home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / nist / oiw / agreemnt / 08s_9406.txt < prev    next >
Text File  |  1994-09-06  |  157KB  |  4,423 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.           Stable Implementation
  14.           Agreements for Open Systems
  15.           Interconnection Protocols:
  16.           Part 8 - Message Handling Systems
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.           Output from the June 1994 NIST Workshop for Implementors of OSI
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.           SIG Chair:          Chris Bonatti, Booz   Allen & Hamilton
  60.           SIG Editor:    Chris Bonatti, Booz   Allen & Hamilton
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.           Part 8: Message Handling Systems               June 1994 (Stable)
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.           Foreword
  98.  
  99.           The  text   in  this   chapter  specifies   the  North   American
  100.           requirements for  use of  the MHS ISPs.   It  also specifies  any
  101.           additional requirements and Recommended Practices that are beyond
  102.           the scope of the ISPs. 
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                           ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           Part 8: Message Handling Systems               June 1994 (Stable)
  141.  
  142.                                   Table of Contents
  143.  
  144.  
  145.           Part 8  Message Handling Systems  . . . . . . . . . . . . . .   1
  146.  
  147.           0   Introduction  . . . . . . . . . . . . . . . . . . . . . .   1
  148.  
  149.           1   Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   2
  150.  
  151.           2   References  . . . . . . . . . . . . . . . . . . . . . . .   2
  152.               2.1  CCITT  . . . . . . . . . . . . . . . . . . . . . . .   2
  153.               2.2  ISO  . . . . . . . . . . . . . . . . . . . . . . . .   3
  154.  
  155.           3   Status  . . . . . . . . . . . . . . . . . . . . . . . . .   4
  156.  
  157.           4   Taxonomy and Functional Groups  . . . . . . . . . . . . .   4
  158.               4.1  AMH1 . . . . . . . . . . . . . . . . . . . . . . . .   5
  159.               4.2  AMH2 . . . . . . . . . . . . . . . . . . . . . . . .   8
  160.               4.3  AMH3 . . . . . . . . . . . . . . . . . . . . . . . .  11
  161.  
  162.           5   Conformance . . . . . . . . . . . . . . . . . . . . . . .  11
  163.  
  164.           6   Common Messaging  . . . . . . . . . . . . . . . . . . . .  15
  165.               6.1  Introduction . . . . . . . . . . . . . . . . . . . .  15
  166.               6.2  Elements of Service  . . . . . . . . . . . . . . . .  15
  167.               6.3  MTS Transfer Protocol (P1) . . . . . . . . . . . . .  15
  168.               6.4  MTS Access Protocol (P3) . . . . . . . . . . . . . .  16
  169.               6.5  MS Transfer Protocol (P7)  . . . . . . . . . . . . .  16
  170.               6.6  Pragmatic Constraints  . . . . . . . . . . . . . . .  17
  171.                    6.6.1    MTS - APDU Size . . . . . . . . . . . . . .  17
  172.                    6.6.2    Number of Recipient Names . . . . . . . . .  18
  173.               6.7  1988/84 Interworking Considerations  . . . . . . . .  18
  174.  
  175.           7   MHS Management  . . . . . . . . . . . . . . . . . . . . .  20
  176.  
  177.           8   IPM Service . . . . . . . . . . . . . . . . . . . . . . .  21
  178.               8.1  Introduction . . . . . . . . . . . . . . . . . . . .  21
  179.  
  180.           9   EDI Messaging Service . . . . . . . . . . . . . . . . . .  21
  181.  
  182.           Annex A (normative)
  183.  
  184.           Naming, Addressing and Routing  . . . . . . . . . . . . . . .  22
  185.               A.1  ORAddress Attribute List Equivalence Rules . . . . .  22
  186.               A.2  MHS Use of Directory . . . . . . . . . . . . . . . .  23
  187.                    A.2.1    Introduction  . . . . . . . . . . . . . . .  23
  188.                    A.2.2    Functional Configuration  . . . . . . . . .  23
  189.                    A.2.3    Functionality . . . . . . . . . . . . . . .  23
  190.                    A.2.4    Naming and Attributes . . . . . . . . . . .  24
  191.  
  192.  
  193.                                          iii
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.           Part 8: Message Handling Systems               June 1994 (Stable)
  207.  
  208.                    A.2.5    Directory Services  . . . . . . . . . . . .  25
  209.                    A.2.6    OIW   Application  Specific  Attributes  and
  210.                             Attribute Sets  . . . . . . . . . . . . . .  26
  211.                    A.2.7    OIW Application Specific Object Classes . .  28
  212.                    A.2.8    Structure Rules . . . . . . . . . . . . . .  28
  213.                    A.2.8.1  MHS Distribution List . . . . . . . . . . .  28
  214.                    A.2.8.2  MHS User  . . . . . . . . . . . . . . . . .  28
  215.                    A.2.9    Use of Capabilities Information . . . . . .  28
  216.  
  217.           Annex B (normative)
  218.  
  219.           IPM Body Part Support . . . . . . . . . . . . . . . . . . . .  29
  220.  
  221.           Annex C (normative)
  222.  
  223.           Object Identifiers  . . . . . . . . . . . . . . . . . . . . .  32
  224.               C.1  X.400 SIG Object Identifiers . . . . . . . . . . . .  32
  225.               C.2  Content Types  . . . . . . . . . . . . . . . . . . .  33
  226.               C.3  Body Part Types  . . . . . . . . . . . . . . . . . .  33
  227.               C.4  Security Classes . . . . . . . . . . . . . . . . . .  34
  228.  
  229.           Annex D (informative)
  230.  
  231.           Interpretation of Elements of Service . . . . . . . . . . . .  35
  232.  
  233.           Annex E (informative)
  234.  
  235.           Recommended Practices . . . . . . . . . . . . . . . . . . . .  36
  236.               E.1  Printable String . . . . . . . . . . . . . . . . . .  36
  237.               E.2  Rendition of IA5Text . . . . . . . . . . . . . . . .  37
  238.               E.3  EDI Use of MHS . . . . . . . . . . . . . . . . . . .  38
  239.                    E.3.1    P0 Recommended Practice . . . . . . . . . .  38
  240.                    E.3.1.1  P0 to P(edi) Conversion . . . . . . . . . .  39
  241.                    E.3.1.2  P(edi) to P0 Conversion . . . . . . . . . .  39
  242.                    E.3.2    P2 Recommended Practice . . . . . . . . . .  40
  243.                    E.3.2.1  Conversion   from  IPMS   to  EDIMS  (P2  to
  244.                             P(edi)) . . . . . . . . . . . . . . . . . .  40
  245.                    E.3.2.2  Conversion  from EDIMS  to IPMS  (P(edi)  to
  246.                             P2) . . . . . . . . . . . . . . . . . . . .  41
  247.               E.4  ODA Transfer . . . . . . . . . . . . . . . . . . . .  42
  248.               E.5  Use of Externally Defined Body Part  . . . . . . . .  42
  249.                    E.5.1    General . . . . . . . . . . . . . . . . . .  42
  250.                    E.5.2    Use of Equivalents of Basic Body Part Types  45
  251.                    E.5.3    Use of General Text Body Part Type  . . . .  45
  252.                    E.5.4    Use of File Transfer Body Part Type . . . .  45
  253.                    E.5.4.1  Encoding of General Identifier  . . . . . .  45
  254.                    E.5.4.2  Encoding of Contents Type . . . . . . . . .  46
  255.                    E.5.4.3  Encoding     of     Application     Specific
  256.                             Information . . . . . . . . . . . . . . . .  46
  257.                    E.5.4.4  EITs for the File Transfer Body Part  . . .  46
  258.  
  259.                                           iv
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.           Part 8: Message Handling Systems               June 1994 (Stable)
  273.  
  274.                    E.5.5    Use of Other Extended Body Part Types . . .  47
  275.                    E.5.6    Obtaining Object Identifiers  . . . . . . .  48
  276.               E.6  Privacy Enhanced Mail Body Part  . . . . . . . . . .  48
  277.               E.7  Selection of OR Name Attributes  . . . . . . . . . .  49
  278.                    E.7.1    Teletex Name Attributes . . . . . . . . . .  49
  279.               E.8  Use of the Teletex Body Part . . . . . . . . . . . .  49
  280.               E.9  Provision  of Security  Class  S0A Using  Asymmetric
  281.                    Algorithms . . . . . . . . . . . . . . . . . . . . .  50
  282.                    E.9.1    Protocol Elements . . . . . . . . . . . . .  50
  283.                    E.9.2    Algorithm Selection . . . . . . . . . . . .  52
  284.                    E.9.3    Certificate Management  . . . . . . . . . .  52
  285.                    E.9.4    Other Issues  . . . . . . . . . . . . . . .  53
  286.  
  287.           Annex F (informative)
  288.  
  289.           Bibliography  . . . . . . . . . . . . . . . . . . . . . . . .  54
  290.               F.1  ANSI . . . . . . . . . . . . . . . . . . . . . . . .  54
  291.               F.2  Internet . . . . . . . . . . . . . . . . . . . . . .  54
  292.               F.3  Other References . . . . . . . . . . . . . . . . . .  54
  293.  
  294.           Annex G (informative)
  295.  
  296.           Defense Message Handling Profiles . . . . . . . . . . . . . .  55
  297.               G.1  Introduction . . . . . . . . . . . . . . . . . . . .  55
  298.  
  299.           Annex H (informative)
  300.  
  301.           Management Domains  . . . . . . . . . . . . . . . . . . . . .  56
  302.               H.1  Management Domain Names  . . . . . . . . . . . . . .  56
  303.               H.2  Use of ADMD Names  . . . . . . . . . . . . . . . . .  59
  304.               H.3  Uniqueness of  MTS Identifiers  Within a  Management
  305.                    Domain . . . . . . . . . . . . . . . . . . . . . . .  60
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.                                           v
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.           Part 8: Message Handling Systems               June 1994 (Stable)
  339.  
  340.                                    List of Figures
  341.  
  342.           Figure 1 - Combinations of AMH1n Profiles . . . . . . . . . .   6
  343.           Figure 2 - Combinations of AMH2n Profiles . . . . . . . . . .   9
  344.           Figure 4 - 1988 MHS Physical Configurations . . . . . . . . .  12
  345.           Figure 5 - 1988 to 1984 Mapping . . . . . . . . . . . . . . .  19
  346.           Figure 6 - 1984 to 1988 Mapping . . . . . . . . . . . . . . .  20
  347.           Figure A1 - Example of Unregistered Object Class Definition .  25
  348.           Figure B1 - Privately-Defined Body Parts  . . . . . . . . . .  31
  349.           Figure C1 - Definition of the mhsig Object Identifier . . . .  32
  350.           Figure  C2 -  Defintion of  the X.400 SIG  Object Identifier
  351.                Categories.  . . . . . . . . . . . . . . . . . . . . . .  33
  352.           Figure  C3  - Definition  of the  External Body  Part Object
  353.                Identifiers  . . . . . . . . . . . . . . . . . . . . . .  33
  354.           Figure E1 - ASCII to PrintableString Algorithm  . . . . . . .  37
  355.           Figure E2 - PrintableString to ASCII Algorithm  . . . . . . .  37
  356.           Figure E3 - Externally Defined Body Part Definition . . . . .  44
  357.           Figure  E4 - Definition  of the  Privacy Enhanced  Mail Body
  358.                Part Type  . . . . . . . . . . . . . . . . . . . . . . .  49
  359.           Figure H1 - Management Domain Name Construction . . . . . . .  57
  360.           Figure H2 - Name Construction by Subauthorities . . . . . . .  59
  361.           Figure H3 - Prefix  . . . . . . . . . . . . . . . . . . . . .  59
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                           vi
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.           Part 8: Message Handling Systems               June 1994 (Stable)
  405.  
  406.                                     List of Tables
  407.  
  408.           Table 1 - MHS Configurations  . . . . . . . . . . . . . . . .  13
  409.           Table 2 - Deltas to Clause A.1.2 of ISP 10611-3 . . . . . . .  16
  410.           Table 3 - Deltas to Table A.1.2.4 of ISP 10611-4  . . . . . .  16
  411.           Table 4 - Deltas to Table A.1.2.4 of ISP 10611-5  . . . . . .  16
  412.           Table 5 - Deltas to Table A.1.3.1 of ISP 10611-5  . . . . . .  17
  413.           Table 6 - Deltas to Table A.1.11 of ISP 10611-5 . . . . . . .  17
  414.           Table A1 - Directory Service Support Requirements . . . . . .  26
  415.           Table E1 - Printable String to ASCII Mapping  . . . . . . . .  36
  416.           Table E2 - Interpretation of Format Effector Combinations . .  38
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                                          vii
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.           Part 8  Message Handling Systems
  471.  
  472.  
  473.           0   Introduction
  474.  
  475.           This  is   an   Implementation   Agreement   developed   by   the
  476.           Implementor's  Workshop  sponsored by  the National  Institute of
  477.           Standards and  Technology to promote the useful  exchange of data
  478.           between devices manufactured by different vendors. This Agreement
  479.           is based on, and employs  protocols developed in accord with, the
  480.           OSI  Reference Model.  It  provides  detailed  guidance  for  the
  481.           implementor and eliminates ambiguities in interpretations.
  482.  
  483.           This  is an Implementation Agreement for Message Handling Systems
  484.           (MHS) based on the CCITT  X.400 (1988) series of Recommendations,
  485.           the  similar  (but   not  identical)  ISO  MOTIS   standard,  and
  486.           Recommendations F.435  and X.435  (1991) (see  References). These
  487.           Recommendations  and  Standards  are  referred  to  as  the  base
  488.           standards. The term "MHS" is used  to refer to both sources where
  489.           a  distinction is unnecessary.  Similarly, "1984" and  "1988" are
  490.           often  used to distinguish between the  CCITT X.400 (1984) series
  491.           of Recommendations and the later sources.
  492.  
  493.           This  Implementation  Agreement  seeks   to  establish  a  common
  494.           specification which is conformant with  both CCITT and ISO with a
  495.           view to:
  496.  
  497.                a)  Preventing  a proliferation of incompatible  communities
  498.                of MHS systems which are isolated for protocol reasons;
  499.  
  500.                b)   Achieving interworking with  implementations conforming
  501.                to the OIW  Stable Implementation Agreements for  CCITT 1984
  502.                X.400-based Message Handling Systems; and,
  503.  
  504.                c)    Facilitating integration  of other  OSI-based services
  505.                (e.g., Directory) within a single real system.
  506.  
  507.           This Implementation Agreement is designed to encourage upgrade of
  508.           existing 1984-based systems as follows:
  509.  
  510.                a)  To  add 1988 functionality  (Message Store, Remote  User
  511.                Agent, etc.); and,
  512.  
  513.                b)   To provide  additional functionality above  the minimal
  514.                conformant 1988  MHS defined in the December 1989 version of
  515.                the OIW Implementation  Agreements.  These 1988  aspects are
  516.                described   in   this   agreement   as  either   incremental
  517.                enhancements or new functional groups.
  518.  
  519.           However,  it is  considered that  the  OIW Stable  Implementation
  520.           Agreements  for CCITT 1984  X.400-based Message  Handling Systems
  521.           (part 7) should not be withdrawn at this stage. It is anticipated
  522.  
  523.                                           1
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           Part 8: Message Handling Systems               June 1994 (Stable)
  537.  
  538.           that  X.400 (1984)  implementations will  continue  to provide  a
  539.           viable  alternative  for  applications that  do  not  require the
  540.           additional 1988 functionality for some time.
  541.  
  542.  
  543.           1   Scope
  544.  
  545.           This Agreement specifies the requirements for MHS implementations
  546.           based on the 1988 MHS standards.
  547.  
  548.           This  Agreement  applies equally  to  Private Management  Domains
  549.           (PRMDs)  and  Administration Management  Domains  (ADMDs).   Four
  550.           boundary interfaces are specified:
  551.  
  552.                a)  Management Domain (MD) to MD;
  553.  
  554.                b)  Message Transfer Agent (MTA) to MTA within a domain;
  555.  
  556.                c)   MTA to remote  Message Store (MS)  or User  Agent (UA);
  557.                and,
  558.  
  559.                d)  MS to Remote UA.
  560.  
  561.           MHS protocols other than the Message Transfer Protocol (P1),  the
  562.           Message Transfer System  Access Protocol (P3),  the Interpersonal
  563.           Messaging  Protocol P22  (i.e., P2  encoded as  integer 22),  the
  564.           Message  Store  Access  Protocol  (P7),  and  the  EDI  Messaging
  565.           Protocol (P35)  are beyond the  scope of  this Agreement.  Issues
  566.           arising from the use of other protocols  are outside the scope of
  567.           this document. 
  568.  
  569.  
  570.           2   References
  571.  
  572.  
  573.           2.1    CCITT
  574.  
  575.           Application Layer - MHS
  576.  
  577.           CCITT Recommendation X.400  (1988), Message Handling, System  and
  578.           Service Overview.
  579.  
  580.           CCITT Recommendation  X.402  (1988),  Message  Handling  Systems,
  581.           Overall Architecture.
  582.  
  583.           CCITT Recommendation  X.407  (1988),  Message  Handling  Systems,
  584.           Abstract Service Definition Conventions.
  585.  
  586.           CCITT Recommendation  X.411  (1988),  Message  Handling  Systems,
  587.           Message   Transfer  System:   Abstract  Service   Definition  and
  588.  
  589.                                           2
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.           Part 8: Message Handling Systems               June 1994 (Stable)
  603.  
  604.           Procedures.
  605.  
  606.           CCITT  Recommendation  X.413  (1988),  Message Handling  Systems,
  607.           Message Store: Abstract Service Definition.
  608.  
  609.           CCITT  Recommendation  X.419  (1988),  Message Handling  Systems,
  610.           Protocol Specifications.
  611.  
  612.           CCITT  Recommendation  X.420  (1988),  Message Handling  Systems,
  613.           Interpersonal Messaging System.
  614.  
  615.           CCITT Recommendation X.121 (1988), International Numbering Plan.
  616.  
  617.           CCITT Recommendation X.435 (1991), Message Handling  Systems, EDI
  618.           Messaging System, Protocol Specifications.
  619.  
  620.           CCITT Recommendation F.435 (1991),  Message Handling Systems, EDI
  621.           Messaging System, Abstract Service Definition.
  622.  
  623.           CCITT MHS Implementors Guide, Version 8.
  624.  
  625.  
  626.           2.2    ISO
  627.  
  628.           Application Layer - MHS
  629.  
  630.           ISO 10021-1 Information Processing Systems - Text Communication -
  631.           MOTIS - System and Service Overview.
  632.  
  633.           ISO 10021-2 Information Processing Systems - Text Communication -
  634.           MOTIS - Overall Architecture.
  635.  
  636.           ISO 10021-3 Information Processing Systems - Text Communication -
  637.           MOTIS - Abstract Service Definition Conventions.
  638.  
  639.           ISO 10021-4 Information Processing Systems - Text Communication -
  640.           MOTIS  - Message Transfer System: Abstract Service Definition and
  641.           Procedures.
  642.  
  643.           ISO 10021-5 Information Processing Systems - Text Communication -
  644.           MOTIS - Message Store: Abstract Service Definition.
  645.  
  646.           ISO 10021-6 Information Processing Systems - Text Communication -
  647.           MOTIS - Protocol Specifications.
  648.  
  649.           ISO 10021-7 Information Processing Systems - Text Communication -
  650.           MOTIS - Interpersonal Messaging System.
  651.  
  652.           OIW  SIA  Chapter  29  -  Working  Draft  ISP  10611  Information
  653.           Processing Systems - International  Standardized Profiles AMH1n -
  654.  
  655.                                           3
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.           Part 8: Message Handling Systems               June 1994 (Stable)
  669.  
  670.           Message Handling Systems - Common Messaging.
  671.  
  672.           OIW  SIA  Chapter  30  -  Working  Draft  ISP  12062  Information
  673.           Processing  Systems - International Standardized Profiles AMH2n -
  674.           Message Handling Systems - Interpersonal Messaging.
  675.  
  676.  
  677.           3   Status
  678.  
  679.           This  version  of  the   Implementation  Agreements  for  Message
  680.           Handling Systems (MHS)  is under development. It is  based on the
  681.           CCITT X.400 (1988) Recommendations and ISO MOTIS (10021, parts 1-
  682.           7) standards, as  amended by the MHS  Implementors Guide, version
  683.           8, as  well as ISPs AMH1n and AMH2n  (with deltas defined in this
  684.           document).
  685.  
  686.  
  687.           4   Taxonomy and Functional Groups
  688.  
  689.           The  1988  MHS  standards  cover  a wide  and  diverse  range  of
  690.           functional areas,  not all  of which would  be relevant  to every
  691.           implementation.     The  Implementors  Agreements   describe  the
  692.           services   in  terms  of   profiles  and   divide  some   of  the
  693.           functionality  into the  concept of  optional Functional  Groups.
  694.           Although the profiles have  been developed in open workshops  and
  695.           were reasonably mature  there have been some  differences between
  696.           the  OIW profiles  and  those  developed by  EWOS/ETSI.   It  has
  697.           therefore,  in the interest of international harmonization,  been
  698.           the  intention  all along  to  replace  the  OIW agreements  with
  699.           pointers  to the International Standardized Profiles for MHS once
  700.           these became stable.
  701.  
  702.           At this point these agreements  include the ISPs by reference and
  703.           include any differences that  are required in the North  American
  704.           market in the form of deltas to the ISPs.
  705.  
  706.           The AMH ISPs were  developed under the management of  the MHS ISP
  707.           Special  Group (MISG).   The MISG was  formed in early  1991 as a
  708.           joint  workshop initiative,  comprising delegations from  the MHS
  709.           groups of the three regional  workshops, OIW, EWOS/ETSI, and AOW.
  710.           It  has provided a forum for  developing and agreeing the MHS ISP
  711.           taxonomy, resolving key issues and carrying out initial review of
  712.           revised  ISP drafts.   All  MISG decisions  have been  subject to
  713.           ratification by  the full  meetings of  the workshop  MHS groups,
  714.           which have also carried out detailed review of the ISP drafts.
  715.  
  716.           The  AMH set  of profiles,  so  far consists  of three  multipart
  717.           profiles.
  718.  
  719.           AMH1 covers  Common Messaging  - i.e., those  aspects of  the MHS
  720.  
  721.                                           4
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.           Part 8: Message Handling Systems               June 1994 (Stable)
  735.  
  736.           base  standards which  are independent  of  a particular  content
  737.           type.
  738.  
  739.           AMH2 covers the Interpersonal Messaging content type. 
  740.  
  741.           AMH3 covers the EDI Messaging content type.
  742.  
  743.  
  744.           4.1    AMH1
  745.  
  746.           The AMH1n set of profiles  is applicable to end systems operating
  747.           in an Open  Systems Interconnection (OSI) environment  which form
  748.           part  of a distributed Message Handling Systems (MHS) environment
  749.           as  specified in ISO/IEC  10021 (MOTIS) and  the equivalent CCITT
  750.           X.400  Recommendations.    The  AMH1n  profiles  each  specify  a
  751.           particular  combination  of  OSI  standards  which   collectively
  752.           provide one of the MHS services as realized by an MHS protocol:
  753.  
  754.                -  AMH11 - Message  Transfer (P1 protocol) - between message
  755.                transfer agents (MTAs)
  756.  
  757.                -    AMH12  -  Message  Transfer  System  (MTS)  Access  (P3
  758.                protocol) -  between a remote user  agent  (UA) and  an MTA,
  759.                and between a remote message store (MS) and an MTA.
  760.  
  761.                -  AMH13 - Message Store (MS) Access (P7 protocol) - between
  762.                a remote UA and an MS
  763.  
  764.           Profile AMH11 is further subdivided into:
  765.  
  766.                -    AMH111 -  requiring  support  of  a "normal  mode"  OSI
  767.                protocol  infrastructure  [as   required  by  ISO/IEC  10021
  768.                (MOTIS)]
  769.  
  770.                -    AMH112 -  requiring  support  of  an "X.410  mode"  OSI
  771.                protocol  infrastructure [as  required  by  the CCITT  X.400
  772.                (1984) Recommendations]
  773.  
  774.           An MTA which conforms to profile  AMH11 may conform to AMH111, or
  775.           to AMH112, or both.
  776.  
  777.           Each AMH1n profile specifies the conformance requirements for all
  778.           relevant MHS functional objects (i.e., MTA, UA, MS).  Two or more
  779.           AMH1n  profiles  can  be combined  to  establish  the conformance
  780.           requirements  for the various physical configurations that may be
  781.           achieved   within  the  scope  of  the   MHS  base  standards  as
  782.           illustrated in the following diagram.
  783.  
  784.  
  785.  
  786.  
  787.                                           5
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.           Part 8: Message Handling Systems               June 1994 (Stable)
  801.  
  802.                +-------+  AMH11    +-------+  AMH11   +-------+  AMH11  
  803.                                       +-------+
  804.               |  MTA  +-----------+  MTA  +----------+  MTA  +----------+ 
  805.                                         MTA  |
  806.                +---+---+           +---+---+          +-------+         
  807.                                       +-------+
  808.                  |                   |              |  MS   |          |  
  809.                                         UA  |
  810.                    | AMH12             | AMH12        +---+---+         
  811.                                       +-------+
  812.                 |                   |                  |                    
  813.                                             
  814.             +---+---+           +---+---+              | AMH13              
  815.                                             
  816.             |  UA   |           |  MS   |              |                    
  817.                                             
  818.             +-------+           +---+---+          +---+---+                
  819.                                             
  820.                                     |              |  UA   |                
  821.                                             
  822.                                     | AMH13        +-------+                
  823.                                             
  824.                                     |                                       
  825.                                             
  826.                                 +---+---+                                   
  827.                                             
  828.                                 |  UA   |                                   
  829.                                             
  830.                                 +-------+                                   
  831.                                             
  832.                       Figure 1 - Combinations of AMH1n Profiles
  833.  
  834.           The  AMH1n  set of  profiles  is  specified  as a  multipart  ISP
  835.           consisting of the following parts:
  836.  
  837.           Part 1: MHS service support.
  838.  
  839.                A common text part which provides functional description and
  840.                specification  of   MHS  service   support  and   associated
  841.                functionality as covered  by the AMH1n set of  profiles.  It
  842.                identifies what service support and associated functionality
  843.                can be supported by each type of MHS component, divided into
  844.                basic  requirements (i.e., required  to be supported  by all
  845.                implementations) and zero or more optional functional groups
  846.                (discrete  sets  of  related  functionality  which  are  not
  847.                required  to be  supported by  all  implementations).   Such
  848.                specifications are in many cases applicable to more than one
  849.                MHS  protocol or  are  otherwise  concerned  with  component
  850.                functionality   which  although  it   can  be  verified  via
  851.                protocol, is  not  just related  to protocol  support.   The
  852.  
  853.                                           6
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.           Part 8: Message Handling Systems               June 1994 (Stable)
  867.  
  868.                specification  in  this  part   is  therefore  designed  for
  869.                reference by the following parts (which specify  conformance
  870.                requirements  by protocol  for each  MHS  component) and  is
  871.                additional to  the protocol-specific  requirements specified
  872.                in those parts.  Thus, although this part contains normative
  873.                requirements,  there is no separate conformance to this part
  874.                (i.e., it is not identified  in the MHS taxonomy) since such
  875.                requirements  are only  significant when  referenced in  the
  876.                context of a particular protocol profile.
  877.  
  878.           Part  2:  Specification  of ROSE,  RTSE,  ACSE,  Presentation and
  879.           Session protocols for use by MHS.
  880.  
  881.                A  common  text  part which  provides  specification  of the
  882.                underlying protocol  infrastructure requirements  to support
  883.                the various MHS application  contexts.  This is achieved  as
  884.                far  as possible  by  reference to  the  Common Upper  Layer
  885.                Requirements (CULR): Basic  connection oriented requirements
  886.                ISP 11188-1, plus specification of  any further requirements
  887.                which  are either MHS-specific  or otherwise not  covered by
  888.                Part 1 of the CULR ISP (ROSE, RTSE).
  889.  
  890.           Part 3: AMH11 - Message Transfer (P1).
  891.  
  892.                This part  covers message transfer between MTAs using the P1
  893.                Message transfer Protocol.  It specifies P1 support in terms
  894.                of  basic requirements  and optional  functional  groups and
  895.                defines  conformance requirements for  an MTA which supports
  896.                transfer  with respect  to  support  of  P1  and  associated
  897.                functionality (by reference to the common specifications  in
  898.                part 1).
  899.  
  900.           Part 4: AMH12 - MTS Access (P3).
  901.  
  902.                This  part covers access  to an MTS using  the P3 MTS Access
  903.                Protocol.    It  specifies  P3  support in  terms  of  basic
  904.                requirements and  optional  functional  groups  and  defines
  905.                conformance requirements  for an  MTA which  supports remote
  906.                access,  and for  a remote  MTS-user (i.e.,  UA or  MS) with
  907.                respect  to support of  P3 and associated  functionality (by
  908.                reference to the common specifications in part 1).
  909.  
  910.           Part 5: AMH13 - MS Access (P7).
  911.  
  912.                This part  covers access  to an  MS using  the P7  MS Access
  913.                Protocol    It  specifies  P7  support  in  terms  of  basic
  914.                requirements and optional functional groups  and defines the
  915.                conformance  requirements for  an MS  which  supports remote
  916.                access, and for a remote MS-user (i.e., UA), with respect to
  917.                support  of P7 and associated functionality (by reference to
  918.  
  919.                                           7
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           Part 8: Message Handling Systems               June 1994 (Stable)
  933.  
  934.                the common specifications in part 1).
  935.  
  936.  
  937.           4.2    AMH2
  938.  
  939.           The AMH2n set of profiles  is applicable to end systems operating
  940.           in an Open  Systems Interconnection (OSI) environment  which form
  941.           part  of a distributed Message Handling Systems (MHS) environment
  942.           and which provide an interpersonal messaging service.
  943.  
  944.           The AMH21  profile specifies  the  Interpersonal Messaging  (IPM)
  945.           content (P2 "protocol") which is carried end-to-end (i.e., UA-to-
  946.           UA) by the MHS protocols (i.e., P1, P3, and P7).
  947.  
  948.           The remaining  AMH2n profiles cover  the other aspects of  an IPM
  949.           MHS environment,  specifying  additional  requirements  to  those
  950.           specified  in  the AMH1n  Common  Messaging  set of  profiles  as
  951.           appropriate to support an IPM service:
  952.  
  953.                -  AMH22 - IPM Requirements for Message Transfer (P1) -  any
  954.                additional  MTA  capabilities  related  to message  transfer
  955.                which are specific  to support of an  IPM environment (i.e.,
  956.                additional to the requirements of AMH11)
  957.  
  958.                -    AMH23 -  IPM  Requirements for  MTS  Access (P3)  - any
  959.                additional  MTA  and MTS-user  capabilities  related  to MTS
  960.                access which are specific  to support of an  IPM environment
  961.                (i.e., additional to the requirements of AMH12)
  962.  
  963.                -   AMH24  -  IPM Requirements  for  MS  Access (P7)  -  any
  964.                additional  MS and MS-user capabilities related to MS access
  965.                which are specific to support  of an IPM environment  (i.e.,
  966.                additional to the requirements of AMH13)
  967.  
  968.           Each AMH2n profile specifies the conformance requirements for all
  969.           relevant MHS functional objects (i.e., MTA, UA, MS).  Two or more
  970.           AMH2n  profiles  can  be combined  to  establish  the conformance
  971.           requirements  for the various physical configurations that may be
  972.           achieved   within  the  scope  of   the  MHS  base  standards  as
  973.           illustrated in the following diagram.
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                                           8
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.           Part 8: Message Handling Systems               June 1994 (Stable)
  999.  
  1000.                +-------+  AMH22    +-------+  AMH22   +-------+  AMH22  
  1001.                                       +-------+
  1002.               |  MTA  +-----------+  MTA  +----------+  MTA  +----------+ 
  1003.                                         MTA  |
  1004.                +---+---+           +---+---+          +-------+         
  1005.                                       +-------+
  1006.                  |                   |              |  MS   |          |  
  1007.                                         UA  |
  1008.                    | AMH23             | AMH23        +---+---+         
  1009.                                       +-------+
  1010.                 |                   |                  |                  . 
  1011.                                             
  1012.             +---+---+           +---+---+              | AMH24            . 
  1013.                                             
  1014.             |  UA   |           |  MS   |              |                  . 
  1015.                                             
  1016.             +-------+           +---+---+          +---+---+              . 
  1017.                                             
  1018.                 .                   |              |  UA   |              . 
  1019.                                             
  1020.                 .                   | AMH24        +-------+              . 
  1021.                                             
  1022.                 .                   |                  .                  . 
  1023.                                             
  1024.                 .               +---+---+              .                  . 
  1025.                                             
  1026.                 .               |  UA   |              .                  . 
  1027.                                             
  1028.                 .               +-------+              .                  . 
  1029.                                             
  1030.                 .                   .                  .                  . 
  1031.                                             
  1032.                 .                   .                  .                  . 
  1033.                                             
  1034.                 ........................................................... 
  1035.                                             
  1036.                                            AMH21                            
  1037.                                             
  1038.                       Figure 2 - Combinations of AMH2n Profiles
  1039.  
  1040.           The  AMH2n  set of  profiles  is  specified  as a  multipart  ISP
  1041.           consisting of the following parts:
  1042.  
  1043.           Part 1: IPM MHS service support.
  1044.  
  1045.                A common text part which provides functional description and
  1046.                specification  of  IPM-specific   MHS  service  support  and
  1047.                associated  functionality as  covered by  the  AMH2n set  of
  1048.                profiles.  It identifies what additional service support and
  1049.                functionality can be supported by each type of MHS component
  1050.  
  1051.                                           9
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.           Part 8: Message Handling Systems               June 1994 (Stable)
  1065.  
  1066.                in  an IPM  environment (i.e.,  also  covering the  services
  1067.                supported  by an  IPMS UA,  plus any  additional MTA  and MS
  1068.                aspects  such as  IPM body  part  conversion), divided  into
  1069.                basic  requirements  and zero  or  more optional  functional
  1070.                groups (see AMH1n).  Such  specifications are in many  cases
  1071.                applicable to more  than one MHS  protocol or are  otherwise
  1072.                concerned with  component functionality  which, although  it
  1073.                can  be  verified  via  protocol, is  not  just  related  to
  1074.                protocol  support.    The  specification  in  this  part  is
  1075.                therefore  designed for  reference  by  the following  parts
  1076.                (which specify conformance requirements by protocol for each
  1077.                MHS component) and  is additional  to the  protocol-specific
  1078.                requirements  specified in those parts.  Thus, although this
  1079.                part  contains normative requirements,  there is no separate
  1080.                conformance to this part (i.e.,  it is not identified in the
  1081.                MHS taxonomy)  since such requirements  are only significant
  1082.                when  referenced in  the context  of  a particular  protocol
  1083.                profile.
  1084.  
  1085.           Part 2: IPM Content.
  1086.  
  1087.                This  part covers  IPMS  UA  functionality.    It  specifies
  1088.                support of  the  IPM content   protocol  in  terms of  basic
  1089.                requirements  and  optional  functional  groups and  defines
  1090.                conformance  requirements for  an IPMS  UA  with respect  to
  1091.                support  of  IPM content  and  associated  functionality (by
  1092.                reference to the common IPM specifications in part 1).
  1093.  
  1094.           Part 3: AMH22 - IPM requirements for Message Transfer (P1).
  1095.  
  1096.                This part covers message transfer  between MTAs using the P1
  1097.                Message Transfer Protocol to support an IPM environment.  It
  1098.                specifies any  additional P1  support to  that specified  in
  1099.                AMH1n  and defines conformance requirements for an MTA which
  1100.                supports  IPM transfer  with respect  to support  of P1  and
  1101.                associated functionality (requiring conformance to AMH11 and
  1102.                by reference to the common IPM specifications in part 1).
  1103.  
  1104.           Part 4: AMH23 - IPM requirements for MTS Access (P3).
  1105.  
  1106.                This part  covers access to  an MTS using the  P3 MTS Access
  1107.                Protocol to support  an IPM environment.   It specifies  any
  1108.                additional P3 support to that specified in AMH1n and defines
  1109.                conformance requirements  for an MTA  which supports  remote
  1110.                access for  IPM use,  and for  a remote  MTS-user in  an IPM
  1111.                context (i.e., IPMS UA or MS), with respect to support of P3
  1112.                and associated functionality (requiring conformance to AMH12
  1113.                and by reference  to the common  IPM specifications in  part
  1114.                1).
  1115.  
  1116.  
  1117.                                           10
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.           Part 8: Message Handling Systems               June 1994 (Stable)
  1131.  
  1132.           Part 5: AMH24 - IPM requirements for Enhanced MS Access (P7).
  1133.  
  1134.                This  part covers  access to an  MS using  the P7  MS Access
  1135.                Protocol to  support an IPM  environment.  It  specifies any
  1136.                additional P7 support to that specified in AMH1n and defines
  1137.                conformance  requirements for  an MS  which  supports remote
  1138.                access  for  IPM use,  and for  a remote  MS-user in  an IPM
  1139.                context (i.e., IPMS  UA), with respect to support  of P7 and
  1140.                associated functionality (requiring conformance to AMH13 and
  1141.                by reference to the common IPM specifications in part 1).
  1142.  
  1143.  
  1144.           4.3    AMH3
  1145.  
  1146.                Editor's Note: [See   the    OIW   Working    Implementation
  1147.                               Agreements, Chapter 8, Clause 4.3.]
  1148.  
  1149.  
  1150.           5   Conformance
  1151.  
  1152.           MHS  implementations may be configured  as any single or multiple
  1153.           occurrence or  combination of MTA,  MS and UA, as  illustrated in
  1154.           Figure  4.  It  is not intended  to restrict the  types of system
  1155.           that   may  be  configured  for  conformance  to  this  Agreement
  1156.           (although it  is equally  recognized that  not all  configuration
  1157.           types may be commercially viable).
  1158.                                                                            
  1159.                     
  1160.           MHS-88-                                    MHS-88-MTA            
  1161.           MHS-88-MTA-UA  
  1162.           MTA-MS-UA     MHS-88-MTA-MS      P1      +-------+     P1        
  1163.           +------+
  1164.           +--------+     P1         +--------++--------------+          MTA
  1165.           +----------------+  MTA |
  1166.           |   MTA   +-----+  MTA   ++ MHS-88-MS    ++--+-+-+               
  1167.           +------+
  1168.           +--------+      +--------+   +-------+ P3 |   | +---------+P3    
  1169.           |  UA  |
  1170.           |   MS   |     |    MS   |   |  MS   +----+  |P7       +--+---+  
  1171.           +------+
  1172.           +--------+     +---+----+   +---+---+   +---+---+    |  UA  |
  1173.           |   UA   |         |            |       |  MS   |    +------+
  1174.           +--------+          |P7            |P7      +-------+     MHS-88-
  1175.           Remote-          
  1176.                              |            |       |  UA   |    UA-P3       
  1177.                     
  1178.                          +---+----+   +---+---+   +-------+                
  1179.                  
  1180.                          |   UA   |   |  UA   |   MHS-88-Remote-UA-MS      
  1181.                     
  1182.  
  1183.                                           11
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.           Part 8: Message Handling Systems               June 1994 (Stable)
  1197.  
  1198.                          +--------+   +-------+                            
  1199.                     
  1200.                         MHS-88-UA-P7  MHS-88-UA-P7                         
  1201.                    
  1202.                      Figure 4 - 1988 MHS Physical Configurations
  1203.  
  1204.           Figure 4  shows the possible physical configurations for 1988 MHS
  1205.           implementations.      The   following   lists   the   conformance
  1206.           requirements for  each according to  the name in that  figure and
  1207.           the requirements in this Agreement.
  1208.  
  1209.           "MHS-88-MTA"  specifies a  1988 relay  MTA.   It must  conform to
  1210.           AMH11  as enhanced by  the delta described  in section  6 of this
  1211.           Agreement.  If the MTA also supports a particular content type it
  1212.           may claim conformance to AMH22  for  IPMS or AMH32 for EDI, again
  1213.           as enhanced  by sections  8 for  IPM or  9 for  EDI, support  for
  1214.           additional content types can be  specified in the PICS for AMH11,
  1215.           section A.3.2.
  1216.  
  1217.           "MHS-88-MTA-UA" specifies a  1988 end system in which  the MTA is
  1218.           co-located  with  a  User Agent.    If  the UA  is  a  CCITT 1988
  1219.           Interpersonal Messaging  (IPM) UA, it  must conform to  AMH21 and
  1220.           AMH22 as enhanced by  section 8 of this Agreement.   If the UA is
  1221.           an Electronic Data Interchange (EDI)  UA it must conform to AMH31
  1222.           and AMH32 as enhanced  by section 9 of this Agreement.  If the UA
  1223.           supports  any other content type, the implementation must conform
  1224.           to  AMH11.    The same  UA  implementation  may support  multiple
  1225.           content types  by conforming  to more than  one of  these profile
  1226.           combinations.
  1227.  
  1228.           "MHS-88-MTA-MS-UA" specifies  an end  system in  which a  Message
  1229.           Store and User Agent are co-located with the MTA.  Conformance to
  1230.           this configuration can only be tested in  terms of the MTA and UA
  1231.           interfaces, therefore the conformance requirements are  identical
  1232.           to the "MHS-88-MTA-UA."
  1233.  
  1234.           "MHS-88-MTA-MS" specifies an end system in which a  Message Store
  1235.           is co-located with the MTA.  At a minimum this configuration must
  1236.           conform  to AMH11  and AMH13  as enhanced  by section  6 of  this
  1237.           Agreement  If  the MS supports  one or  more content types  these
  1238.           must  be specified  in  filling out  the  PICS  for AMH13  or  by
  1239.           conformance to AMH24 for IPMS or AMH34 for EDI, again as enhanced
  1240.           by this Agreement.
  1241.  
  1242.           "MHS-88-Remote-UA-P3" specifies a remote User Agent that does not
  1243.           require Message Store services. If the
  1244.           UA  is a  CCITT 1988  Interpersonal Messaging  (IPM) UA,  it must
  1245.           conform to  AMH21 and  AMH23 as  enhanced  by section  8 of  this
  1246.           Agreement.  If  the UA is an Electronic Data Interchange (EDI) UA
  1247.           it must conform  to AMH31 and AMH33  as enhanced by section  9 of
  1248.  
  1249.                                           12
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.           Part 8: Message Handling Systems               June 1994 (Stable)
  1263.  
  1264.           this Agreement.   If the UA supports any other  content type, the
  1265.           implementation must conform to AMH12.  The same UA implementation
  1266.           may support multiple content types by conforming to more than one
  1267.           of these profile combinations.
  1268.           "MHS-88-Remote-UA-P7"  specifies  a remote  User Agent  that does
  1269.           require  Message Store  services.   If  the UA  is  a CCITT  1988
  1270.           Interpersonal Messaging  (IPM) UA, it  must conform to  AMH21 and
  1271.           AMH24 as enhanced by section 8 of  this Agreement.  If the UA  is
  1272.           an Electronic Data Interchange (EDI)  UA it must conform to AMH31
  1273.           and AMH34 as enhanced by section 9  of this Agreement.  If the UA
  1274.           supports  any other content type, the implementation must conform
  1275.           to AMH12.    The  same UA  implementation  may  support  multiple
  1276.           content types  by conforming  to more than  one of  these profile
  1277.           combinations.
  1278.  
  1279.           "MHS-88-MS" specifies a remote Message Store that serves a remote
  1280.           User Agent.   If the MS  is a CCITT 1988  Interpersonal Messaging
  1281.           (IPM)  MS,  it must  conform to  AMH24 and  AMH22 as  enhanced by
  1282.           section 8  of this Agreement.   If the  MS is an  Electronic Data
  1283.           Interchange  (EDI) MS,  it must  conform  to AMH34  and AMH33  as
  1284.           enhanced by section 9 of this Agreement.   If the MS supports any
  1285.           other content type, the implementation must conform to both AMH12
  1286.           and AMH13 and  specify the content type(s) supported,  if any, in
  1287.           section A.1.3 of the PICS for AMH13.
  1288.  
  1289.           "MHS-88-Remote-UA-MS"  specifies  a  remote  User Agent  that  is
  1290.           co-located with a Message  Store.  For conformance  purposes this
  1291.           is the same as the "MHS-88-Remote UA-P3."
  1292.  
  1293.           The following  table summarizes the  conformance requirements for
  1294.           each possible '88 MHS implementation.
  1295.  
  1296.                              Table 1 - MHS Configurations
  1297.  
  1298.                Entity            Protocol(s)             Conformance
  1299.  
  1300.            MHS-88-MTA      P1 +                    AMH11 + Section 6
  1301.                            possible content types
  1302.                            IPMS                    AMH22 + Section 8
  1303.                            EDI                     AMH32 + Section 9
  1304.                            other                   details in PICS in
  1305.                                                     AMH11 (A.3.2)
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.                                           13
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           Part 8: Message Handling Systems               June 1994 (Stable)
  1329.  
  1330.                        Table 1 - MHS Configurations (concluded)
  1331.  
  1332.                Entity            Protocol(s)             Conformance
  1333.  
  1334.            MHS-88-MTA-UA   P1 +                    AMH11 + Section 6
  1335.                            possible content types
  1336.                            IPMS                    AMH21 + AMH22 + Sec. 6
  1337.                            EDI                     AMH31 + AMH32 + Sec. 9
  1338.                            other                   details in PICS in
  1339.                                                     AMH11 (A.3.2)
  1340.            MHS-88-MTA-MS   P1 + P7 +               AMH11 + AMH13 + Sec. 6
  1341.                            possible content types
  1342.                            IPMS                    AMH22 + AMH24 + Sec. 8
  1343.                            EDI                     AMH32 + AMH34 + Sec. 9
  1344.                            other                   details in PICS in
  1345.                                                     AMH11 (A.3.2) and
  1346.                                                     AMH13 (A.3)
  1347.  
  1348.            MHS-88-         P3 +                    AMH12 + Sec. 6
  1349.            Remote-UA-P3    possible content types
  1350.                            IPMS                    AMH21 + AMH24 + Sec. 8
  1351.                            EDI                     AMH31 + AMH34 + Sec. 9
  1352.                            other                   detail in PICS in
  1353.                                                     AMH13 (A.3)
  1354.  
  1355.            MHS-88-         P7 +                    AMH13 + Sec. 6
  1356.            Remote-UA-P7    possible content types
  1357.                            IPMS                    AMH21 + AMH24 + Sec. 8
  1358.                            EDI                     AMH31 + AMH34 + Sec. 9
  1359.                            other                   details in PICS in
  1360.                                                     AMH13 (A.3)
  1361.            MHS-88-MS       P7 +                    AMH12 + AMH13 + Sec. 6
  1362.                            possible content types
  1363.                            IPMS                    AMH23 + AMH24 + Sec. 8
  1364.                            EDI                     AMH32 + AMH34 + Sec. 9
  1365.                            other                   details in PICS in 
  1366.                                                     AMH13 (A.3) and
  1367.                                                     AMH14 (A.3)
  1368.  
  1369.            MHS-88-         P3 +                    AMH12 + Sec. 6
  1370.            Remote-UA-MS    possible content types
  1371.                            IPMS                    AMH21 + AMH23 + Sec. 8
  1372.                            EDI                     AMH31 + AMH33 + Sec. 8
  1373.                            other                   details in PICS in
  1374.                                                     AMH12 (A.3)
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.                                           14
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           Part 8: Message Handling Systems               June 1994 (Stable)
  1395.  
  1396.            MHS-88-MTA-     P1 +                    AMH11 + Sec. 6
  1397.            MS-UA           possible content types
  1398.                            IPMS                    AMH21 + AMH22 + Sec. 8
  1399.                            EDI                     AMH31 + AMH32 + Sec. 9
  1400.                            other                   details in PICS in
  1401.                                                     AMH11 (A.3.2)
  1402.  
  1403.  
  1404.  
  1405.  
  1406.           6   Common Messaging
  1407.  
  1408.  
  1409.           6.1    Introduction
  1410.  
  1411.           A minimal 1988-based MTA shall conform to AMH111  and AMH112, and
  1412.           will support the 1984 Interworking functional  group, in order to
  1413.           achieve  interworking  with  1984-based  MTAs  and to  facilitate
  1414.           migration  to full  1988 operation.    In addition,  a conforming
  1415.           implementation shall  obey the criticality  mechanism defined  in
  1416.           the base  standards.   The following  protocol elements  are made
  1417.           critical  for  delivery   for  these  Implementation  Agreements:
  1418.           message   token,   content    integrity   check,   and    content
  1419.           confidentiality algorithm ID.
  1420.  
  1421.           Note that  when a table  entry is  blank then the  classification
  1422.           shall be that of the appropriate referenced ISP.
  1423.  
  1424.  
  1425.           6.2    Elements of Service
  1426.  
  1427.           Implementations  conforming to these  agreements shall conform to
  1428.           the Element  of Service  (EoS) requirements  of  ISP 10611-1,  as
  1429.           modified by the following tables.
  1430.  
  1431.  
  1432.           6.3    MTS Transfer Protocol (P1)
  1433.  
  1434.           Implementations  of MTAs conforming to these agreements shall, at
  1435.           a minimum, implement the AMH111 and AMH112  profiles specified in
  1436.           ISP 10611-3.  Collectively, these profiles require support of all
  1437.           three  application contexts defined  in the 1988  base standards.
  1438.           The  OIW requires support of both  profiles in order to encourage
  1439.           use of the  mts-transfer application  context, and  to provide  a
  1440.           solid foundation for 1984 interworking.
  1441.  
  1442.           Implementations conforming  to these agreements shall  conform to
  1443.           the requirements  of ISP  10611-3, as  modified by  the following
  1444.           tables.
  1445.  
  1446.  
  1447.                                           15
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.           Part 8: Message Handling Systems               June 1994 (Stable)
  1461.  
  1462.                    Table 2 - Deltas to Clause A.1.2 of ISP 10611-3
  1463.                                             Profil              Ref     Application Context
  1464.                                                e
  1465.                1     mts-transfer              m
  1466.                2     mts-transfer-protocol     m
  1467.                      mts-transfer-
  1468.                3                               m                     protocol-1984
  1469.  
  1470.  
  1471.  
  1472.           6.4    MTS Access Protocol (P3)
  1473.  
  1474.           Implementations conforming to these  agreements shall conform  to
  1475.           the EoS requirements of ISP 10611-4, as modified by the following
  1476.           tables.
  1477.  
  1478.                    Table 3 - Deltas to Table A.1.2.4 of ISP 10611-4
  1479.                                            MTS-user       MTA
  1480.               Ref         Operation
  1481.                                                 Prof        Prof                                          Base        Base
  1482.                                                  ile         ile
  1483.                1     Register                                 m
  1484.                      ChangeCredentials               2                                  m
  1485.                      (MTA to UA)
  1486.                      ChangeCredentials
  1487.                3                                              m                     (UA to MTA)
  1488.  
  1489.  
  1490.  
  1491.           6.5    MS Transfer Protocol (P7)
  1492.  
  1493.           Implementations conforming  to these agreements shall  conform to
  1494.           the EoS requirements of ISP 10611-5, as modified by the following
  1495.           tables.
  1496.  
  1497.                    Table 4 - Deltas to Table A.1.2.4 of ISP 10611-5
  1498.                                             UA          MS
  1499.              Ref        Operation             Prof        Prof
  1500.                                         Base        Base                                               ile        ile
  1501.  
  1502.                   ChangeCredentials              2                                 m
  1503.                   (MTA to UA)
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.                                           16
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.           Part 8: Message Handling Systems               June 1994 (Stable)
  1527.  
  1528.                    Table 5 - Deltas to Table A.1.3.1 of ISP 10611-5
  1529.                                           UA           MS
  1530.              Ref        Element             Prof         Prof                                      Base         Base
  1531.                                              ile         ile
  1532.               1   ARGUMENT
  1533.                   fetch-
  1534.              1.4  restrictions
  1535.              1.4  allowed-content-
  1536.                                                           m              .1  types
  1537.  
  1538.              1.4  allowed-EITs                            m
  1539.               .2
  1540.              1.4  maximum-content-                        m
  1541.               .3  length
  1542.  
  1543.  
  1544.                    Table 6 - Deltas to Table A.1.11 of ISP 10611-5
  1545.                                             UA          MS
  1546.               Ref        Attribute            Prof        Prof
  1547.                                         Base        Base                                               ile        ile
  1548.                28    originator-name                       m9
  1549.  
  1550.           o1 - This element is classified as m in the ISP.
  1551.  
  1552.           m9 -  Presently classified  as o  in ISP.   MISG  #7 proposed  to
  1553.           change this field to m.
  1554.  
  1555.  
  1556.           6.6    Pragmatic Constraints
  1557.  
  1558.  
  1559.           6.6.1   MTS - APDU Size
  1560.  
  1561.           This clause is not intended to constrain the size of PDUs that
  1562.           are transferred across the network, since some body part types
  1563.           and content types (e.g., voice, file transfer, and EDI) may
  1564.           require very large PDUs.
  1565.            
  1566.           The following agreements govern the size of MTS-APDUs:
  1567.  
  1568.                a)  All MTAEs must support at least one MTS-APDU of at least
  1569.                two megabytes; and,
  1570.  
  1571.                b)  The size of the largest MTS-APDU content supported by a
  1572.                UAE is a local matter.
  1573.  
  1574.  
  1575.  
  1576.  
  1577.  
  1578.  
  1579.                                           17
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           Part 8: Message Handling Systems               June 1994 (Stable)
  1593.  
  1594.           6.6.2   Number of Recipient Names
  1595.  
  1596.           There is no specified bound on the number of recipient-names an
  1597.           implementation must support, other than the 32K-1 specified in
  1598.           the standard (Annex B/X.411).
  1599.  
  1600.  
  1601.           6.7    1988/84 Interworking Considerations
  1602.  
  1603.                a)  Internal Trace Information - If the 1984-based MTA does
  1604.                not support Internal Trace Information per clause 7.3.2 of
  1605.                part 7, the following description is not applicable. When a
  1606.                1988-based MTA supports interworking with a 1984-based MTA
  1607.                that generates Internal Trace Information as per clause
  1608.                7.3.3 of part 7, the 1988-based MTA must support reception
  1609.                of the Internal Trace Information by converting the Internal
  1610.                Trace Information from the form in clause 7.3.2 of part 7 to
  1611.                the form specified in 1988 X.411, as per the following
  1612.                description. When the 1988-based MTA sends to a 1984 MTA,
  1613.                the 1988-based MTA must apply the conversion to 1984, as
  1614.                described below. The OIW Stable Implementation Agreements
  1615.                X.400 (1984) definition for MTA's Internal Trace Information
  1616.                is different from the X.400 (1988) MTA definition.
  1617.                Consequently, a X.400 (1988) MTA operating in an MD with
  1618.                other MTAs of 1984 vintage, must map the Internal Trace
  1619.                Information to and/or from the 1984 format.
  1620.  
  1621.           Figures 5 and 6 depict algorithms for mapping between X.400
  1622.           (1988) Internal Trace element formats and the OIW IA X.400 (1984)
  1623.           Internal Trace element format.
  1624.  
  1625.           To avoid potential looping within a MD composed of 1984 and 1988
  1626.           vintage MTAs, MD administrators are strongly advised to name all
  1627.           MTAs (1984 and 1988 vintages) using only the Printable String
  1628.           characters. In X.400 (1988) the MTA-Name is defined to be named
  1629.           using IA5 String characters where in the IAs for X.400 (1984)
  1630.           MTAs, NBS restricted the MTA-Name to be formed using the
  1631.           Printable String character subset of IA5. If the 1988-based MTA
  1632.           Name uses IA5 characters not in the Printable String subset, that
  1633.           Internal Trace Element should be omitted when converting from
  1634.           1988 to 1984.
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.                                           18
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.           Part 8: Message Handling Systems               June 1994 (Stable)
  1659.  
  1660.           +---------------------------------------------------------------+
  1661.           | For each Internal Trace element in the sequence:              |
  1662.           | DO                                                            |
  1663.           |   IF global-domain-identifier does not identify the           |
  1664.           |    current domain  THEN                                       |
  1665.           |      Discard all internal trace elements up to this point,    |
  1666.           |           including this element;                             |
  1667.           |   ELSE IF converted-encoded-information-types present THEN    |
  1668.           |      Discard all internal trace elements up to this point,    |
  1669.           |           including this element;                             |
  1670.           |   ELSE IF MTA-Name is made up of non-PrintableString          |
  1671.           |    characters  THEN                                           |
  1672.           |     Discard this Internal Trace element;                      |
  1673.           |   ELSE                                                        |
  1674.           |   {    Discard the GlobalDomainIdentifier;                    |
  1675.           |        Within the MTASuppliedInformation:                     |
  1676.           |          Copy the arrival time over;                          |
  1677.           |          Copy the routing action over;                        |
  1678.           |          IF attempted is present                              |
  1679.           |          {    IF it is a domain:                              |
  1680.           |                 Discard the `attempted' attribute;            |
  1681.           |               IF it is an MTA:                                |
  1682.           |                 Copy it to PreviousMTAName;                   |
  1683.           |          }                                                    |
  1684.           |          IF the additional actions are present:               |
  1685.           |          {    IF the deferred time is present:                |
  1686.           |                 Copy it over;                                 |
  1687.           |               IF other-actions is present:                    |
  1688.           |                  IF `redirected' or `dl-operation' (from      |
  1689.           |                   A/3311) THEN                                |
  1690.           |                   [NOTE: Another instance of Internal Trace   |
  1691.           |                   Info must be added following the instance   |
  1692.           |                   being processed!]                           |
  1693.           |                     Discard it;                               |
  1694.           |          }                                                    |
  1695.           |          Append the Internal Trace Info to the output list;   |
  1696.           |          IF other-actions requires an additional instance THEN|
  1697.           |          {   Copy the arrival time from the previous instance;|
  1698.           |              Copy the MTAName from the previous instance;     |
  1699.           |              Set the `action' attribute to `recipient-        |
  1700.           |                reassigned (2)';                               |
  1701.           |              Append the Internal Trace Info to the            |
  1702.           |                  output list;                                 |
  1703.           |          }                                                    |
  1704.           |   }                                                           |
  1705.           | END-DO                                                        |
  1706.           +---------------------------------------------------------------+
  1707.                            Figure 5 - 1988 to 1984 Mapping
  1708.  
  1709.  
  1710.  
  1711.                                           19
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.           Part 8: Message Handling Systems               June 1994 (Stable)
  1725.  
  1726.           +---------------------------------------------------------------+
  1727.           | Find the [APPLICATION 30] entry in the P1 envelope;           |
  1728.           | FOR each Internal Trace element:                              |
  1729.           |   DO                                                          |
  1730.           |     Insert the GlobalDomainIdentifier of this MTA;            |
  1731.           |     Copy the MTAName over;                                    |
  1732.           |     Within the MTASuppliedInfo:                               |
  1733.           |       Copy the arrival time;                                  |
  1734.           |       IF the deferred time is present:                        |
  1735.           |         copy it to the additional actions field within the    |
  1736.           |           1988 Internal Trace information;                    |
  1737.           |       IF the routing action is Relayed or Rerouted:           |
  1738.           |         copy it over;                                         |
  1739.           |       IF the routing action is Recipient-reassigned:          |
  1740.           |         map to Relayed;                                       |
  1741.           |       IF the previous MTAName is present:                     |
  1742.           |         copy it to the MTAName in the attempted field;        |
  1743.           |                                                               |
  1744.           |   END-DO                                                      |
  1745.           +---------------------------------------------------------------+
  1746.                            Figure 6 - 1984 to 1988 Mapping
  1747.  
  1748.                NOTE - The 1988 X.419 Recommendation acknowledges that a
  1749.                1984 system may receive messages containing new
  1750.                distinguished [integer] values that it is not expecting, and
  1751.                that this may result in service irregularities.  It is
  1752.                implied that it would be optimal for 1984 systems to accept
  1753.                these unexpected integer values if at all possible.  No
  1754.                downgrading should be done for these values when passing
  1755.                affected messages from newer systems to older systems.
  1756.  
  1757.  
  1758.           7   MHS Management
  1759.  
  1760.                Editor's Note: [See OIW Working Implementation Agreements,
  1761.                               Chapter 8, Clause 7.]
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.                                           20
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.           Part 8: Message Handling Systems               June 1994 (Stable)
  1791.  
  1792.           8   IPM Service
  1793.  
  1794.  
  1795.           8.1    Introduction
  1796.  
  1797.           This clause specifies IPM conformance requirements.  Conformance
  1798.           to AMH2 is required, as well as support of the 1984 Interworking
  1799.           functional group.
  1800.  
  1801.  
  1802.           9   EDI Messaging Service
  1803.  
  1804.                Editor's Note: [See OIW Working Implementation Agreements,
  1805.                               Chapter 8, Clause 9]
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.                                           21
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.           Part 8: Message Handling Systems               June 1994 (Stable)
  1857.  
  1858.           Annex A (normative)
  1859.  
  1860.           Naming, Addressing and Routing
  1861.  
  1862.  
  1863.           A.1    ORAddress Attribute List Equivalence Rules
  1864.  
  1865.           Two ORAddresses are equivalent if each contains the same set of
  1866.           attributes and each attribute compares in type and value.
  1867.  
  1868.           The following equivalence rules apply when comparing a provided
  1869.           ORAddress with a collection of known ORAddresses. For example, in
  1870.           order to perform delivery of a message to a recipient, the MTA
  1871.           must unambiguously match the ORAddress contained in the message
  1872.           with the known ORAddresses. See X.402 (1988), section 18.4, for
  1873.           the base standard attribute equivalence rules. The following
  1874.           additional rules must also be applied by the delivering (or non-
  1875.           delivering) MTA:
  1876.  
  1877.                a)  An ADMD or PRMD name that is all numeric but encoded as
  1878.                Printable String is considered to be equivalent to the same
  1879.                ADMD or PRMD name, respectively, with the same numeric
  1880.                values encoded as Numeric String.
  1881.  
  1882.                b)  An extension attribute encoded as Teletex String shall
  1883.                be compared with the corresponding standard attribute
  1884.                encoded as Printable String if that extension attribute is
  1885.                not present in both ORAddresses.  Matching rules are as
  1886.                specified in clause 18.4 of X.402 (1988) (as modified in the
  1887.                MHS Implementors' Guide) except that only teletex graphic
  1888.                characters from repertoire no. 102 need to be compared for
  1889.                Printable String equivalence (i.e., the presence of graphic
  1890.                characters from other repertoires can be treated as a
  1891.                mismatch).
  1892.  
  1893.                NOTES
  1894.  
  1895.                1  An X.500 Directory service may or may not support these
  1896.                matching rules for equivalence.
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.                                           22
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.           Part 8: Message Handling Systems               June 1994 (Stable)
  1923.  
  1924.           A.2    MHS Use of Directory
  1925.  
  1926.                Editor's Note - It has been suggested that much of this
  1927.                material could be moved to an informative annex.
  1928.  
  1929.  
  1930.           A.2.1   Introduction
  1931.  
  1932.           The MHS standards recognize the need of MHS users for a number of
  1933.           directory service elements. Directory service elements are
  1934.           intended to assist users, their UAs, and MTAs in obtaining
  1935.           information for use in submission, delivery, and the transfer of
  1936.           messages.
  1937.  
  1938.                NOTE - The MTS may also use the directory service elements
  1939.                to obtain information, for example, to be used in the
  1940.                routing of messages. This application of the directory
  1941.                service is not defined by the base standards and is
  1942.                therefore not addressed by this Agreement.
  1943.  
  1944.  
  1945.           A.2.2   Functional Configuration
  1946.  
  1947.  
  1948.           A.2.3   Functionality
  1949.  
  1950.           Examples of functional usages of directories have been identified
  1951.           for UAs and the MTAs in conjunction with their DUAs. These are:
  1952.  
  1953.                a)  UA Specific Functionality:
  1954.  
  1955.                     1)  Verify the existence of a Directory Name.
  1956.  
  1957.                     2)  Given a partial name, return a list of
  1958.                     possibilities.
  1959.  
  1960.                     3)  Search the Directory for entries containing a
  1961.                     specified attribute type and value and return the
  1962.                     Distinguished Names of the matching entries.
  1963.  
  1964.                     4)  Return the O/R Address(es) that correspond to a
  1965.                     Directory Name.
  1966.  
  1967.                     5)  Determine whether a Directory Name presented
  1968.                     denotes a user or a Distribution List.
  1969.  
  1970.                     6)  Return the members of a Distribution List.
  1971.  
  1972.                     7)  Return the capabilities of the entity referred to
  1973.                     by a Directory Name.
  1974.  
  1975.                                           23
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.           Part 8: Message Handling Systems               June 1994 (Stable)
  1989.  
  1990.                     8)  Maintenance functions to keep the directory
  1991.                     up-to-date, e.g., register and change credentials.
  1992.  
  1993.                b)  MTA Specific Functionality:
  1994.  
  1995.                     1)  Authentication.
  1996.  
  1997.                     2)  Return the O/R Address(es) that correspond to a
  1998.                     Directory Name.
  1999.  
  2000.                     3)  Determine whether a Directory Name presented
  2001.                     denotes a user or a Distribution List.
  2002.  
  2003.                     4)  Return the members of a Distribution List.
  2004.  
  2005.                     5)  Return the capabilities of the entity referred to
  2006.                     by a Directory Name.
  2007.  
  2008.                     6)  Maintenance functions to keep the directory
  2009.                     up-to-date.
  2010.  
  2011.           In addition to functionality, a number of operational aspects
  2012.           must be considered. These include user-friendliness, flexibility,
  2013.           availability, expandability and reliability.
  2014.  
  2015.  
  2016.           A.2.4   Naming and Attributes
  2017.  
  2018.           Since user-friendliness is of primary importance in a messaging
  2019.           system, the naming conventions used in building the Directory
  2020.           Information Tree (DIT) will impact the ability of a user to make
  2021.           intelligent guesses for Directory Names.
  2022.  
  2023.           It is recommended that the naming guidelines and DIT structures
  2024.           defined in Annex B of Recommendation X.521/ISO 9594-7 be used as
  2025.           the basis for MHS Directory Names. Annex C of Recommendation
  2026.           X.402/ISO 10021-2 specifies further the MHS specific object
  2027.           classes. The naming for MHS specific object classes are
  2028.           recommended as follows:
  2029.  
  2030.                a)  The naming for mhs-message-store,
  2031.                mhs-message-transfer-agent, and mhs-user-agent is that of
  2032.                Application Entity in the DIT.
  2033.  
  2034.                b)  The naming attribute for mhs-distribution-list is
  2035.                commonName. The organization, organizationalUnit,
  2036.                organizationalRole, organizationalPerson, locality, or
  2037.                groupOfNames can be immediate superior to entries of object
  2038.                class mhs-distribution-list.
  2039.  
  2040.  
  2041.                                           24
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.           Part 8: Message Handling Systems               June 1994 (Stable)
  2055.  
  2056.                c)  The naming for mhs-user is that of organizationalPerson,
  2057.                residentialPerson, organizationalRole, organizationalUnit,
  2058.                organization, or locality.
  2059.  
  2060.                NOTE - The mhs-user object class is a generic object class
  2061.                which may be used in conjunction with another standard
  2062.                object class for the purpose of adding MHS information
  2063.                attributes, such as ORAddresses, to a Directory entry. The
  2064.                means to associate attributes of a generic object class to
  2065.                an entry (or to different entries) named by a standard
  2066.                object class(es) is by defining a new (un-)registered object
  2067.                class, whose superclass(es) is that of the naming object
  2068.                class(es), and of the generic object class e.g., to
  2069.                associate mhs-user attributes in the organizationalPerson
  2070.                entry, a new unregistered object class can be defined as
  2071.                shown in the following figure.
  2072.  
  2073.              +---------------------------------------------------------+
  2074.              |                                                         |
  2075.              | real-user-entry  ::=  OBJECT CLASS                      |
  2076.              |                       SUBCLASS OF organizationalPerson, |
  2077.              |                                   mhs-user              |
  2078.              |                                                         |
  2079.              +---------------------------------------------------------+
  2080.              Figure A1 - Example of Unregistered Object Class Definition
  2081.  
  2082.           The MHS object classes, attributes, and attribute syntaxes that
  2083.           need to be supported by the Directory are as specified in Annex C
  2084.           of Recommendation X.402/ISO 10021-2.
  2085.  
  2086.           In addition, the object classes organization, organizationalUnit,
  2087.           organizationalRole, organizationalPerson, locality, groupOfNames,
  2088.           residentialPerson, and country and their attributes and
  2089.           associated syntaxes as defined in X.520 (ISO 9594, Part 6) and
  2090.           X.521 (ISO 9594, Part 7) are required to support the MHS.
  2091.  
  2092.  
  2093.           A.2.5   Directory Services
  2094.  
  2095.           These Implementation Agreements require the Directory services as
  2096.           defined in the following table. Indicated are the Directory
  2097.           services required to support the needs of the MHS UA/MTA and MHS
  2098.           Administrator.
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.                                           25
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.           Part 8: Message Handling Systems               June 1994 (Stable)
  2121.  
  2122.                   Table A1 - Directory Service Support Requirements
  2123.                    +-----------------------------+--------+-------+
  2124.                    |                             |  MHS   |  MHS  |
  2125.                    | Directory Service           | UA/MTA | Admin |
  2126.                    +-----------------------------+--------+-------+
  2127.                    | Bind and Unbind             |   M    |   M   |
  2128.                    | Read                        |   M    |   M   |
  2129.                    | Compare                     |   M    |   M   |
  2130.                    | Abandon                     |   M    |   M   |
  2131.                    | List                        |   M    |   M   |
  2132.                    | Search                      |   M    |   M   |
  2133.                    | Add Entry                   |   O    |   M   |
  2134.                    | Remove Entry                |   O    |   M   |
  2135.                    | Modify Entry                |   M    |   M   |
  2136.                    | Modify RDN                  |   O    |   O   |
  2137.                    +-----------------------------+--------+-------+
  2138.  
  2139.  
  2140.           A.2.6   OIW Application Specific Attributes and Attribute Sets
  2141.  
  2142.           The following attribute is proposed as an addition to mhs-user.
  2143.  
  2144.           mhs-or-addresses-with-capabilities ATTRIBUTE
  2145.                WITH ATTRIBUTE SYNTAX
  2146.           mhs-or-addresses-with-capabilities-syntax
  2147.                MULTI VALUE
  2148.                ::= id-at-mhs-or-addresses-with-capabilities
  2149.            
  2150.  
  2151.           This is similar to a proposal in "Working Draft for ISO/IEC
  2152.           10021-2/PDAM 3, Second Minor Enhancements," which is expected to
  2153.           be ballotted as a PDAM.
  2154.  
  2155.           Logically, both the present ORAddress and individual capabilities
  2156.           and mhs-or-addresses-with-capabilities would be populated in the
  2157.           Directory for users with multiple O/R addresses.  If multiple O/R
  2158.           addresses are returned when an O/R address is requested, the user
  2159.           can then query the new attribute for capabilities of each O/R
  2160.           address.  The capabilities of ORAddress would be a union of the
  2161.           capabilities in the 1988 standard of all the O/R addresses.
  2162.  
  2163.           The syntax proposed in the expected PDAM does not fulfill user
  2164.           requirements or future standards requirements, because it is not
  2165.           extensible.  Furthermore, the syntax does not make sense, since
  2166.           it specifies multiple sets of capabilities for one ORAddress, and
  2167.           there is no matching rule allowing one to find an ORAddress
  2168.           having a particular capability.  The following syntax and
  2169.           matching rules are suggested to overcome the shortcoming in the
  2170.           expected PDAM.
  2171.  
  2172.  
  2173.                                           26
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.           Part 8: Message Handling Systems               June 1994 (Stable)
  2187.  
  2188.           mhs-or-addresses-with-capabilities-syntax ::= SEQUENCE {
  2189.                address             ORAddress,
  2190.                capabilities             SEQUENCE OF Attribute OPTIONAL }
  2191.  
  2192.           The following matching rule matches on the ORAddress part:
  2193.  
  2194.           address-part-Match      MATCHING-RULE ::= {
  2195.                SYNTAX    ORAddress
  2196.                ID        id-mr-address-part-Match }
  2197.  
  2198.           The following matching rule matches on the capabilities:
  2199.  
  2200.           capabilities-part-Match MATCHING-RULE ::= {
  2201.                SYNTAX    AttributeValueAssertion
  2202.                ID        id-mr-capabilities-part-Match }
  2203.  
  2204.           For 1993 systems, actual evaluation of assertions would use the
  2205.           equality matching rule associated with the capability attribute
  2206.           presented in the assertion.  The returnMatchedValues extension to
  2207.           the Directory Abstract Service could be used to return only the
  2208.           values of the attribute which matched.
  2209.  
  2210.           Matching rules could be defined for the syntax proposed in the
  2211.           working draft but would require tedious enumeration to take into
  2212.           account all of the component of the syntax and the extensions. 
  2213.  
  2214.           Automatic construction of a filter by an MTA or an MHS UA for
  2215.           multiple capabilities may result in a filter that exceeds the
  2216.           limits of the DSA holding the recipient's entry. 
  2217.  
  2218.           In 1988 systems, all values of the
  2219.           mhs-or-addresses-with-capabilities would be returned.
  2220.  
  2221.           In addition, we propose adding the following attribute to
  2222.           identify the delivery method supported by an ORAddress because it
  2223.           is generally useful to the messaging community.
  2224.  
  2225.           mhs-delivery-method ATTRIBUTE
  2226.                WITH ATTRIBUTE SYNTAX Mhs-delivery-method
  2227.                MULTI VALUE
  2228.                ::= id-at-mhs-delivery-method
  2229.  
  2230.           Mhs-delivery-method     ::= INTEGER {
  2231.                mhs-delivery (1),
  2232.                physical-delivery (2),
  2233.                telex-delivery (3),
  2234.                teletex-delivery (4),
  2235.                g3-facsimile-delivery (5),
  2236.                g4-facsimile-delivery (6),
  2237.                ia5-terminal-delivery (7),
  2238.  
  2239.                                           27
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.           Part 8: Message Handling Systems               June 1994 (Stable)
  2253.  
  2254.                videotex-delivery (8),
  2255.                telephone-delivery (9) }
  2256.  
  2257.                NOTE - Mhs-delivery-method includes selected delivery
  2258.                methods from preferredDeliveryMethod in CCITT X.520|ISO/IEC
  2259.                9594-6.
  2260.  
  2261.  
  2262.           A.2.7   OIW Application Specific Object Classes
  2263.  
  2264.           There are no application specific object classes defined by these
  2265.           Implementation Agreements.
  2266.  
  2267.  
  2268.           A.2.8   Structure Rules
  2269.  
  2270.           This clause defines the naming and structure rules for the MHS
  2271.           object classes which are subclasses of top.
  2272.  
  2273.  
  2274.           A.2.8.1   MHS Distribution List
  2275.  
  2276.           Attribute commonName is used for naming.
  2277.  
  2278.           The mhs-distribution-list, organization, organizationalUnit,
  2279.           organizationalRole, organizationalPerson, locality, or
  2280.           groupOfNames can be immediately superior to entries of object
  2281.           class mhs-distribution-list.
  2282.  
  2283.  
  2284.           A.2.8.2   MHS User
  2285.  
  2286.           The naming for mhs-user is that of organizationalPerson,
  2287.           residentialPerson, organizationalRole, organizationalUnit,
  2288.           organization, or locality.
  2289.  
  2290.           The organizationalPerson, residentialPerson, organizationalRole,
  2291.           organizationalUnit, organization, or locality object classes can
  2292.           be combined with the mhs-user object class to form a new
  2293.           composite object class.
  2294.  
  2295.  
  2296.           A.2.9   Use of Capabilities Information
  2297.  
  2298.           The capabilities information in the X.500 Directory should not be
  2299.           considered sufficient to warrant a non-delivery decision by an
  2300.           originating or relaying MTA.  This clause is not intended to
  2301.           impose any conformance requirement.
  2302.  
  2303.  
  2304.  
  2305.                                           28
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.           Part 8: Message Handling Systems               June 1994 (Stable)
  2319.  
  2320.           Annex B (normative)
  2321.  
  2322.           IPM Body Part Support
  2323.  
  2324.           This annex specifies the requirements for support of IPM body
  2325.           part types by a UA conforming to this Agreement.
  2326.  
  2327.           A UA must support those IPM body part types defined in Annex E of
  2328.           X.420 (1988) as listed and qualified in AMH22.  Support for
  2329.           reception means that the UA can receive the body part's encoding
  2330.           and, in the case of text body parts, accept all the character
  2331.           encodings in the supported repertoire(s).  If an implementation
  2332.           supports a particular body part type for reception, it should
  2333.           also be able to support that body part type for reception if it
  2334.           is part of a forwarded message.  If an implementation supports
  2335.           origination of forwarded messages, it must be capable of
  2336.           forwarding every body part that is supported on reception.  The
  2337.           reception requirements on the UA do not necessarily include the
  2338.           ability to render (display) all of the characters received.  If
  2339.           the message is forwarded, the UA must transmit exactly equivalent
  2340.           characters, but not necessarily from the same character set.
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.  
  2360.  
  2361.  
  2362.  
  2363.  
  2364.  
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.                                           29
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.           Part 8: Message Handling Systems               June 1994 (Stable)
  2385.  
  2386.            +-------------------------------------------------------------+
  2387.            | BodyPart             ::=  CHOICE {                          |
  2388.            |   ia5-text                [0] IA5TextBodyPart,              |
  2389.            |                           .                                 |
  2390.            |   oda-1984                [12] IMPLICIT OCTET STRING,       |
  2391.            |   iso-6937                [13] ISO6937BodyPart,             |
  2392.            |   bilaterally-defined     [14] Unidentified,                |
  2393.            |   externally-defined      [15] ExternallyDefinedBodyPart,   |
  2394.            |                           .                                 |
  2395.            |                           .                                 |
  2396.            |                           [310] IMPLICIT                    |
  2397.            |                                USAPrivatelyDefinedBodyParts,|
  2398.            |                           .        }                        |
  2399.            |                                                             |
  2400.            | Unidentified := OCTET STRING                                |
  2401.            |                                                             |
  2402.            | The content of the ODA OCTET STRING will contain a value of |
  2403.            | type ODABodyPart as follows:                                |
  2404.            |                                                             |
  2405.            | ODABodyPart ::= SEQUENCE {                                  |
  2406.            |    ODABodyPartParameters,                                   |
  2407.            |    ODAData }                                                |
  2408.            |                                                             |
  2409.            | The Parameters and Data components are defined in Annex E   |
  2410.            | of CCITT Recommendation T.411 (1988) (ISO 8613-1).          |
  2411.            |                                                             |
  2412.            | USAPrivatelyDefinedBodyParts are defined as:                |
  2413.            |                                                             |
  2414.            |                           SEQUENCE {BodyPartNumber, ANY}    |
  2415.            |                                                             |
  2416.            | BodyPartNumber       ::=  INTEGER                           |
  2417.            |                                                             |
  2418.            | These privately-defined body part types are specified as an |
  2419.            | interim measure to provide backward compatibility with 1984 |
  2420.            | MHS implementations.  For interworking between UAs based on |
  2421.            | the 1988 (or later) MHS standards, it is strongly           |
  2422.            | recommended that the externally-defined body part be used   |
  2423.            | instead.                                                    |
  2424.            |                                                             |
  2425.            | The undefined bit in P1 EncodedInformationTypes must be set |
  2426.            | when a message contains a privately defined body part. Each |
  2427.            | UA that expects such body parts should include undefined in |
  2428.            | the set of deliverable EncodedInformationTypes it registers |
  2429.            | with the MTA.                                               |
  2430.            |                                                             |
  2431.            | Body part numbers are interpreted relative to the body part |
  2432.            | type in which they are used.  OIW registers body part       |
  2433.            | numbers for privately-defined formats within the United     |
  2434.            | States.                                                     |
  2435.            +-------------------------------------------------------------+
  2436.  
  2437.                                           30
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.  
  2450.           Part 8: Message Handling Systems               June 1994 (Stable)
  2451.  
  2452.                        Figure B1 - Privately-Defined Body Parts
  2453.  
  2454.  
  2455.  
  2456.  
  2457.  
  2458.  
  2459.  
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466.  
  2467.  
  2468.  
  2469.  
  2470.  
  2471.  
  2472.  
  2473.  
  2474.  
  2475.  
  2476.  
  2477.  
  2478.  
  2479.  
  2480.  
  2481.  
  2482.  
  2483.  
  2484.  
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.                                           31
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.           Part 8: Message Handling Systems               June 1994 (Stable)
  2517.  
  2518.           Annex C (normative)
  2519.  
  2520.           Object Identifiers
  2521.  
  2522.  
  2523.           C.1    X.400 SIG Object Identifiers
  2524.  
  2525.           The X.400 SIG object identifiers all allocated under the mhsig
  2526.           node in the OIW object identifier subtree, as defined in part 6
  2527.           of the Stable Implementors Agreements document. This definition
  2528.           is duplicated in the following figure.
  2529.  
  2530.           +----------------------------------------------------------------
  2531.                                     ------------+
  2532.           |                                                                 
  2533.                                                |
  2534.           | id-mhsig  OBJECT IDENTIFIER  ::=                                
  2535.                                                |
  2536.            |             { iso (1)  identified-organization (3)  oiw (14) 
  2537.                                     mhsig (6) }  |
  2538.           |                                                                 
  2539.                                                |
  2540.           +----------------------------------------------------------------
  2541.                                     ------------+
  2542.                 Figure C1 - Definition of the mhsig Object Identifier
  2543.  
  2544.           The X.400 SIG has defined several categories of object
  2545.           identifiers. Their definition is provided in the following
  2546.           figure.
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.                                           32
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.           Part 8: Message Handling Systems               June 1994 (Stable)
  2583.  
  2584.           +----------------------------------------------------------------
  2585.                                     ------------+
  2586.           |                                                                 
  2587.                                                |
  2588.           | id-mhsig-content-types    OBJECT IDENTIFIER  ::=                
  2589.                                                |
  2590.           |                             { id-mhsig  content-types (0)  }    
  2591.                                                |
  2592.           |                                                                 
  2593.                                                |
  2594.           | id-mhsig-body-part-types  OBJECT IDENTIFIER  ::=                
  2595.                                                |
  2596.           |                             { id-mhsig  body-part-types (1)  }  
  2597.                                                |
  2598.           |                                                                 
  2599.                                                |
  2600.           +----------------------------------------------------------------
  2601.                                     ------------+
  2602.                Figure C2 - Defintion of the X.400 SIG Object Identifier
  2603.                                      Categories.
  2604.  
  2605.  
  2606.           C.2    Content Types
  2607.  
  2608.           There are presently no object identifiers for content types
  2609.           allocated by the X.400 SIG.
  2610.  
  2611.  
  2612.           C.3    Body Part Types
  2613.  
  2614.           The object identifiers for the external body part types allocated
  2615.           by the X.400 SIG are defined in the following figure.
  2616.  
  2617.           +----------------------------------------------------------------
  2618.                                     ------------+
  2619.           |                                                                 
  2620.                                                |
  2621.           | id-privacy-enhanced-mail  OBJECT IDENTIFIER  ::=                
  2622.                                                |
  2623.           |                             { id-mhsig-body-part-types  pem (0)
  2624.                                      }          |
  2625.           |                                                                 
  2626.                                                |
  2627.           +----------------------------------------------------------------
  2628.                                     ------------+
  2629.                Figure C3 - Definition of the External Body Part Object
  2630.                                      Identifiers
  2631.  
  2632.  
  2633.  
  2634.  
  2635.                                           33
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.           Part 8: Message Handling Systems               June 1994 (Stable)
  2649.  
  2650.           C.4    Security Classes
  2651.  
  2652.                Editor's Note - Identical to the ISP.
  2653.  
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.  
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                           34
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.  
  2714.           Part 8: Message Handling Systems               June 1994 (Stable)
  2715.  
  2716.           Annex D (informative)
  2717.  
  2718.           Interpretation of Elements of Service
  2719.  
  2720.           The objective of this clause is to provide clarification, where
  2721.           required, on the functionality of Elements of Service where the
  2722.           MHS standards are unclear or ambiguous.  It is not the intent of
  2723.           this clause to define how information should be made available or
  2724.           presented to an MHS user, nor is it intended to define how
  2725.           individual vendors should design their products.
  2726.  
  2727.           The following MHS Elements of Service require further text to be
  2728.           added to their definitions to represent the proposed
  2729.           implementation of these Elements of Service for conformance to
  2730.           this Agreement.  Elements of Service which are not referenced in
  2731.           this clause are as defined in the MHS base standards.
  2732.  
  2733.           Reply Request Indication: The reply-recipients and the reply-time
  2734.           may be specified without any explicit reply being requested. 
  2735.           This may be interpreted by the recipient as an implicit reply
  2736.           request.
  2737.  
  2738.                NOTE - For an auto-forwarded message an explicit or implicit
  2739.                reply request may not be meaningful.
  2740.  
  2741.           Forwarded IP-message Indication: The following use of the
  2742.           original encoded information type in the context of forwarded
  2743.           messages is clarified:
  2744.  
  2745.                a)  The encoded information types of the message being
  2746.                forwarded should be reflected in the new original encoded
  2747.                information types being generated.
  2748.  
  2749.                b)  If forwarding a privately defined body part (see Figure
  2750.                B1), the originator of the forwarding message shall set the
  2751.                original encoded information types in the P1 envelope to
  2752.                Undefined for that body part.
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.                                           35
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.           Part 8: Message Handling Systems               June 1994 (Stable)
  2781.  
  2782.           Annex E (informative)
  2783.  
  2784.           Recommended Practices
  2785.  
  2786.           This clause provides guidelines on areas not addressed by the
  2787.           base standards. These guidelines have been produced in order to
  2788.           promote awareness of interim solution to problems as agree by
  2789.           members of the OIW X.400 SIG. However implementors of these
  2790.           recommended practices should note that it is not necessary to
  2791.           follow the recommended practices when claiming conformance to
  2792.           these agreements.
  2793.  
  2794.           Implementors should also note that future standardization by
  2795.           CCITT and ISO/IEC on area covered by this clause may result in
  2796.           different solutions to those proposed in this clause.
  2797.  
  2798.  
  2799.           E.1    Printable String
  2800.  
  2801.           There are existing mail systems that include a small set of non-
  2802.           Printable String characters in their identifiers.  For these
  2803.           systems to communicate with MHS systems, either for pass-through
  2804.           service or delivery to MHS users, gateways will be employed to
  2805.           encode these special characters into a sequence of Printable
  2806.           String characters.  This  conversion should be performed by the
  2807.           gateway according to a common scheme and before insertion in
  2808.           Domain Defined Attributes, which are intended to carry electronic
  2809.           mail identifiers.  MHS UAs may also perform such conversions.
  2810.  
  2811.           It is recommended that the following symmetrical encoding and
  2812.           decoding algorithm for non-Printable String characters be
  2813.           employed.  The encoding algorithm maps an ASCII representation to
  2814.           a PrintableString representation.  Any non-printable string
  2815.           characters not specified in Table E1 are covered by the category
  2816.           "other."
  2817.  
  2818.                      Table E1 - Printable String to ASCII Mapping
  2819.                  +--------------------+----------------------------+
  2820.                  |  ASCII Character   | Printable String Character |
  2821.                  +--------------------+----------------------------+
  2822.                  |  % (percent)       |      (p)                   |
  2823.                  |  @ (at sign)       |      (a)                   |
  2824.                  |  ! (exclamation)   |      (b)                   |
  2825.                  |  " (quote mark)    |      (q)                   |
  2826.                  |  _ (underline)     |      (u)                   |
  2827.                  |  ( (left paren.)   |      (l)                   |
  2828.                  |  ) (right paren.)  |      (r)                   |
  2829.                  |  other             |      (3DIGIT)              |
  2830.                  +--------------------+----------------------------+
  2831.  
  2832.  
  2833.                                           36
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.           Part 8: Message Handling Systems               June 1994 (Stable)
  2847.  
  2848.           where 3DIGIT has the range 000 to 377 and is interpreted as the
  2849.           octal encoding of an ASCII character.
  2850.  
  2851.           To encode an ASCII representation to a PrintableString, Table E1
  2852.           and the algorithm in Figure E1 should be used.
  2853.  
  2854.               +-------------------------------------------------------+
  2855.               | IF current character is in the encoding set THEN      |
  2856.               |   encode the character according to Table E1          |
  2857.               | ELSE                                                  |
  2858.               |   write the current character;                        |
  2859.               | continue reading;                                     |
  2860.               +-------------------------------------------------------+
  2861.                     Figure E1 - ASCII to PrintableString Algorithm
  2862.  
  2863.           To decode a PrintableString representation to an ASCII
  2864.           representation, Table E1 and the algorithm in Figure E2 should be
  2865.           used.
  2866.  
  2867.               +-------------------------------------------------------+
  2868.               | IF current character is not "(" THEN                  |
  2869.               |   write character                                     |
  2870.               | ELSE                                                  |
  2871.               |   {                                                   |
  2872.               |   look ahead appropriate characters;                  |
  2873.               |   IF composite characters are in Table E1 THEN        |
  2874.               |      decode per Table E1                              |
  2875.               |   ELSE                                                |
  2876.               |   write current character;                            |
  2877.               |   }                                                   |
  2878.               | continue reading;                                     |
  2879.               +-------------------------------------------------------+
  2880.                     Figure E2 - PrintableString to ASCII Algorithm
  2881.  
  2882.  
  2883.           E.2    Rendition of IA5Text
  2884.  
  2885.           The characters that may be used in an IA5String are the graphic
  2886.           characters (including Space), control characters and Delete of
  2887.           the IA5 character repertoire ISO 646.
  2888.  
  2889.           The graphic characters that may be used with a guaranteed
  2890.           rendition are those related with positions 2/0 to 2/2, 2/5 to
  2891.           3/15, 4/1 to 5/10, 5/15 and 6/1 to 7/10 in the basic 7-bit code
  2892.           table.
  2893.  
  2894.           The other graphic characters may be used but have no guaranteed
  2895.           rendition.
  2896.  
  2897.           The control characters that may be used but have no guaranteed
  2898.  
  2899.                                           37
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.           Part 8: Message Handling Systems               June 1994 (Stable)
  2913.  
  2914.           effect are a subset consisting of the format effectors 0/10 (LF),
  2915.           0/12 (FF) and 0/13 (CR) provided they are used in one of the
  2916.           following combinations as defined in the following table.
  2917.  
  2918.               Table E2 - Interpretation of Format Effector Combinations
  2919.             +-------------+----------------------------------------------+
  2920.             | Combination | Interpretation                               |
  2921.             +-------------+----------------------------------------------+
  2922.             | CR LF       | to start a new line                          |
  2923.             | CR FF       | to start a new page (and line)               |
  2924.             | LF .. LF    | to show empty lines (always after one of the |
  2925.             |             |   preceding combinations).                   |
  2926.             +-------------+----------------------------------------------+
  2927.  
  2928.           The other control characters or the above control characters in
  2929.           different combinations may be used but have no guaranteed effect.
  2930.  
  2931.           The character Delete may occur but has no guaranteed effect. The
  2932.           IA5String in a P2 IA5Text BodyPart represents a series of lines
  2933.           which may be divided into pages.  Each line should contain from 0
  2934.           to 80 graphic characters for guaranteed rendition.  Longer lines
  2935.           may be arbitrarily broken for rendition.
  2936.  
  2937.                NOTE - X.408 states that for conversion from IA5Text to
  2938.                Teletex, the maximum line length is 77 characters.
  2939.  
  2940.  
  2941.           E.3    EDI Use of MHS
  2942.  
  2943.  
  2944.           E.3.1   P0 Recommended Practice
  2945.  
  2946.           This section outlines a recommended method for interworking
  2947.           between a P(edi) UA with a UA implementing the Recommended
  2948.           Practice (EDI Use of X.400) in parts 7 and 8 of the OIW Stable
  2949.           Implementation Agreements.    That Recommended Practice is
  2950.           commonly referred to as the "P0" approach to EDI use of the X.400
  2951.           MTS.
  2952.  
  2953.           This section does not define where the conversion between the two
  2954.           content types occurs.  It is possible for the conversion to be
  2955.           performed by the P0 UA, the P(edi) UA, or a gateway.  The
  2956.           Recommended Practice outlined in this section only attempts to
  2957.           document the rules that should be followed to ensure a conversion
  2958.           which retains the maximum amount of information.
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.                                           38
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.  
  2975.  
  2976.  
  2977.  
  2978.           Part 8: Message Handling Systems               June 1994 (Stable)
  2979.  
  2980.           E.3.1.1   P0 to P(edi) Conversion
  2981.  
  2982.           The converting entity may assume that the P0 content contains
  2983.           only one EDI interchange.  This interchange will become the first
  2984.           and only body part of the EDIM.
  2985.  
  2986.           The content type field of the message will have the value
  2987.           "undefined" before the conversion and will have the integer value
  2988.           "35" or the object identifier value for P(edi) which is specified
  2989.           in X.435 after conversion.  The EDIM Heading fields can be formed
  2990.           using the following rules:
  2991.  
  2992.           EDIMIdentifier:  Originator ORName concatenated with the UTCTime
  2993.           at which the conversion from P0 to P(edi) was performed.
  2994.  
  2995.           Originator:  Originator ORName. 
  2996.  
  2997.           Recipients:  Recipients from the P1 envelope.  EDI Notification
  2998.           Requests are not specified as none are requested when using the
  2999.           P0 approach. 
  3000.  
  3001.           EDIBodyPartType:  This element may have one of deveral values
  3002.           depending on the encoded information type (EIT) value of the P0
  3003.           message or the ability of the converting entity to determine
  3004.           which EDI syntax is present in the content:
  3005.  
  3006.                a)  X.435-defined value for ANSI X12/EBCDIC if the EIT field
  3007.                of the P1 envelope has the value "undefined."
  3008.  
  3009.                b)  X.435-defined value for ANSI X12/ISO 646 if the EIT
  3010.                field of the P1 envelope has the value "IA5String."
  3011.  
  3012.                c)  Any other valid value if the entity performing the
  3013.                conversion can determine which EDI syntax is contained in
  3014.                the content and which character encoding is used for the EDI
  3015.                syntax.
  3016.            
  3017.           Other heading fields will only be set if the entity performing
  3018.           the conversion is capable of parsing the EDI Interchange and
  3019.           discovering the correct values of EDI Heading fields.
  3020.  
  3021.           As the P0 message will not contain requests for EDI
  3022.           Notifications, an EDI UA will never create an EDIN when it
  3023.           receives an EDIM converted from  P0 .
  3024.  
  3025.  
  3026.           E.3.1.2   P(edi) to P0 Conversion
  3027.  
  3028.           When converting a P(edi) content to a P0 content, the following
  3029.           rules apply: 
  3030.  
  3031.                                           39
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.           Part 8: Message Handling Systems               June 1994 (Stable)
  3045.  
  3046.           The first body part of the EDIM will be copied to the content. 
  3047.           All other body parts of the EDIM will be discarded.
  3048.  
  3049.           The P1 envelope fields shall have the following values:
  3050.  
  3051.           Content Type: Value for "undefined." 
  3052.  
  3053.           Originator: Originator ORName. 
  3054.  
  3055.           Recipients: Recipients from the EDIM Heading.  An NN EDIN with NN
  3056.           Reason Code set to the value "unspecified" is created for each
  3057.           Recipient for whom a Notification Request was specified.  The
  3058.           EDIN Originator is set to the Recipient ORName.  It is
  3059.           recommended that the supplementary information field of the NN be
  3060.           used to provide additional information on the disposition of the
  3061.           EDIM.
  3062.  
  3063.           Encoded Information Types (EITs):   This element may have one of
  3064.           several values depending on the value of the EDI Body Part Type:
  3065.  
  3066.                a)  The EIT is set to "undefined" if the EDI Body Part Type
  3067.                is encoded with the EBCDIC character set.
  3068.  
  3069.                b)  The EIT is set to "IA5String" if the EDI Body Part Type
  3070.                is encoded using the ISO 646 (ASCII) character set.
  3071.  
  3072.                c)  A value is not present for the EIT if EDI Body Part Type
  3073.                does not contain one of the above mentioned values.
  3074.  
  3075.  
  3076.           E.3.2   P2 Recommended Practice
  3077.  
  3078.           As there are a substantial number of users in the NIST OIW
  3079.           community that implemented the CEC TEDIS "P2" approach to EDI use
  3080.           of the X.400 MTS, this section will also include text that
  3081.           describes interworking between a P(edi) UA and a P2 UA.  This
  3082.           text is not maintained by the EDI Working Group of the NIST OIW
  3083.           X.400 SIG but is included for the convenience of our user
  3084.           community.  Users intending to interwork between P2 and P(edi)
  3085.           User Agents should consult the current version of the EWOS/ETSI
  3086.           document "A/3331 - Functional Profile of an Electronic Data
  3087.           Interchange User Agent."  This will ensure that the most up to
  3088.           date technical information is obtained.
  3089.  
  3090.  
  3091.           E.3.2.1   Conversion from IPMS to EDIMS (P2 to P(edi))
  3092.  
  3093.           It is assumed that there is one and only one body part in the IPM
  3094.           Message, and that this body part contains an EDI interchange.
  3095.  
  3096.  
  3097.                                           40
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110.           Part 8: Message Handling Systems               June 1994 (Stable)
  3111.  
  3112.           The IPM becomes the first, and only, body part of the EDIM. 
  3113.  
  3114.           The EDIM Heading fields are set as follows:
  3115.  
  3116.           EDIMIdentifier:  Originator ORName concatenated with the
  3117.           LocalIPMIdentifier portion of the IPM Identifier.
  3118.  
  3119.           Originator:  Originator ORName. 
  3120.  
  3121.           Recipients:  Recipient ORNames from the IPM Heading. The edi-
  3122.           notification-requests-field is not coded.
  3123.  
  3124.           EDIBodyPartType:  The value is a local implementation issue.  If
  3125.           the entity performing the conversion can identify the EDI syntax
  3126.           of the EDI Interchange then it can specify an appropriate value. 
  3127.           Otherwise, the entity must be assuming a specific encoding and
  3128.           will specify the value for the syntax it is assuming.
  3129.  
  3130.           Other heading fields may be set if the entity performing the
  3131.           conversion is capable of parsing the EDI Interchange and
  3132.           discovering the correct values of the EDIM Heading fields.
  3133.  
  3134.           Since there are not notification requests, the EDI UA will never
  3135.           create an EDIN when it receives a converted EDIM and therefore
  3136.           the action for handling EDINs in the reverse direction does not
  3137.           need to be considered.
  3138.  
  3139.  
  3140.           E.3.2.2   Conversion from EDIMS to IPMS (P(edi) to P2)
  3141.  
  3142.                NOTE - The verification of authority to perform a particular
  3143.                conversion is outside the scope of this annex.  It is
  3144.                assumed that such conversion will be done with the full
  3145.                knowledge of the originating and recipient parties.
  3146.  
  3147.           The EDIBodyPart of the EDIM will be copied to the IPM body as an
  3148.           IA5TextBodyPart.  All other body parts of the EDIM will be
  3149.           discarded.
  3150.  
  3151.           The IPM Heading fields are set as follows:
  3152.  
  3153.           IPM Identifier: EDIMIdentifier. 
  3154.  
  3155.           Originator: Originator ORName. 
  3156.  
  3157.           Recipients: Recipients from the EDIM Heading.  All recipients
  3158.           become IPM Primary Recipients.  An NN EDIN with NN Reason Code
  3159.           set to the value "unspecified" is created for each Recipient for
  3160.           whom a Notification Request was specified.  The EDIN Originator
  3161.           is set to the Recipient ORName.  The EDIN Originator is set to
  3162.  
  3163.                                           41
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.           Part 8: Message Handling Systems               June 1994 (Stable)
  3177.  
  3178.           the Recipient ORName.  IPM Notifications shall not be requested.
  3179.  
  3180.           Subject:  Not present or set to a single blank character. 
  3181.  
  3182.           If EDINs have been requested the originator will always receive
  3183.           an NN.  Since no IPM notifications are requested, the IPM UA will
  3184.           never create an IPM notification when it receives an IPM
  3185.           converted from an EDIM and therefore handling of notifications in
  3186.           the reverse direction does not need to be considered and is not
  3187.           an option for generating EDINs.
  3188.  
  3189.  
  3190.           E.4    ODA Transfer
  3191.  
  3192.           To ease interworking with 1984 implementations when transferring
  3193.           Office Document Architecture (ODA) documents, the following are
  3194.           recommended for 1988 implementations:
  3195.  
  3196.                a)  Origination UA implementing 1988 Implementation
  3197.                Agreements. The 1988 will generate the ODA according to
  3198.                CCITT Recommendation T.411 Annex E for the destination UA(s)
  3199.                implementing 1988 Implementation Agreements. If the
  3200.                destination UA supports 1984 Implementation Agreements, the
  3201.                approach as described in section 7.12.8 is recommended.
  3202.  
  3203.                b)  Recipient UA implementing 1988 Implementation
  3204.                Agreements. The recipient system will be able to handle the
  3205.                ODA bodypart in P2 (1984) as defined in section 7.12.8 for
  3206.                interworking with 1984 implementation, and will also be able
  3207.                to handle the ODA bodypart as defined in the appropriate
  3208.                base standards.
  3209.  
  3210.                c)  MTA downgrading rules. When transferring an P22 with ODA
  3211.                body part in P22 as described in T.411 to an 1984 MTA, the
  3212.                EITs identified by ODA Object Identifiers are mapped to bits
  3213.                0 and 10 of the built-in EITs.
  3214.  
  3215.           If the UA does not register to support P22 or ODA bodypart, a
  3216.           Non-Delivery-Report will be generated as required.
  3217.  
  3218.  
  3219.           E.5    Use of Externally Defined Body Part
  3220.  
  3221.  
  3222.           E.5.1   General
  3223.  
  3224.           An Externally Defined body part represents an information object
  3225.           whose semantics and abstract syntax are denoted by an Object
  3226.           Identifier which the body part carries.  This body part type
  3227.           enables the exchantge of information objects of all kinds, each
  3228.  
  3229.                                           42
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.           Part 8: Message Handling Systems               June 1994 (Stable)
  3243.  
  3244.           unambiguously and uniquely identified.
  3245.  
  3246.           The Externally Defined Body Part definition is reproduced in
  3247.           Figure E3.
  3248.  
  3249.  
  3250.  
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263.  
  3264.  
  3265.  
  3266.  
  3267.  
  3268.  
  3269.  
  3270.  
  3271.  
  3272.  
  3273.  
  3274.  
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.  
  3284.  
  3285.  
  3286.  
  3287.  
  3288.  
  3289.  
  3290.  
  3291.  
  3292.  
  3293.  
  3294.  
  3295.                                           43
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306.  
  3307.  
  3308.           Part 8: Message Handling Systems               June 1994 (Stable)
  3309.  
  3310.           +----------------------------------------------------------------
  3311.                                     ------------+
  3312.           |                                                                 
  3313.                                                |
  3314.           |  ExternallyDefinedBodyPart   ::= SEQUENCE {                     
  3315.                                                |
  3316.                         |    parameters                    [0]
  3317.                        ExternallyDefinedParameters  OPTIONAL,|
  3318.           |    data                              ExternallyDefinedData  }   
  3319.                                                |
  3320.           |                                                                 
  3321.                                                |
  3322.           |  ExternallyDefinedParameters ::= EXTERNAL                       
  3323.                                                |
  3324.           |  ExternallyDefinedData       ::= EXTERNAL                       
  3325.                                                |
  3326.           |                                                                 
  3327.                                                |
  3328.               |  EXTERNAL                    ::= [UNIVERSAL 8]  IMPLICIT
  3329.                                  SEQUENCE  {       |
  3330.           |    direct-reference              OBJECT IDENTIFIER  OPTIONAL,   
  3331.                                                |
  3332.           |    indirect-reference            INTEGER  OPTIONAL,             
  3333.                                                |
  3334.           |    data-value-descriptor         ObjectDescriptor  OPTIONAL,    
  3335.                                                |
  3336.           |    encoding                      CHOICE  {                      
  3337.                                                |
  3338.           |      single-ASN1-type              [0]  ANY,                    
  3339.                                                |
  3340.           |      octet-aligned                 [1]  IMPLICIT OCTET STRING,  
  3341.                                                |
  3342.           |      arbitrary                     [2]  IMPLICIT BIT STRING  } 
  3343.                                      }          |
  3344.           +----------------------------------------------------------------
  3345.                                     ------------+
  3346.           |     Note -  In the case of transfer of EXTERNAL in P2 BodyPart,
  3347.                                      the        |
  3348.            |     direct-reference component is mandatory and the indirect-
  3349.                                    reference and |
  3350.           |     data-value-descriptor components must be absent.            
  3351.                                                |
  3352.           +----------------------------------------------------------------
  3353.                                     ------------+
  3354.                  Figure E3 - Externally Defined Body Part Definition
  3355.  
  3356.           On the basis of the Externally Defined body part type, all body
  3357.           part types are divided into two important classes as follows:
  3358.  
  3359.                a)  basic:  Said of any body part type except Externally
  3360.  
  3361.                                           44
  3362.  
  3363.  
  3364.  
  3365.  
  3366.  
  3367.  
  3368.  
  3369.  
  3370.  
  3371.  
  3372.  
  3373.  
  3374.           Part 8: Message Handling Systems               June 1994 (Stable)
  3375.  
  3376.                Defined.  All basic body part types are denoted by an
  3377.                integer (an ASN.1 context-specific tag) and are defined in
  3378.                section 7.3 of X.420.
  3379.  
  3380.                b)  extended:  Said of the Externally Defined body part type
  3381.                restricted to any one value of the Direct-reference
  3382.                component of the Data component of such a body part. 
  3383.                Denoted by an Object Identifier.
  3384.  
  3385.           Annex B of Recommendation X.420 defines some (but not necessarily
  3386.           all) extended body part types.
  3387.  
  3388.  
  3389.           E.5.2   Use of Equivalents of Basic Body Part Types
  3390.  
  3391.           For each basic body part types, section B.1 of Recommendation
  3392.           X.420 defines an equivalent extended body part type.  In order to
  3393.           facilitate interworking with 1984 systems, use of these extended
  3394.           body part types is not recommended; the basic body part types
  3395.           should be used instead.
  3396.  
  3397.           Editor's Note: The requirements of this clause may change when
  3398.                          interworking with 1984 systems is no longer
  3399.                          critical.
  3400.  
  3401.  
  3402.           E.5.3   Use of General Text Body Part Type
  3403.  
  3404.           Unless otherwise specified in these agreements (e.g., IA5Text,
  3405.           6937Text, Teletex) the General Text body part as defined in ISO
  3406.           10021-7 Annex B.2 is the preferred means of supporting
  3407.           unstructured text body parts.  The character set registration
  3408.           referred to in that annex is provided by ECMA.
  3409.  
  3410.  
  3411.           E.5.4   Use of File Transfer Body Part Type
  3412.  
  3413.           The File Transfer body part type is the recommended mechanism for
  3414.           the exchange of complex computer data via intra- and inter-
  3415.           company X.400 messages.  It enables automatic type recognition
  3416.           for the file being sent and, possibly, automatic invocation of
  3417.           the appropriate application necessary to process the data.
  3418.  
  3419.  
  3420.           E.5.4.1   Encoding of General Identifier
  3421.  
  3422.           In order to optimize the machine-processing of information
  3423.           encoded in the Parameters and to enable registration, it is
  3424.           recommended that, if present, General Identifiers should be
  3425.           encoded as Object Identifiers.
  3426.  
  3427.                                           45
  3428.  
  3429.  
  3430.  
  3431.  
  3432.  
  3433.  
  3434.  
  3435.  
  3436.  
  3437.  
  3438.  
  3439.  
  3440.           Part 8: Message Handling Systems               June 1994 (Stable)
  3441.  
  3442.  
  3443.           E.5.4.2   Encoding of Contents Type
  3444.  
  3445.           It is recommended that the Contents Type parameter be encoded as
  3446.           document type.  The encoding as constraint-set-and-abstract-
  3447.           syntax has been provided only for backward compatibility with
  3448.           FTAM and its use is discouraged.
  3449.  
  3450.  
  3451.           E.5.4.3   Encoding of Application Specific Information
  3452.  
  3453.           The type of a file can be considered from several perspectives:
  3454.  
  3455.                a)  As a specific data structure consisting of a sequence of
  3456.                presentation data values - the position taken by the FTAM
  3457.                standard;
  3458.  
  3459.                b)  As the output of a certain application - the position
  3460.                taken by e-mail users requiring the interchange of office
  3461.                documents.
  3462.  
  3463.  
  3464.           The fact that registered OSI document types have to be recognized
  3465.           by FTAM implementations and be described according to the
  3466.           requirements of ISO/IEC 9834-2 "Registration procedures for OSI
  3467.           document types" makes use of the Contents Type parameter
  3468.           inappropriate for expressing point of view (b).
  3469.  
  3470.           Considering that the environment parameter "application-
  3471.           reference" could describe not only the application that generated
  3472.           a document but, more generally, the application-level format of
  3473.           the document, it is recommended that the values given to the
  3474.           "application-reference" parameter component be Object Identifiers
  3475.           associated with such a format.
  3476.  
  3477.           Example:  If an Object Identifier has been associated with a
  3478.           certain word-processing file format then this Object Identifier
  3479.           should be used as the value of "application-reference" when a
  3480.           file of that format is carried by a File Transfer body part,
  3481.           while the Content Type parameter should have as its value the
  3482.           Object Identifier associated with the "unstrucutred-binary"
  3483.           document type.
  3484.  
  3485.  
  3486.           E.5.4.4   EITs for the File Transfer Body Part
  3487.  
  3488.  
  3489.  
  3490.           It is recommended to use only the id-eit-file-transfer Object
  3491.           Identifier in association with the File Transfer body part.
  3492.  
  3493.                                           46
  3494.  
  3495.  
  3496.  
  3497.  
  3498.  
  3499.  
  3500.  
  3501.  
  3502.  
  3503.  
  3504.  
  3505.  
  3506.           Part 8: Message Handling Systems               June 1994 (Stable)
  3507.  
  3508.           The use of EITs describing other parameters of the File Transfer
  3509.           body part such as contents types, application references, etc.,
  3510.           would force all potential recipients to register a possibly large
  3511.           number of EITs in order to avoid non-delivery of messages.
  3512.  
  3513.  
  3514.           E.5.5   Use of Other Extended Body Part Types
  3515.  
  3516.           The following are guidelines regarding the use of Externally
  3517.           Defined body part types not defined in the X.400 or other
  3518.           standards: 
  3519.  
  3520.                a)  Use of Parameters component: In simple cases, to ease
  3521.                the integration of applications to X.400 systems, the
  3522.                Parameters component need not be used.
  3523.  
  3524.                b)  Use of Data component: For each different format of
  3525.                data, different Object Identifiers for the Data component
  3526.                are recommended. If an application chooses to use ASN.1 to
  3527.                format the data to achieve a single representation across
  3528.                platforms, the single-ASN1-type encoding choice should be
  3529.                used. Otherwise:
  3530.  
  3531.                     1)  The octet- (i.e., byte) aligned choice is used if
  3532.                     the data format is octet-aligned; or,
  3533.  
  3534.                     2)  The arbitrary choice is used if the data is bit-
  3535.                     aligned.
  3536.  
  3537.                c)  Assignment of Object Identifiers: Object Identifiers
  3538.                need to be assigned for the EXTERNALs, and these identifiers
  3539.                for the Parameters and Data components should be different.
  3540.                The Object Identifier for an EXTERNAL also indicates the
  3541.                syntax of the data encoding, i.e., whether single-ASN1-type
  3542.                or octet-aligned or bit-aligned is being used.
  3543.  
  3544.                NOTE - Use of proprietary Externally Defined body part types
  3545.                is recommended only if the extended body part types already
  3546.                defined in the standards do not provide the apporpriate
  3547.                functionality.
  3548.  
  3549.           In order to communicate with 1984 systems, the use of the
  3550.           Bilaterally Defined body part is recommended.
  3551.  
  3552.  
  3553.  
  3554.  
  3555.  
  3556.  
  3557.  
  3558.  
  3559.                                           47
  3560.  
  3561.  
  3562.  
  3563.  
  3564.  
  3565.  
  3566.  
  3567.  
  3568.  
  3569.  
  3570.  
  3571.  
  3572.           Part 8: Message Handling Systems               June 1994 (Stable)
  3573.  
  3574.           E.5.6   Obtaining Object Identifiers
  3575.  
  3576.           There are many ways to obtain object identifiers. One such way is
  3577.           described as follows:
  3578.  
  3579.                a)  The application provider obtains a unique Numeric Name
  3580.                form for their organization from ANSI, as described in ANSI
  3581.                ISSB 840 and ISSB 843, and appends this number form to {iso
  3582.                (1) member-body (2) US (840)} to form an object identifier
  3583.                denoting their organization.
  3584.  
  3585.                b)  The application provider (organization) allocates a
  3586.                series of numbers to identify the application data format;
  3587.                these numbers are appended to the object identifier
  3588.                constructed in step (i) to form an object identifier that is
  3589.                globally unique. It is recommended that the application
  3590.                provider (organization) use a hierarchical structure for
  3591.                identifying their data types to ease the administration of
  3592.                the identifiers.
  3593.  
  3594.           For example, company PCSoftware Inc. obtains the organization
  3595.           number "999" from ANSI. The PCSoftware SpreadSheet file for MS-
  3596.           DOS might be assigned the following object identifier.
  3597.  
  3598.                NOTE - ASN.1 notation is used. The numbers in parentheses
  3599.                form the identifier, the associated words describe the
  3600.                number.
  3601.  
  3602.                { iso (1) member-body (2) US (840) PCSoftware Inc. (999) MS-
  3603.                DOS-Application (1) SpreadSheet (3) Data (1) }
  3604.  
  3605.  
  3606.           E.6    Privacy Enhanced Mail Body Part
  3607.  
  3608.           This clause describes a mechanism to convey an Internet Privacy
  3609.           Enhanced Mail (PEM) message across an X.400 MHS. PEM is described
  3610.           in Internet RFCs 1421, 1422, and 1423 and their successors.
  3611.  
  3612.           The general Internet mail message format is described in RFC 822.
  3613.           Mapping of RFC 822 messages to and from X.400 Inter Personal
  3614.           Messages is described in RFC 987 for 1984 X.400 and in RFC 1148
  3615.           for 1988 X.400.
  3616.  
  3617.           The PEM message is conveyed as a P2(2) body part. All of the RFC
  3618.           822 header information is conveyed in the P1 envelope and P2
  3619.           header per RFC 987 and RFC 1148. The PEM message (encapsulated
  3620.           security header and, possibly encrypted, message text as
  3621.           described in RFC 1113) is conveyed in a single body part. On the
  3622.           X.400 side, this body part may be manipulated like any other body
  3623.           part; e.g., it may be included in a multi-part body.
  3624.  
  3625.                                           48
  3626.  
  3627.  
  3628.  
  3629.  
  3630.  
  3631.  
  3632.  
  3633.  
  3634.  
  3635.  
  3636.  
  3637.  
  3638.           Part 8: Message Handling Systems               June 1994 (Stable)
  3639.  
  3640.           For 1988 (P22), the PEM body part is externally defined and does
  3641.           not require parameters. This definition is provided in the
  3642.           following figure.
  3643.  
  3644.           +----------------------------------------------------------------
  3645.                                     ------------+
  3646.           |                                                                 
  3647.                                                |
  3648.           | privacy-enhanced-mail     EXTENDED-BODY-PART-TYPE               
  3649.                                                |
  3650.           |                             DATA  OCTET STRING                  
  3651.                                                |
  3652.           |                      ::=  id-privacy-enhanced-mail              
  3653.                                                |
  3654.           |                                                                 
  3655.                                                |
  3656.           | -- The object identifier is defined in annex B.                 
  3657.                                                |
  3658.           |                                                                 
  3659.                                                |
  3660.           +----------------------------------------------------------------
  3661.                                     ------------+
  3662.             Figure E4 - Definition of the Privacy Enhanced Mail Body Part
  3663.                                          Type
  3664.  
  3665.           For interworking with 1984 (P2) systems, a USA body part
  3666.           (integer) will be allocated by NIST as described in Figure B1.
  3667.  
  3668.           E.7    Selection of OR Name Attributes
  3669.  
  3670.  
  3671.  
  3672.           E.7.1   Teletex Name Attributes
  3673.  
  3674.           To support the transition to addresses with Teletex components,
  3675.           it is recommended that a printable string alternative address be
  3676.           established for each address containing Teletex strings.
  3677.  
  3678.  
  3679.           E.8    Use of the Teletex Body Part
  3680.  
  3681.           The Teletex body part should be used purely for structured
  3682.           teletex documents, as described in F.200 and T.60, obeying page
  3683.           rules, etc.  It should not be used to transfer T.61 characters,
  3684.           in a general sense, across the MTS.  If only IA5 characters are
  3685.           being used, the IA5Text body part should be used, especially when
  3686.           interworking with 1984 UAs is relevant.  Otherwise, the
  3687.           GeneralText body part should be used to transfer unstructured
  3688.           character data.
  3689.  
  3690.  
  3691.                                           49
  3692.  
  3693.  
  3694.  
  3695.  
  3696.  
  3697.  
  3698.  
  3699.  
  3700.  
  3701.  
  3702.  
  3703.  
  3704.           Part 8: Message Handling Systems               June 1994 (Stable)
  3705.  
  3706.           E.9    Provision of Security Class S0A Using Asymmetric
  3707.                  Algorithms
  3708.  
  3709.           This clause describes one method of providing the security
  3710.           services of class S0A when using asymmetric (public key)
  3711.           cryptographic algorithms.  It is recommended that this method be
  3712.           used unless the security requirements or policy specifies
  3713.           otherwise.  Asymmetric cryptographic algorithms such as RSA are
  3714.           used to provide digital signatures in support of the content
  3715.           integrity and (end-to-end) message origin authentication
  3716.           services, as well as proof of delivery.  Since asymmetric
  3717.           algorithms are used, the nonrepudiation of origin and
  3718.           nonrepudiation of delivery services of security class S2 are also
  3719.           provided. Content confidentiality is provided using a combination
  3720.           of symmetric and asymmetric encryption.  The following paragraphs
  3721.           discuss the protocol elements used to provide these services, as
  3722.           well as certificate management and other issues.
  3723.  
  3724.  
  3725.           E.9.1   Protocol Elements
  3726.  
  3727.           The following protocol elements are provided by the originating
  3728.           UA in the submission envelope in support of the S0A security
  3729.           services.
  3730.  
  3731.           Content:  If the content confidentiality services is required,
  3732.           the message content is encrypted under the content
  3733.           confidentiality key.
  3734.  
  3735.           Content Integrity Check:  This per-recipient security element is
  3736.           a signature over the message content, and provides the content
  3737.           integrity, message origin authentication, and nonrepudiation of
  3738.           origin services if content confidentiality is not required.  (If
  3739.           the message is encrypted, the content integrity check is included
  3740.           in the message token.)  
  3741.  
  3742.                NOTE - The message origin authentication check provides a
  3743.                single signature, rather than a signature per recipient,
  3744.                thus reducing total message size in the case where multiple
  3745.                recipients are present.  However, support for this protocol
  3746.                element is optional for security class S0.  In addition, it
  3747.                is computed over the message content as sent (i.e., the
  3748.                encrypted content if content confidentiality is used).  If
  3749.                the content is encrypted, this protocol element does not
  3750.                truly provide nonrepudiation of the unencrypted content.  In
  3751.                this case, smaller message size was traded off for the
  3752.                additional service of nonrepudiation.
  3753.  
  3754.           Proof Of Delivery Request:  This per-recipient security element
  3755.           is used to request the recipient to generate a proof of delivery,
  3756.  
  3757.                                           50
  3758.  
  3759.  
  3760.  
  3761.  
  3762.  
  3763.  
  3764.  
  3765.  
  3766.  
  3767.  
  3768.  
  3769.  
  3770.           Part 8: Message Handling Systems               June 1994 (Stable)
  3771.  
  3772.           in the case where content confidentiality is not used.  (Where
  3773.           content confidentiality is used, the proof of delivery request is
  3774.           included in the message token, as shown below.)
  3775.  
  3776.           Originator Certificate:  This security element is a set of one or
  3777.           more certificates which the recipient may use to obtain the
  3778.           oroginator's public key.  For example, it might contain the chain
  3779.           of certificates from the originator, through the certification
  3780.           hierarchy to a top-level certification authority.
  3781.  
  3782.           Message Token:  The asymmetric message token conveys security
  3783.           information from an originator to a single recipient.  It is a
  3784.           signed structure, some of whose fields may be encrypted.  The
  3785.           message token is used only when content confidentiality is
  3786.           desired, and supports the content integrity, message origin
  3787.           authentication, content confidentiality, and nonrepudiation of
  3788.           origin services.  The following fields are required, and all
  3789.           other fields are optional:
  3790.  
  3791.                -  Signature Algorithm Identifier:  The algorithm identifier
  3792.                of the asymmetric algorithm used to sign the token.
  3793.  
  3794.                -  Recipient Name:  The OR Address and/or Directory Name of
  3795.                the recipient with whom the token is associated.  Since the
  3796.                encrypted portion of the token is encrypted under the
  3797.                recipient's public key, it is recommended that the directory
  3798.                name be included, since the recipient's certificate contains
  3799.                his/her directory name rather than OR Address.
  3800.  
  3801.                -  Time:  The time of day when the token was generated.
  3802.  
  3803.                -  Signed Data:  The following fields are signed but not
  3804.                encrypted:
  3805.  
  3806.                a)  Content Confidentiality Algorithm Identifier:  The
  3807.                algorithm to be used to encrypt the message content.
  3808.  
  3809.                b)  Proof of Delivery Request:  This element is used to
  3810.                request the recipient to compute a proof of delivery over
  3811.                the received message.
  3812.  
  3813.                -  Encrypted Data:  These fields are encrypted under the
  3814.                recipient's public key:
  3815.  
  3816.                c)  Content Confidentiality Key:  The symmetric key used to
  3817.                encrypt the message content.
  3818.  
  3819.                d)  Content Integrity Check:  A signature on the unencrypted
  3820.                message content.  If content confidentiality is required,
  3821.                this element provides the content integrity, message origin
  3822.  
  3823.                                           51
  3824.  
  3825.  
  3826.  
  3827.  
  3828.  
  3829.  
  3830.  
  3831.  
  3832.  
  3833.  
  3834.  
  3835.  
  3836.           Part 8: Message Handling Systems               June 1994 (Stable)
  3837.  
  3838.                authentication, and nonrepudiation of origin services.  This
  3839.                signature is encrypted in order to protect against the "low
  3840.                entropy" attack described in Internet RFC 1113.  (In RFC
  3841.                1113, the signature is encrypted under the content
  3842.                confidentiality key.)  
  3843.  
  3844.  
  3845.                NOTE - The encrypted portion of the token will then comprise
  3846.                two RSA encryption blocks.
  3847.  
  3848.           The following element of service is generated by the recipient,
  3849.           if requested by the originator.
  3850.  
  3851.           Proof Of Delivery:  This security element provides proof and
  3852.           nonrepudiation of delivery.  It is a digital signature computed
  3853.           over the received (possibly encrypted) message content and
  3854.           various delivery envelope fields, as defined in the base
  3855.           standard.
  3856.  
  3857.  
  3858.           E.9.2   Algorithm Selection
  3859.  
  3860.           This clause makes no recommendation as to hash algorithms,
  3861.           asymmetric encryption algorithms, or symmetric encryption
  3862.           algorithms.  The implementor must select appropriate algorithms,
  3863.           based on factors such as performance, cost, and licensing and
  3864.           export restrictions.  A fairly complete list of algorithms can be
  3865.           found in clause 7 (Security Algorithms) of Part 12 of these
  3866.           Agreements.  In some cases, the implementor must also specify
  3867.           certain algorithm-dependent information.  For example, when using
  3868.           the symmetric algorithm DES-CBC, the implementor must specify the
  3869.           padding mechanism used, since this algorithm operates on 8-byte
  3870.           input blocks.  Internet RFC 1115 defines such padding rules for
  3871.           DES and RSA in various modes, and these mechanisms are
  3872.           recommended unless security requirements dictate otherwise.  PKCS
  3873.           #1 (see Bibliography, Annex F) discusses such matters in more
  3874.           detail.
  3875.  
  3876.  
  3877.           E.9.3   Certificate Management
  3878.  
  3879.           Management of public key certificates is beyond the scope of this
  3880.           recommended practice.  X.509 provides a generic authentication
  3881.           framework which uses the Directory to store certificates.  In the
  3882.           absence of a ubiquitous Directory, local means may be used to
  3883.           obtain certificates.  For example, the recipient of a message
  3884.           might choose to cache those certificates received in the
  3885.           OriginatorCertificate protocol element of the delivery envelope.
  3886.  
  3887.           Each community of interest will define its own policy regarding
  3888.  
  3889.                                           52
  3890.  
  3891.  
  3892.  
  3893.  
  3894.  
  3895.  
  3896.  
  3897.  
  3898.  
  3899.  
  3900.  
  3901.  
  3902.           Part 8: Message Handling Systems               June 1994 (Stable)
  3903.  
  3904.           certificate management and the associated trust model.  An
  3905.           example of a centralized trust model can be found in Internet RFC
  3906.           1114, while the most complete example of a decentralized trust
  3907.           model can be found in the paper on Digital's Distributed System
  3908.           Security Architecture cited in the Bibliography (Annex F).
  3909.  
  3910.  
  3911.           E.9.4   Other Issues
  3912.  
  3913.           In the case of the P2 content type, addressing information may be
  3914.           protected by replicating the P1/P3 recipient names in the P2
  3915.           heading fields (To:, CC:, and BCC:).  The X.400 security services
  3916.           discussed above are applied to the entire P2 IPM, including the
  3917.           heading and all body parts.  Additional protection of heading and
  3918.           envelope fields may be provided using double enveloping.
  3919.  
  3920.           When using X.400 (1988) distribution lists (DLs), one might
  3921.           choose to distribute the private key associated with the DL to
  3922.           all members of the DL.  This allows an originator to create a
  3923.           single message token in which the content confidentiality key is
  3924.           encrypted under the DL's public key.  (This requires support of
  3925.           the DL expansion history protocol element on delivery, so that
  3926.           the recipient may select the proper private key for decryption. 
  3927.           Alternatively, the originating UA may expand the DL locally and
  3928.           generate a message token for each member (recursively).  There is
  3929.           no architected support for this mechanism in the base standard,
  3930.           nor is there architected support for performance of this function
  3931.           by an MTA when expanding a DL.
  3932.  
  3933.  
  3934.  
  3935.  
  3936.  
  3937.  
  3938.  
  3939.  
  3940.  
  3941.  
  3942.  
  3943.  
  3944.  
  3945.  
  3946.  
  3947.  
  3948.  
  3949.  
  3950.  
  3951.  
  3952.  
  3953.  
  3954.  
  3955.                                           53
  3956.  
  3957.  
  3958.  
  3959.  
  3960.  
  3961.  
  3962.  
  3963.  
  3964.  
  3965.  
  3966.  
  3967.  
  3968.           Part 8: Message Handling Systems               June 1994 (Stable)
  3969.  
  3970.           Annex F (informative)
  3971.  
  3972.           Bibliography
  3973.  
  3974.  
  3975.           F.1    ANSI
  3976.  
  3977.           Procedures for Registering Organization Names in the United
  3978.           States of America, ISSB 843, December 5, 1989.
  3979.  
  3980.           Procedures for Registering Names in the United States of America,
  3981.           ISSB 840, December 5, 1989. The U.S. Register is included.
  3982.  
  3983.  
  3984.           F.2    Internet
  3985.  
  3986.           Message Encipherment and Authentication Procedures, RFC 1421.
  3987.  
  3988.           Certificate-based Key Management, RFC 1422.
  3989.  
  3990.           Algorithms, Modes, and Identifiers, RFC 1423.
  3991.  
  3992.  
  3993.           F.3    Other References
  3994.  
  3995.           RSA Data Security, Inc., "PKCS #1: RSA Encryption Standard," June
  3996.           1991.
  3997.  
  3998.           Gasser, M., A. Goldstein, C. Kaufman and B. Lampson, "The Digital
  3999.           Distributed System Security Architecture," Proceedings of the
  4000.           12th National Computer Security Conference, 1989.
  4001.  
  4002.  
  4003.  
  4004.  
  4005.  
  4006.  
  4007.  
  4008.  
  4009.  
  4010.  
  4011.  
  4012.  
  4013.  
  4014.  
  4015.  
  4016.  
  4017.  
  4018.  
  4019.  
  4020.  
  4021.                                           54
  4022.  
  4023.  
  4024.  
  4025.  
  4026.  
  4027.  
  4028.  
  4029.  
  4030.  
  4031.  
  4032.  
  4033.  
  4034.           Part 8: Message Handling Systems               June 1994 (Stable)
  4035.  
  4036.           Annex G (informative)
  4037.  
  4038.           Defense Message Handling Profiles
  4039.  
  4040.  
  4041.           G.1    Introduction
  4042.  
  4043.           Several additional requirements for Message Handling Systems
  4044.           (MHS) are currently being investigated by the U.S. DoD Data
  4045.           Communications Protocol Standards (DCPS) Technical Management
  4046.           Panel (DTMP).  This annex describes the DoD Standardized
  4047.           Profile(s) (DSP) that are required for Defense Message System
  4048.           (DMS) use.
  4049.  
  4050.           Two multipart DoD profiles are currently defined, namely:
  4051.  
  4052.                -  DSP AMH1n(D) - Information Technology - Defense
  4053.                Standardized Profiles AMH1n(D) - Message Handling Systems -
  4054.                Common DoD Messaging
  4055.  
  4056.                -  DSP AMH2n(D) - Information Technology - Defense
  4057.                Standardized Profiles AMH1n(D) - Message Handling Systems -
  4058.                Military Messaging
  4059.  
  4060.           These profiles will be published as part of the MIL-STD-2045
  4061.           series.  The AMH1n(D) profile consists of a DoD delta to the
  4062.           AMH1n ISP.  AMH2n(D) is a standalone profile of a new military
  4063.           messaging content type (P772) based on the IPM content type. 
  4064.           These extensions support military-unique functionality required
  4065.           by the DMS.
  4066.  
  4067.           For further information on these profiles, contact:
  4068.  
  4069.  
  4070.                DTMP WG/2 Chairman
  4071.                c/o Defense Information Systems Agency (DISA)
  4072.                Joint Interoperability Engineering Office (JIEO)
  4073.                Code TBBD
  4074.                Fort Monmouth, NJ  07703-5000
  4075.                Phone: 908-532-7726
  4076.  
  4077.  
  4078.  
  4079.  
  4080.  
  4081.  
  4082.  
  4083.  
  4084.  
  4085.  
  4086.  
  4087.                                           55
  4088.  
  4089.  
  4090.  
  4091.  
  4092.  
  4093.  
  4094.  
  4095.  
  4096.  
  4097.  
  4098.  
  4099.  
  4100.           Part 8: Message Handling Systems               June 1994 (Stable)
  4101.  
  4102.           Annex H (informative)
  4103.  
  4104.           Management Domains
  4105.  
  4106.           The sections above describe agreements among implementors of
  4107.           particular X.400 components (e.g. MTAs, UAs, MSs). There are some
  4108.           agreements that don't apply to a single X.400 component, but
  4109.           instead apply to an entire domain of X.400 components. This
  4110.           section details any requirements for X.400 domains, independent
  4111.           of those for individual X.400 components. A single X.400
  4112.           component cannot be conformance tested for these domain
  4113.           requirements, but for a domain to claim to be "operationally OIW
  4114.           compliant", it must abide by the rules stated below.
  4115.  
  4116.  
  4117.           H.1    Management Domain Names
  4118.  
  4119.           This section contains requirements on matters being considered by
  4120.           the U.S. CCITT Study Group D for national decisions. Such
  4121.           decisions are likely to supersede the relevant portions of this
  4122.           clause.
  4123.  
  4124.           The Implementation Agreements for 1984-based MHS implementations
  4125.           requires that all Management Domain Names (both Private and
  4126.           Administration) shall be unique within the U.S. This is also a
  4127.           requirement for 1988-based MHS implementations.
  4128.  
  4129.           A "Construction Syntax" is defined, which uses a registered OSI
  4130.           Organization Name from the ANSI US Register of Organization Names
  4131.           as a "root" in the construction of MHS Management Domain Names
  4132.           e.g., ADMD and PRMD). The constructed combinations based on this
  4133.           "root" will be guaranteed to be unique, and thus be safely used
  4134.           as MHS MD names in the United States. Other countries may wish to
  4135.           adopt these same rules.
  4136.  
  4137.           MHS MD (PRMD and ADMD) names shall be constructed according to
  4138.           the Extended BNF grammar shown in the following figure.
  4139.  
  4140.  
  4141.  
  4142.  
  4143.  
  4144.  
  4145.  
  4146.  
  4147.  
  4148.  
  4149.  
  4150.  
  4151.  
  4152.  
  4153.                                           56
  4154.  
  4155.  
  4156.  
  4157.  
  4158.  
  4159.  
  4160.  
  4161.  
  4162.  
  4163.  
  4164.  
  4165.  
  4166.           Part 8: Message Handling Systems               June 1994 (Stable)
  4167.  
  4168.           +----------------------------------------------------------------
  4169.                                        ------+
  4170.           |   <ADMDName> ::= <MDName>                                       
  4171.                                             |
  4172.           |                                                                 
  4173.                                             |
  4174.           |   <PRMDName> ::= <MDName>                                       
  4175.                                             |
  4176.           |                                                                 
  4177.                                             |
  4178.           |   <MDName> ::=                                                  
  4179.                                             |
  4180.           |       <NationalOrganizationName> |                              
  4181.                                             |
  4182.           |       <ConstructedName> |                                       
  4183.                                             |
  4184.           |       <NationalOrganizationNumber>                              
  4185.                                             |
  4186.           |                                                                 
  4187.                                             |
  4188.           |   <ConstructedName> ::=                                         
  4189.                                             |
  4190.                                        |      
  4191.            <NationalOrganizationName>"+"<OrganizationallyDeterminedPart>  |
  4192.           +----------------------------------------------------------------
  4193.                                        ------+
  4194.                    Figure H1 - Management Domain Name Construction
  4195.  
  4196.           Subject to all of the following rules:
  4197.  
  4198.                Rule 1. The entire <MDName> must not exceed 16 bytes
  4199.                (including any constructor operators that may be included,
  4200.                and shall be composed entirely of PrintableString
  4201.                characters.
  4202.  
  4203.                Rule 2. The <NationalOrganizationName> shall be drawn from
  4204.                the alphanumeric names registered in the US Register. It
  4205.                shall contain at least one non-numeric character, and not
  4206.                contain the constructor operator "+" (plus sign).
  4207.  
  4208.                Rule 3. Each <NationalOrganizationName> obtained from the US
  4209.                Registry will be accompanied by a NumberForm (numeric value)
  4210.                which shall be bound as the <NationalOrganizationNumber> to
  4211.                the <NationalOrganizationName>.
  4212.  
  4213.                Rule 4. In a <ConstructedName>, the
  4214.                <OrganizationallyDeterminedPart> shall be certified to be
  4215.                unique under the <NationalOrganizationName> (sub)authority,
  4216.                by the <NationalOrganizationName> registration authority.
  4217.  
  4218.  
  4219.                                           57
  4220.  
  4221.  
  4222.  
  4223.  
  4224.  
  4225.  
  4226.  
  4227.  
  4228.  
  4229.  
  4230.  
  4231.  
  4232.           Part 8: Message Handling Systems               June 1994 (Stable)
  4233.  
  4234.                Rule 5. A <NationalOrganizationNumber> shall be obtained
  4235.                from the US Register and bound to the <ConstructedName>.
  4236.  
  4237.                Rule 6. A Private Management Domain's
  4238.                PrivateDomainIdentifier shall be the same as its
  4239.                PrivateDomainName.
  4240.  
  4241.                NOTES
  4242.  
  4243.                1  The PRMD names resulting from the <ConstructedName>
  4244.                syntax (those having a "+" in them) are atomic values from
  4245.                the point of view of the MTA -- in particular, it is not
  4246.                permissible for the MTA to route on components of the PRMD
  4247.                name.
  4248.  
  4249.                2  The construction rules are such that if ABC is a
  4250.                Registered National Organization Name, then the owner of
  4251.                that name controls the MHS Domain Name space including "ABC"
  4252.                and "ABC+<anything>", but not "ABC<anything>."
  4253.  
  4254.                3  A "+" is legal in an ANSI provided name.
  4255.  
  4256.                4  If a Registered Organization Name already contains the
  4257.                construction operator ("+" sign), then in order to use the
  4258.                name as an <MDName>, its owner must also register the "root"
  4259.                which precedes the first "+" sign, with the US Register of
  4260.                Organization Names. (e.g., company B+Z+P would need to
  4261.                register "B" to be able to use the "constructed" name of
  4262.                B+Z+P.)
  4263.  
  4264.                5  For the special case of the construction operator ("+"
  4265.                sign) being the first character of a Nationally Registered
  4266.                Name, no special action is required beyond its normal
  4267.                registration with the US Registry of Organization Names.
  4268.  
  4269.                6  If the sub-authority determined by
  4270.                <NationalOrganizationName> so wishes, the
  4271.                <OrganizationallyDeterminedPart> can be constructed using
  4272.                rules similar to the above, resulting in a hierarchical
  4273.                construction separated by "+"s. In particular, the sub-
  4274.                authority must maintain its own registry and might (for
  4275.                example) define the <OrganizationallyDeterminedPart> using
  4276.                the syntax shown in the following figure.
  4277.  
  4278.  
  4279.  
  4280.  
  4281.  
  4282.  
  4283.  
  4284.  
  4285.                                           58
  4286.  
  4287.  
  4288.  
  4289.  
  4290.  
  4291.  
  4292.  
  4293.  
  4294.  
  4295.  
  4296.  
  4297.  
  4298.           Part 8: Message Handling Systems               June 1994 (Stable)
  4299.  
  4300.           +----------------------------------------------------------------
  4301.                                        -------+
  4302.           | <OrganizationallyDeterminedPart>  ::=  <DivisionName>           
  4303.                                              |
  4304.           |       |  <DivisionName> "+" <DivisionallyDeterminedPart>        
  4305.                                              |
  4306.           +----------------------------------------------------------------
  4307.                                        -------+
  4308.                    Figure H2 - Name Construction by Subauthorities
  4309.  
  4310.           where the <DivisionName> is drawn from the sub-authority's
  4311.           registry (and does not contain a "+"). Thus the sub-authority can
  4312.           delegate the use of the prefix described in the following figure.
  4313.  
  4314.           +----------------------------------------------------------------
  4315.                                        -------+
  4316.           | <NationalOrganizationName>+<DivisionName>                       
  4317.                                              |
  4318.           +----------------------------------------------------------------
  4319.                                        -------+
  4320.                                   Figure H3 - Prefix
  4321.  
  4322.           to someone else.
  4323.  
  4324.  
  4325.           H.2    Use of ADMD Names
  4326.  
  4327.           This subsection was developed by an X.400 SIG working group in
  4328.           April, 1990. It contains extremely controversial positions that
  4329.           invoke national, commercial, and quality of service issues. The
  4330.           OIW may not be the correct forum to make these national
  4331.           decisions. Until these decisions can be reached or a national
  4332.           forum established, this section remains as a placeholder in the
  4333.           OIW X.400 SIG Working Text document only.
  4334.  
  4335.                NOTE - Version 2 of the CCITT X.400 Implementors Guide,
  4336.                dated 16 March 1990, allows for a single zero ("0")
  4337.                character as the ADMD name for the case of a PRMD that is
  4338.                not reachable from any ADMD. The following discussion does
  4339.                not apply to such PRMDs.
  4340.  
  4341.           A PRMD may be directly connected to more than one ADMD. Since a
  4342.           PRMD may not alter the originators ORAddress, the Country/ADMD
  4343.           name pair provided in the Originator ORAddress may not match
  4344.           those of the first ADMD to receive the message from the PRMD. The
  4345.           first ADMD is required to accept such messages and may not alter
  4346.           the originator's ORAddress.
  4347.  
  4348.           Any message originated by a PRMD must have an Originator's
  4349.           ORAddress that either uses the single space ADMD name or uses a
  4350.  
  4351.                                           59
  4352.  
  4353.  
  4354.  
  4355.  
  4356.  
  4357.  
  4358.  
  4359.  
  4360.  
  4361.  
  4362.  
  4363.  
  4364.           Part 8: Message Handling Systems               June 1994 (Stable)
  4365.  
  4366.           Country/ADMD name pair for an ADMD to which the PRMD is
  4367.           connected. (In both cases the Country name is required.)
  4368.  
  4369.           The X.400 Recommendations have defined a mechanism that enables
  4370.           PRMDs connected to multiple ADMDs to enter a single space as the
  4371.           ADMD name. To support this, these agreements recognize two
  4372.           classes of ADMDs. ADMDs in the first class, "space-supporting"
  4373.           ADMDs, must be able to route on PRMD name, independently from the
  4374.           ADMD name. Furthermore, the space-supporting ADMDs must arrange
  4375.           their routing configuration such that all PRMDs are reachable
  4376.           from all ADMDs. PRMDs using the single space ADMD name must be
  4377.           connected to at least one space-supporting ADMD.
  4378.  
  4379.           ADMDs in the other class, "non-space-supporting" ADMDs, must, at
  4380.           a minimum, route messages for which the ADMD name is a single
  4381.           space to a space-supporting ADMD (in the indicated country). It
  4382.           is hoped that in the long term, all ADMDs will be able to route
  4383.           on the PRMD name when the ADMD name is a single space.
  4384.  
  4385.  
  4386.           H.3    Uniqueness of MTS Identifiers Within a Management Domain
  4387.  
  4388.           When generating an IA5String in an MTS Identifier, each MTA in a
  4389.           domain must ensure that the string is unique within the domain. 
  4390.           This shall be done by providing an MTA designator with a length
  4391.           of 12 octets which is unique within the domain, to be
  4392.           concatenated to a per message string with maximum length of 20
  4393.           octets.
  4394.  
  4395.           Two pieces of information, the MTA name and MTA designator, need
  4396.           to be registered within an MD to guarantee uniqueness.  This
  4397.           registration facility need not be automated.  If the MTA name is
  4398.           less than or equal to 12 characters, it is recommended that it
  4399.           also be used as the MTA designator.
  4400.  
  4401.  
  4402.  
  4403.  
  4404.  
  4405.  
  4406.  
  4407.  
  4408.  
  4409.  
  4410.  
  4411.  
  4412.  
  4413.  
  4414.  
  4415.  
  4416.  
  4417.                                           60
  4418.  
  4419.  
  4420.  
  4421.  
  4422.  
  4423.