Technologies de l'information – Systèmes de messagerie – Système de transfert de messages: définition et procédures du service abstrait |
 |
La présente Recommandation | Norme internationale contient une version améliorée de l'opération d'enregistrement Register du protocole P3 qui permet la prise en charge de l'élément de service de remise restreinte Restricted Delivery et confère une extensibilité universelle à l'opération d'enregistrement. Les déclarations ASN.1 ont été complètement révisées et prennent en compte les nouvelles versions des Recommandations X.680 et X.880, tout en restant entièrement compatibles avec les versions de 1988 et de 1992 des protocoles P1 et P3. La présente Recommandation | Norme internationale contient des améliorations relatives à l'utilisation des caractères de l'ISO/CEI 10646 dans les adresses OR, de nouvelles valeurs des codes d'erreur afin d'assurer la sécurité et de résoudre les défauts de sécurité au moyen de certificats en version 3, d'extensions de messagerie de classe commerciale, d'une page de couverture de télécopie et au moyen de l'annuaire de 1997. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4852 |
Series title: |
X series: Data networks, open system communications and security X.400-X.499: Message Handling Systems |
Approval date: |
1999-06-18 |
Identical standard: | ISO/IEC 10021-4:2003 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
MHS Implementers' Guide (Version 14, March 2000)
|
2000-03-01
|
here
|
MHS Implementers' Guide (Version 13, July 1995)
|
1995-07-01
|
here
|
MHS Implementers' Guide (Version 8, March 1992)
|
1992-03-01
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|