------- Page: 3 ----------------------
0 ISOKEI
ISOKEI 10021-2 : 1996 (F)
25
...............................................................................
10.2.5 Services de sécurité Non-répudiation
25
............................................
10.2.5.1 Service de sécurité Non-répudiation de l’origine
................................................ 25
10.2.5.2 Service de sécurité Non-répudiation de dépôt
............................................... 25
10.2.5.3 Service de sécurité Non-répudiation de remise
..................................................... 25
10.2.6 Service de sécurité Etiquetage de sécurité du message
26
Servicios de gestion de la seguridad .
10.2.7
26
Service de sécurité Modification des pouvoirs .
10.2.7.1
26
.................................................................
10.2.7.2 Service de sécurité Enregistrement
26
...................................
10.2.7.3 Service de sécurité Enregistrement de la mémoire MS
26
............................................................................................................................
10.3 Eléments de sécurité
26
..............................................................................
Eléments de sécurité Authentification
10.3.1
26
..............................................
10.3.1.1 Elément de sécurité Echange d’authentification
..................... 26
10.3.1.2 Eléments de sécurité Authentification de l’origine des données
27
..............................................................
10.3.1.3 Elément de sécurité Preuve de dépôt
27
.............................................................
Elément de sécurité Preuve de remise
10.3.1.4
27
......................................................
10.3.2 Eléments de sécurité Gestion de la sécurité de l’accès
28
........................................................
10.3.2.1 Elément de sécurité Contexte de sécurité
28
................................................................
10.3.2.2 Elément de sécurité Enregistrement
................................. 28
10.3.2.3 Elément de sécurité Enregistrement de la mémoire MS
28
............................................................
Eléments de sécurité Confidentialité des données
10.3.3
28
..............................................
10.3.3.1 Elément de sécurité Confidentialité du contenu
...................... 28
10.3.3.2 Elément de sécurité Confidentialité de l’argument du message
28
.......................................................................
Eléments de sécurité Intégrité des données
10.3.4
28
........................................................
Elément de sécurité Intégrité de contenu
10.3.4.1
29
.................................
Elément de sécurité Intégrité de l’argument du message
10.3.4.2
29
...............................
10.3.4.3 Elément de sécurité Intégrité de la séquence du message
29
..............................................................................
10.3.5 Eléments de sécurité Non-répudiation
29
........................................................................
10.3.6 Eléments de sécurité Etiquette de sécurité
29
....................................
Elément de sécurité Etiquette de sécurité du message
10.3.6.1
29
......................................................................
10.3.7 Eléments de sécurité Gestion de la sécurité
29
..............................................
Elément de sécurité Modification des pouvoirs
10.3.7.1
30
........................................................................................
10.3.8 Technique de double enveloppe
30
......................................................................................
10.3.9 ChiBernent et adressage calculé
30
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SECTION 3 - CONFIGURATIONS
30
Aperçu général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
30
Configurations fonctionnelles .
12
30
..............................................................................................................................................
12.1 Annuaire
30
.........................................................................................................................
12.2 Mémoire de messages
31
Configurations physiques .
13
31
......................................................................................................................
13.1 Systèmes de messagerie
32
13.1.1 Systèmes d’accès .
33
................................................................................................
13.1.2 Systèmes de mémorisation
33
................................................................................
13.1.3 Systèmes d’accès et de mémorisation
33
Systèmes de transfert .
13.1.4
33
........................................................................................
Systèmes d’accès et de transfert
13.1.5
33
.........................................................................
Systèmes de mémorisation et de transfert
13.1.6
33
............................................................
13.1.7 Systèmes d’accès, de mémorisation et de transfert
33
............................................................................................................
13.2 Configurations représentatives
33
...............................................................................
13.2.1 Système MHS entièrement centralisé
33
...........................................................
13.2.2 Transfert et mémorisation centralisés de messages
iv

---------------------- Page: 4 ----------------------
@ ISOKEI ISO/CEIlO021-2:1996(F)
....................................................................................... 33
13.2.3
Transfert centralisé de messages
33
13.2.4 .
Système MHS entièrement décentralisé
Configurations organisationnelles 34
14 .
34
14.1 Domaines de gestion .
14.1.1 Domaines de gestion d’Admi&ration . 34
14.1.2 Domaines de gestion privés . 35
35
14.2 Configurations représentatives .
35
14.2.1 Système MHS entièrement centralisé .
35
14.2.2 Système MHS connecté directement .
14.2.3 Système MHS connecté indirectement . 35
15 Le système MHS mondial . 35
SECTION 4 - DÉNOMINATION, ADRESSAGE ET ACHEMINEMENT . 37
16 Aperçu général . 37
17 Dénomination . 37
17.1 Noms d’annuaire . 37
17.2 Entités OR-name . 37
18 Adressage . 38
38
18.1 Listes d’attributs .
18.2 Jeux de caractères . 38
18.3 Attributs normalisés . 39
Nom de domaine d’Administration . 39
18.3.1
18.3.2 Nom courant (common-name) . 41
............................................................................................ 41
18.3.3 Nom de pays (country~name)
.
18.3.4 Extension des composantes d’entité OR-address postale (extension-postal-O/R-address-
41
components) .
Extension des composantes d’adresse de remise physique (extension-physical-delivery-
18.3.5
41
address-components) .
............................................................. 41
18.3.6 Attributs postaux locaux (local-postal-attributes)
41
18.3.7 Adresse réseau (network-address) .
....................................... 42
18.3.8 Identificateur numérique d’utilisateur (numeric-user-identifier)
42
18.3.9 Nom d’organisation (organization-name) .
18.3.10 Noms d’unités organisationnelles (organizational-unit-names) . 42
......................................... 42
18.3.11 Nom de service de remise physique (nom de pds) (pds-name)
42
18.3.12 Nom personnel (personal-name) .
............................... 42
18.3.13 Nom de pays de remise physique (physical-delivery~countryry-name)
43
18.3.14 Nom de bureau de remise physique (physical-delivery-office-name) .
Numéro de bureau de remise physique (physical-delivery-office-number). . 43
18.3.15
............. 43
18.3.16 Nom d’organisation de remise physique (physical-delivery-organization-name)
.......................... 43
18.3.17 Nom personnel de remise physique (physical-delivery-personal-name)
.......................................................... 43
18.3.18 Adresse de boîte postale (post-office-box-address)
43
18.3.19 Code postal (postal-code) .
43
18.3.20 Adresse de poste restante (poste-restante-address) .
................................................................ 43
18.3.21 Nom de domaine privé (private-domain-name)
43
18.3.22 Adresse de rue (street-address) .
44
Identificateur de terminal (terminal-identifier) .
18.3.23
...................................................................................... 44
18.3.24 Type de terminal (terminal-type)
44
Adresse postale non formatée (unformatted-postal-address) .
18.3.25
44
.........................................................................
18.3.26 Nom postal unique (unique-postal-name)
44
.................................................................................................
18.4 Equivalence entre les listes d’attributs
45
...............................................................................................................
18.5 Formes d’entités OR-address
................................................................................. 46
18.5.1 Entité OR-address mnémotechnique
46
Entité OR-address numérique .
18.5.2
V

---------------------- Page: 5 ----------------------
@ ISOKEI
IS0/CE11002&2:1996(F)
Entité OR-address postale . 46
18.53
......................................................................................... 46
18.54 Entité OR-address du terminal
Détermination des formes d’adresse . 47
18.55
18.6 Attributs conditionnels . 47
............................................................................................................................................... 47
19 Acheminement
49
SECTION 5 - UTILISATION DE L’ANNUAIRE .
49
...............................................................................................................................................
20 Aperçu général
49
21 Authentification .
49
22 Résolution de nom .
....................................................................................................................... 49
23 Développement d’une liste DL
................................................................................................................................. 49
24 Evaluation des capacités
SECTION 6 - REALISATION os1 .
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.