home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / nist / oiw / agreemnt / 1993 / 08s_9312.txt < prev    next >
Text File  |  1994-02-13  |  153KB  |  4,488 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.           Stable Implementation
  14.           Agreements for Open Systems
  15.           Interconnection Protocols:
  16.           Part 8 - Message Handling Systems
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.           Output  from the December 1993  NIST Workshop for Implementors of
  30.           OSI
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.           SIG Chair:          Chris Bonatti, Booz   Allen & Hamilton
  60.           SIG Editor:         Rich Ankney, Fischer International
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.           Part 8: Message Handling Systems          December 1993 (Working)
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.           Foreword
  98.  
  99.           The  text   in  this   chapter  specifies   the  North   American
  100.           requirements for  use of  the MHS ISPs.   It  also specifies  any
  101.           additional requirements and Recommended Practices that are beyond
  102.           the scope of the ISPs. 
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                           ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           Part 8: Message Handling Systems          December 1993 (Working)
  141.  
  142.                                   Table of Contents
  143.  
  144.  
  145.           Part 8  Message Handling Systems  . . . . . . . . . . . . . .   1
  146.  
  147.           0   Introduction  . . . . . . . . . . . . . . . . . . . . . .   1
  148.  
  149.           1   Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   2
  150.  
  151.           2   References  . . . . . . . . . . . . . . . . . . . . . . .   2
  152.               2.1  CCITT  . . . . . . . . . . . . . . . . . . . . . . .   2
  153.               2.2  ISO  . . . . . . . . . . . . . . . . . . . . . . . .   3
  154.  
  155.           3   Status  . . . . . . . . . . . . . . . . . . . . . . . . .   4
  156.  
  157.           4   Taxonomy and Functional Groups  . . . . . . . . . . . . .   4
  158.               4.1  AMH1 . . . . . . . . . . . . . . . . . . . . . . . .   5
  159.               4.2  AMH2 . . . . . . . . . . . . . . . . . . . . . . . .   8
  160.               4.3  AMH3 . . . . . . . . . . . . . . . . . . . . . . . .  11
  161.  
  162.           5   Conformance . . . . . . . . . . . . . . . . . . . . . . .  11
  163.  
  164.           6   Common Messaging  . . . . . . . . . . . . . . . . . . . .  16
  165.               6.1  Introduction . . . . . . . . . . . . . . . . . . . .  16
  166.               6.2  Elements of Service  . . . . . . . . . . . . . . . .  16
  167.               6.3  MTS Transfer Protocol (P1) . . . . . . . . . . . . .  16
  168.               6.4  MTS Access Protocol (P3) . . . . . . . . . . . . . .  17
  169.               6.5  MS Transfer Protocol (P7)  . . . . . . . . . . . . .  17
  170.               6.6  Pragmatic Constraints  . . . . . . . . . . . . . . .  18
  171.                    6.6.1    MTS - APDU Size . . . . . . . . . . . . . .  18
  172.                    6.6.2    Number of Recipient Names . . . . . . . . .  19
  173.               6.7  1988/84 Interworking Considerations  . . . . . . . .  19
  174.  
  175.           7   MHS Management  . . . . . . . . . . . . . . . . . . . . .  21
  176.  
  177.           8   IPM Service . . . . . . . . . . . . . . . . . . . . . . .  22
  178.               8.1  Introduction . . . . . . . . . . . . . . . . . . . .  22
  179.  
  180.           9   EDI Messaging Service . . . . . . . . . . . . . . . . . .  22
  181.  
  182.           Annex A (normative)
  183.  
  184.           Naming, Addressing and Routing  . . . . . . . . . . . . . . .  23
  185.               A.1  ORAddress Attribute List Equivalence Rules . . . . .  23
  186.               A.2  MHS Use of Directory . . . . . . . . . . . . . . . .  24
  187.                    A.2.1    Introduction  . . . . . . . . . . . . . . .  24
  188.                    A.2.2    Functional Configuration  . . . . . . . . .  24
  189.                    A.2.3    Functionality . . . . . . . . . . . . . . .  24
  190.                    A.2.4    Naming and Attributes . . . . . . . . . . .  25
  191.  
  192.  
  193.                                          iii
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.           Part 8: Message Handling Systems          December 1993 (Working)
  207.  
  208.                    A.2.5    Directory Services  . . . . . . . . . . . .  26
  209.                    A.2.6    OIW   Application  Specific  Attributes  and
  210.                             Attribute Sets  . . . . . . . . . . . . . .  27
  211.                    A.2.7    OIW Application Specific Object Classes . .  29
  212.                    A.2.8    Structure Rules . . . . . . . . . . . . . .  29
  213.                    A.2.8.1  MHS Distribution List . . . . . . . . . . .  29
  214.                    A.2.8.2  MHS User  . . . . . . . . . . . . . . . . .  29
  215.                    A.2.9    Use of Capabilities Information . . . . . .  29
  216.  
  217.           Annex B (normative)
  218.  
  219.           IPM Body Part Support . . . . . . . . . . . . . . . . . . . .  30
  220.  
  221.           Annex C (normative)
  222.  
  223.           Object Identifiers  . . . . . . . . . . . . . . . . . . . . .  33
  224.               C.1  X.400 SIG Object Identifiers . . . . . . . . . . . .  33
  225.               C.2  Content Types  . . . . . . . . . . . . . . . . . . .  34
  226.               C.3  Body Part Types  . . . . . . . . . . . . . . . . . .  34
  227.               C.4  Security Classes . . . . . . . . . . . . . . . . . .  35
  228.  
  229.           Annex D (informative)
  230.  
  231.           Interpretation of Elements of Service . . . . . . . . . . . .  36
  232.  
  233.           Annex E (informative)
  234.  
  235.           Recommended Practices . . . . . . . . . . . . . . . . . . . .  37
  236.               E.1  Printable String . . . . . . . . . . . . . . . . . .  37
  237.               E.2  Rendition of IA5Text . . . . . . . . . . . . . . . .  38
  238.               E.3  EDI Use of MHS . . . . . . . . . . . . . . . . . . .  39
  239.                    E.3.1    P0 Recommended Practice . . . . . . . . . .  39
  240.                    E.3.1.1  P0 to P(edi) Conversion . . . . . . . . . .  40
  241.                    E.3.1.2  P(edi) to P0 Conversion . . . . . . . . . .  40
  242.                    E.3.2    P2 Recommended Practice . . . . . . . . . .  41
  243.                    E.3.2.1  Conversion   from  IPMS   to  EDIMS  (P2  to
  244.                             P(edi)) . . . . . . . . . . . . . . . . . .  41
  245.                    E.3.2.2  Conversion  from EDIMS  to IPMS  (P(edi)  to
  246.                             P2) . . . . . . . . . . . . . . . . . . . .  42
  247.               E.4  ODA Transfer . . . . . . . . . . . . . . . . . . . .  43
  248.               E.5  Use of Externally Defined Body Part  . . . . . . . .  43
  249.                    E.5.1    General . . . . . . . . . . . . . . . . . .  43
  250.                    E.5.2    Use of Equivalents of Basic Body Part Types  46
  251.                    E.5.3    Use of General Text Body Part Type  . . . .  46
  252.                    E.5.4    Use of File Transfer Body Part Type . . . .  46
  253.                    E.5.4.1  Encoding of General Identifier  . . . . . .  46
  254.                    E.5.4.2  Encoding of Contents Type . . . . . . . . .  47
  255.                    E.5.4.3  Encoding     of     Application     Specific
  256.                             Information . . . . . . . . . . . . . . . .  47
  257.                    E.5.4.4  EITs for the File Transfer Body Part  . . .  47
  258.  
  259.                                           iv
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.           Part 8: Message Handling Systems          December 1993 (Working)
  273.  
  274.                    E.5.5    Use of Other Extended Body Part Types . . .  48
  275.                    E.5.6    Obtaining Object Identifiers  . . . . . . .  49
  276.               E.6  Privacy Enhanced Mail Body Part  . . . . . . . . . .  49
  277.               E.7  Selection of OR Name Attributes  . . . . . . . . . .  50
  278.               E.8  Use of the Teletex Body Part . . . . . . . . . . . .  50
  279.               E.9  Provision  of  Security Class  S0A  Using Asymmetric
  280.                    Algorithms . . . . . . . . . . . . . . . . . . . . .  51
  281.                    E.9.1    Protocol Elements . . . . . . . . . . . . .  51
  282.                    E.9.2    Algorithm Selection . . . . . . . . . . . .  53
  283.                    E.9.3    Certificate Management  . . . . . . . . . .  53
  284.                    E.9.4    Other Issues  . . . . . . . . . . . . . . .  54
  285.  
  286.           Annex F (informative)
  287.  
  288.           Bibliography  . . . . . . . . . . . . . . . . . . . . . . . .  55
  289.               F.1  ANSI . . . . . . . . . . . . . . . . . . . . . . . .  55
  290.               F.2  Internet . . . . . . . . . . . . . . . . . . . . . .  55
  291.               F.3  Other References . . . . . . . . . . . . . . . . . .  55
  292.  
  293.           Annex G (informative)
  294.  
  295.           Defense Message Handling Profiles . . . . . . . . . . . . . .  56
  296.               G.1  Introduction . . . . . . . . . . . . . . . . . . . .  56
  297.  
  298.           Annex H (informative)
  299.  
  300.           Management Domains  . . . . . . . . . . . . . . . . . . . . .  57
  301.               H.1  Management Domain Names  . . . . . . . . . . . . . .  57
  302.               H.2  Use of ADMD Names  . . . . . . . . . . . . . . . . .  60
  303.               H.3  Uniqueness of  MTS Identifiers  Within a  Management
  304.                    Domain . . . . . . . . . . . . . . . . . . . . . . .  61
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.                                           v
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.           Part 8: Message Handling Systems          December 1993 (Working)
  339.  
  340.                                    List of Figures
  341.  
  342.           Figure 1 - Combinations of AMH1n Profiles . . . . . . . . . .   6
  343.           Figure 2 - Combinations of AMH2n Profiles . . . . . . . . . .   9
  344.           Figure 4 - 1988 MHS Physical Configurations . . . . . . . . .  12
  345.           Figure 5 - 1988 to 1984 Mapping . . . . . . . . . . . . . . .  20
  346.           Figure 6 - 1984 to 1988 Mapping . . . . . . . . . . . . . . .  21
  347.           Figure A1 - Example of Unregistered Object Class Definition .  26
  348.           Figure B1 - Privately-Defined Body Parts  . . . . . . . . . .  32
  349.           Figure C1 - Definition of the mhsig Object Identifier . . . .  33
  350.           Figure  C2 -  Defintion of  the X.400 SIG  Object Identifier
  351.                Categories.  . . . . . . . . . . . . . . . . . . . . . .  34
  352.           Figure  C3  - Definition  of the  External Body  Part Object
  353.                Identifiers  . . . . . . . . . . . . . . . . . . . . . .  34
  354.           Figure E1 - ASCII to PrintableString Algorithm  . . . . . . .  38
  355.           Figure E2 - PrintableString to ASCII Algorithm  . . . . . . .  38
  356.           Figure E3 - Externally Defined Body Part Definition . . . . .  45
  357.           Figure  E4 - Definition  of the  Privacy Enhanced  Mail Body
  358.                Part Type  . . . . . . . . . . . . . . . . . . . . . . .  50
  359.           Figure H1 - Management Domain Name Construction . . . . . . .  58
  360.           Figure H2 - Name Construction by Subauthorities . . . . . . .  60
  361.           Figure H3 - Prefix  . . . . . . . . . . . . . . . . . . . . .  60
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                           vi
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.           Part 8: Message Handling Systems          December 1993 (Working)
  405.  
  406.                                     List of Tables
  407.  
  408.           Table 1 - MHS Configurations  . . . . . . . . . . . . . . . .  14
  409.           Table 2 - Deltas to Clause A.1.2 of ISP 10611-3 . . . . . . .  17
  410.           Table 3 - Deltas to Table A.1.2.4 of ISP 10611-4  . . . . . .  17
  411.           Table 4 - Deltas to Table A.1.2.4 of ISP 10611-5  . . . . . .  17
  412.           Table 5 - Deltas to Table A.1.3.1 of ISP 10611-5  . . . . . .  18
  413.           Table 6 - Deltas to Table A.1.11 of ISP 10611-5 . . . . . . .  18
  414.           Table A1 - Directory Service Support Requirements . . . . . .  27
  415.           Table E1 - Printable String to ASCII Mapping  . . . . . . . .  37
  416.           Table E2 - Interpretation of Format Effector Combinations . .  39
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                                          vii
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.           Part 8  Message Handling Systems
  471.  
  472.  
  473.           0   Introduction
  474.  
  475.           This  is   an   Implementation   Agreement   developed   by   the
  476.           Implementor's Workshop sponsored  by the U.S. National  Institute
  477.           of  Standards and  Technology to promote  the useful  exchange of
  478.           data between  devices  manufactured by  different  vendors.  This
  479.           Agreement is based on, and  employs protocols developed in accord
  480.           with, the OSI Reference Model. It  provides detailed guidance for
  481.           the implementor and eliminates ambiguities in interpretations.
  482.  
  483.           This  is an Implementation Agreement for Message Handling Systems
  484.           (MHS) based on the CCITT  X.400 (1988) series of Recommendations,
  485.           the  similar  (but   not  identical)  ISO  MOTIS   standard,  and
  486.           Recommendations F.435  and X.435  (1991) (see  References). These
  487.           Recommendations  and  Standards  are  referred  to  as  the  base
  488.           standards. The term "MHS" is used  to refer to both sources where
  489.           a  distinction is unnecessary.  Similarly, "1984" and  "1988" are
  490.           often  used to distinguish between the  CCITT X.400 (1984) series
  491.           of Recommendations and the later sources.
  492.  
  493.           This  Implementation  Agreement  seeks   to  establish  a  common
  494.           specification which is conformant with  both CCITT and ISO with a
  495.           view to:
  496.  
  497.                a)  Preventing  a proliferation of incompatible  communities
  498.                of MHS systems which are isolated for protocol reasons;
  499.  
  500.                b)   Achieving interworking with  implementations conforming
  501.                to the OIW  Stable Implementation Agreements for  CCITT 1984
  502.                X.400-based Message Handling Systems; and,
  503.  
  504.                c)    Facilitating integration  of other  OSI-based services
  505.                (e.g., Directory) within a single real system.
  506.  
  507.           This Implementation Agreement is designed to encourage upgrade of
  508.           existing 1984-based systems as follows:
  509.  
  510.                a)  To  add 1988 functionality  (Message Store, Remote  User
  511.                Agent, etc.); and,
  512.  
  513.                b)   To provide  additional functionality above  the minimal
  514.                conformant 1988  MHS defined in the December 1989 version of
  515.                the OIW Implementation  Agreements.  These 1988  aspects are
  516.                described   in   this   agreement   as  either   incremental
  517.                enhancements or new functional groups.
  518.  
  519.           However,  it is  considered that  the  OIW Stable  Implementation
  520.           Agreements  for CCITT 1984  X.400-based Message  Handling Systems
  521.           (part 7) should not be withdrawn at this stage. It is anticipated
  522.  
  523.                                           1
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           Part 8: Message Handling Systems          December 1993 (Working)
  537.  
  538.           that  X.400 (1984)  implementations will  continue  to provide  a
  539.           viable  alternative  for  applications that  do  not  require the
  540.           additional 1988 functionality for some time.
  541.  
  542.  
  543.           1   Scope
  544.  
  545.           This Agreement specifies the requirements for MHS implementations
  546.           based on the 1988 MHS standards.
  547.  
  548.           This  Agreement  applies equally  to  Private Management  Domains
  549.           (PRMDs)  and  Administration Management  Domains  (ADMDs).   Four
  550.           boundary interfaces are specified:
  551.  
  552.                a)  Management Domain (MD) to MD;
  553.  
  554.                b)  Message Transfer Agent (MTA) to MTA within a domain;
  555.  
  556.                c)   MTA to remote  Message Store (MS)  or User  Agent (UA);
  557.                and,
  558.  
  559.                d)  MS to Remote UA.
  560.  
  561.           MHS protocols other than the Message Transfer Protocol (P1),  the
  562.           Message Transfer System  Access Protocol (P3),  the Interpersonal
  563.           Messaging  Protocol P22  (i.e., P2  encoded as  integer 22),  the
  564.           Message  Store  Access  Protocol  (P7),  and  the  EDI  Messaging
  565.           Protocol (P35)  are beyond the  scope of  this Agreement.  Issues
  566.           arising from the use of other protocols  are outside the scope of
  567.           this document. 
  568.  
  569.  
  570.           2   References
  571.  
  572.  
  573.           2.1    CCITT
  574.  
  575.           Application Layer - MHS
  576.  
  577.           CCITT Recommendation X.400  (1988), Message Handling, System  and
  578.           Service Overview.
  579.  
  580.           CCITT Recommendation  X.402  (1988),  Message  Handling  Systems,
  581.           Overall Architecture.
  582.  
  583.           CCITT Recommendation  X.407  (1988),  Message  Handling  Systems,
  584.           Abstract Service Definition Conventions.
  585.  
  586.           CCITT Recommendation  X.411  (1988),  Message  Handling  Systems,
  587.           Message   Transfer  System:   Abstract  Service   Definition  and
  588.  
  589.                                           2
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.           Part 8: Message Handling Systems          December 1993 (Working)
  603.  
  604.           Procedures.
  605.  
  606.           CCITT  Recommendation  X.413  (1988),  Message Handling  Systems,
  607.           Message Store: Abstract Service Definition.
  608.  
  609.           CCITT  Recommendation  X.419  (1988),  Message Handling  Systems,
  610.           Protocol Specifications.
  611.  
  612.           CCITT  Recommendation  X.420  (1988),  Message Handling  Systems,
  613.           Interpersonal Messaging System.
  614.  
  615.           CCITT Recommendation X.121 (1988), International Numbering Plan.
  616.  
  617.           CCITT Recommendation X.435 (1991), Message Handling  Systems, EDI
  618.           Messaging System, Protocol Specifications.
  619.  
  620.           CCITT Recommendation F.435 (1991),  Message Handling Systems, EDI
  621.           Messaging System, Abstract Service Definition.
  622.  
  623.           CCITT MHS Implementors Guide, Version 8.
  624.  
  625.  
  626.           2.2    ISO
  627.  
  628.           Application Layer - MHS
  629.  
  630.           ISO 10021-1 Information Processing Systems - Text Communication -
  631.           MOTIS - System and Service Overview.
  632.  
  633.           ISO 10021-2 Information Processing Systems - Text Communication -
  634.           MOTIS - Overall Architecture.
  635.  
  636.           ISO 10021-3 Information Processing Systems - Text Communication -
  637.           MOTIS - Abstract Service Definition Conventions.
  638.  
  639.           ISO 10021-4 Information Processing Systems - Text Communication -
  640.           MOTIS  - Message Transfer System: Abstract Service Definition and
  641.           Procedures.
  642.  
  643.           ISO 10021-5 Information Processing Systems - Text Communication -
  644.           MOTIS - Message Store: Abstract Service Definition.
  645.  
  646.           ISO 10021-6 Information Processing Systems - Text Communication -
  647.           MOTIS - Protocol Specifications.
  648.  
  649.           ISO 10021-7 Information Processing Systems - Text Communication -
  650.           MOTIS - Interpersonal Messaging System.
  651.  
  652.           OIW  SIA  Chapter  29  -  Working  Draft  ISP  10611  Information
  653.           Processing Systems - International  Standardized Profiles AMH1n -
  654.  
  655.                                           3
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.           Part 8: Message Handling Systems          December 1993 (Working)
  669.  
  670.           Message Handling Systems - Common Messaging.
  671.  
  672.           OIW  SIA  Chapter  30  -  Working  Draft  ISP  12062  Information
  673.           Processing  Systems - International Standardized Profiles AMH2n -
  674.           Message Handling Systems - Interpersonal Messaging.
  675.  
  676.  
  677.           3   Status
  678.  
  679.           This  version  of  the   Implementation  Agreements  for  Message
  680.           Handling Systems (MHS)  is under development. It is  based on the
  681.           CCITT X.400 (1988) Recommendations and ISO MOTIS (10021, parts 1-
  682.           7) standards, as  amended by the MHS  Implementors Guide, version
  683.           8, as  well as ISPs AMH1n and AMH2n  (with deltas defined in this
  684.           document).
  685.  
  686.  
  687.           4   Taxonomy and Functional Groups
  688.  
  689.           The  1988  MHS  standards  cover  a wide  and  diverse  range  of
  690.           functional areas,  not all  of which would  be relevant  to every
  691.           implementation.     The  Implementors  Agreements   describe  the
  692.           services   in  terms  of   profiles  and   divide  some   of  the
  693.           functionality  into the  concept of  optional Functional  Groups.
  694.           Although the profiles have  been developed in open workshops  and
  695.           were reasonably mature  there have been some  differences between
  696.           the  OIW profiles  and  those  developed by  EWOS/ETSI.   It  has
  697.           therefore,  in the interest of international harmonization,  been
  698.           the  intention  all along  to  replace  the  OIW agreements  with
  699.           pointers  to the International Standardized Profiles for MHS once
  700.           these became stable.
  701.  
  702.           At this point these agreements  include the ISPs by reference and
  703.           include any differences that  are required in the North  American
  704.           market in the form of deltas to the ISPs.
  705.  
  706.           The AMH ISPs were  developed under the management of  the MHS ISP
  707.           Special  Group (MISG).   The MISG was  formed in early  1991 as a
  708.           joint  workshop initiative,  comprising delegations from  the MHS
  709.           groups of the three regional  workshops, OIW, EWOS/ETSI, and AOW.
  710.           It  has provided a forum for  developing and agreeing the MHS ISP
  711.           taxonomy, resolving key issues and carrying out initial review of
  712.           revised  ISP drafts.   All  MISG decisions  have been  subject to
  713.           ratification by  the full  meetings of  the workshop  MHS groups,
  714.           which have also carried out detailed review of the ISP drafts.
  715.  
  716.           The  AMH set  of profiles,  so  far consists  of three  multipart
  717.           profiles.
  718.  
  719.           AMH1 covers  Common Messaging  - i.e., those  aspects of  the MHS
  720.  
  721.                                           4
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.           Part 8: Message Handling Systems          December 1993 (Working)
  735.  
  736.           base  standards which  are independent  of  a particular  content
  737.           type.
  738.  
  739.           AMH2 covers the Interpersonal Messaging content type. 
  740.  
  741.           AMH3 covers the EDI Messaging content type..
  742.  
  743.  
  744.           4.1    AMH1
  745.  
  746.           The AMH1n set of profiles  is applicable to end systems operating
  747.           in an Open  Systems Interconnection (OSI) environment  which form
  748.           part  of a distributed Message Handling Systems (MHS) environment
  749.           as  specified in ISO/IEC  10021 (MOTIS) and  the equivalent CCITT
  750.           X.400  Recommendations.    The  AMH1n  profiles  each  specify  a
  751.           particular  combination  of  OSI  standards  which   collectively
  752.           provide one of the MHS services as realized by an MHS protocol:
  753.  
  754.                -  AMH11 - Message  Transfer (P1 protocol) - between message
  755.                transfer agents (MTAs)
  756.  
  757.                -    AMH12  -  Message  Transfer  System  (MTS)  Access  (P3
  758.                protocol) -  between a remote user  agent  (UA) and  an MTA,
  759.                and between a remote message store (MS) and an MTA.
  760.  
  761.                -  AMH13 - Message Store (MS) Access (P7 protocol) - between
  762.                a remote UA and an MS
  763.  
  764.           Profile AMH11 is further subdivided into:
  765.  
  766.                -    AMH111 -  requiring  support  of  a "normal  mode"  OSI
  767.                protocol  infrastructure  [as   required  by  ISO/IEC  10021
  768.                (MOTIS)]
  769.  
  770.                -    AMH112 -  requiring  support  of  an "X.410  mode"  OSI
  771.                protocol  infrastructure [as  required  by  the CCITT  X.400
  772.                (1984) Recommendations]
  773.  
  774.           An MTA which conforms to profile  AMH11 may conform to AMH111, or
  775.           to AMH112, or both.
  776.  
  777.           Each AMH1n profile specifies the conformance requirements for all
  778.           relevant MHS functional objects (i.e., MTA, UA, MS).  Two or more
  779.           AMH1n  profiles  can  be combined  to  establish  the conformance
  780.           requirements  for the various physical configurations that may be
  781.           achieved   within  the  scope  of  the   MHS  base  standards  as
  782.           illustrated in the following diagram.
  783.  
  784.  
  785.  
  786.  
  787.                                           5
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.           Part 8: Message Handling Systems          December 1993 (Working)
  801.  
  802.                +-------+  AMH11    +-------+  AMH11   +-------+  AMH11  
  803.                                       +-------+
  804.               |  MTA  +-----------+  MTA  +----------+  MTA  +----------+ 
  805.                                         MTA  |
  806.                +---+---+           +---+---+          +-------+         
  807.                                       +-------+
  808.                  |                   |              |  MS   |          |  
  809.                                         UA  |
  810.                    | AMH12             | AMH12        +---+---+         
  811.                                       +-------+
  812.                 |                   |                  |                    
  813.                                             
  814.             +---+---+           +---+---+              | AMH13              
  815.                                             
  816.             |  UA   |           |  MS   |              |                    
  817.                                             
  818.             +-------+           +---+---+          +---+---+                
  819.                                             
  820.                                     |              |  UA   |                
  821.                                             
  822.                                     | AMH13        +-------+                
  823.                                             
  824.                                     |                                       
  825.                                             
  826.                                 +---+---+                                   
  827.                                             
  828.                                 |  UA   |                                   
  829.                                             
  830.                                 +-------+                                   
  831.                                             
  832.                       Figure 1 - Combinations of AMH1n Profiles
  833.  
  834.           The  AMH1n  set of  profiles  is  specified  as a  multipart  ISP
  835.           consisting of the following parts:
  836.  
  837.           Part 1: MHS service support.
  838.  
  839.                A common text part which provides functional description and
  840.                specification  of   MHS  service   support  and   associated
  841.                functionality as covered  by the AMH1n set of  profiles.  It
  842.                identifies what service support and associated functionality
  843.                can be supported by each type of MHS component, divided into
  844.                basic  requirements (i.e., required  to be supported  by all
  845.                implementations) and zero or more optional functional groups
  846.                (discrete  sets  of  related  functionality  which  are  not
  847.                required  to be  supported by  all  implementations).   Such
  848.                specifications are in many cases applicable to more than one
  849.                MHS  protocol or  are  otherwise  concerned  with  component
  850.                functionality   which  although  it   can  be  verified  via
  851.                protocol, is  not  just related  to protocol  support.   The
  852.  
  853.                                           6
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.           Part 8: Message Handling Systems          December 1993 (Working)
  867.  
  868.                specification  in  this  part   is  therefore  designed  for
  869.                reference by the following parts (which specify  conformance
  870.                requirements  by protocol  for each  MHS  component) and  is
  871.                additional to  the protocol-specific  requirements specified
  872.                in those parts.  Thus, although this part contains normative
  873.                requirements,  there is no separate conformance to this part
  874.                (i.e., it is not identified  in the MHS taxonomy) since such
  875.                requirements  are only  significant when  referenced in  the
  876.                context of a particular protocol profile.
  877.  
  878.           Part  2:  Specification  of ROSE,  RTSE,  ACSE,  Presentation and
  879.           Session protocols for use by MHS.
  880.  
  881.                A  common  text  part which  provides  specification  of the
  882.                underlying protocol  infrastructure requirements  to support
  883.                the various MHS application  contexts.  This is achieved  as
  884.                far  as possible  by  reference to  the  Common Upper  Layer
  885.                Requirements (CULR): Basic  connection oriented requirements
  886.                ISP 11188-1, plus specification of  any further requirements
  887.                which  are either MHS-specific  or otherwise not  covered by
  888.                Part 1 of the CULR ISP (ROSE, RTSE).
  889.  
  890.           Part 3: AMH11 - Message Transfer (P1).
  891.  
  892.                This part  covers message transfer between MTAs using the P1
  893.                Message transfer Protocol.  It specifies P1 support in terms
  894.                of  basic requirements  and optional  functional  groups and
  895.                defines  conformance requirements for  an MTA which supports
  896.                transfer  with respect  to  support  of  P1  and  associated
  897.                functionality (by reference to the common specifications  in
  898.                part 1).
  899.  
  900.           Part 4: AMH12 - MTS Access (P3).
  901.  
  902.                This  part covers access  to an MTS using  the P3 MTS Access
  903.                Protocol.    It  specifies  P3  support in  terms  of  basic
  904.                requirements and  optional  functional  groups  and  defines
  905.                conformance requirements  for an  MTA which  supports remote
  906.                access, and  for a  remote MTS-user (i.e.,  UA or  MS). with
  907.                respect  to support of  P3 and associated  functionality (by
  908.                reference to the common specifications in part 1).
  909.  
  910.           Part 5: AMH13 - MS Access (P7).
  911.  
  912.                This part  covers access  to an  MS using  the P7  MS Access
  913.                Protocol    It  specifies  P7  support  in  terms  of  basic
  914.                requirements and optional functional groups  and defines the
  915.                conformance  requirements for  an MS  which  supports remote
  916.                access, and for a remote MS-user (i.e., UA), with respect to
  917.                support  of P7 and associated functionality (by reference to
  918.  
  919.                                           7
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           Part 8: Message Handling Systems          December 1993 (Working)
  933.  
  934.                the common specifications in part 1).
  935.  
  936.  
  937.           4.2    AMH2
  938.  
  939.           The AMH2n set of profiles  is applicable to end systems operating
  940.           in an Open  Systems Interconnection (OSI) environment  which form
  941.           part  of a distributed Message Handling Systems (MHS) environment
  942.           and which provide an interpersonal messaging service.
  943.  
  944.           The  AMH21  profile specifies  the  Inerpersonal Messaging  (IPM)
  945.           content (P2 "protocol") which is carried end-to-end (i.e., UA-to-
  946.           UA) by the MHS protocols (i.e., P1, P3, and P7).
  947.  
  948.           The remaining  AMH2n profiles cover  the other aspects of  an IPM
  949.           MHS environment,  specifying  additional  requirements  to  those
  950.           specified  in  the AMH1n  Common  Messaging  set of  profiles  as
  951.           appropriate to support an IPM service:
  952.  
  953.                -  AMH22 - IPM Requirements for Message Transfer (P1) -  any
  954.                additional  MTA  capabilities  related  to message  transfer
  955.                which are specific  to support of an  IPM environment (i.e.,
  956.                additional to the requirements of AMH11)
  957.  
  958.                -    AMH23 -  IPM  Requirements for  MTS  Access (P3)  - any
  959.                additional  MTA  and MTS-user  capabilities  related  to MTS
  960.                access which are specific  to support of an  IPM environment
  961.                (i.e., additional to the requirements of AMH12)
  962.  
  963.                -   AMH24  -  IPM Requirements  for  MS  Access (P7)  -  any
  964.                additional  MS and MS-user capabilities related to MS access
  965.                which are specific to support  of an IPM environment  (i.e.,
  966.                additional to the requirements of AMH13) 
  967.  
  968.           Each AMH2n profile specifies the conformance requirements for all
  969.           relevant MHS functional objects (i.e., MTA, UA, MS).  Two or more
  970.           AMH2n  profiles  can  be combined  to  establish  the conformance
  971.           requirements  for the various physical configurations that may be
  972.           achieved   within  the  scope  of   the  MHS  base  standards  as
  973.           illustrated in the following diagram.
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                                           8
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.           Part 8: Message Handling Systems          December 1993 (Working)
  999.  
  1000.                +-------+  AMH22    +-------+  AMH22   +-------+  AMH22  
  1001.                                       +-------+
  1002.               |  MTA  +-----------+  MTA  +----------+  MTA  +----------+ 
  1003.                                         MTA  |
  1004.                +---+---+           +---+---+          +-------+         
  1005.                                       +-------+
  1006.                  |                   |              |  MS   |          |  
  1007.                                         UA  |
  1008.                    | AMH23             | AMH23        +---+---+         
  1009.                                       +-------+
  1010.                 |                   |                  |                  . 
  1011.                                             
  1012.             +---+---+           +---+---+              | AMH24            . 
  1013.                                             
  1014.             |  UA   |           |  MS   |              |                  . 
  1015.                                             
  1016.             +-------+           +---+---+          +---+---+              . 
  1017.                                             
  1018.                 .                   |              |  UA   |              . 
  1019.                                             
  1020.                 .                   | AMH24        +-------+              . 
  1021.                                             
  1022.                 .                   |                  .                  . 
  1023.                                             
  1024.                 .               +---+---+              .                  . 
  1025.                                             
  1026.                 .               |  UA   |              .                  . 
  1027.                                             
  1028.                 .               +-------+              .                  . 
  1029.                                             
  1030.                 .                   .                  .                  . 
  1031.                                             
  1032.                 .                   .                  .                  . 
  1033.                                             
  1034.                 ........................................................... 
  1035.                                             
  1036.                                            AMH21                            
  1037.                                               
  1038.                                                                             
  1039.                                             
  1040.                                                                             
  1041.                                             
  1042.                       Figure 2 - Combinations of AMH2n Profiles
  1043.  
  1044.           The  AMH1n  set of  profiles  is  specified  as a  multipart  ISP
  1045.           consisting of the following parts:
  1046.  
  1047.           Part 1: MHS service support.
  1048.  
  1049.                A common text part which provides functional description and
  1050.  
  1051.                                           9
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.           Part 8: Message Handling Systems          December 1993 (Working)
  1065.  
  1066.                specification  of   MHS  service   support  and   associated
  1067.                functionality as covered  by the AMH1n set of  profiles.  It
  1068.                identifies what service support and associated functionality
  1069.                can be supported by each type of MHS component, divided into
  1070.                basic  requirements (i.e., required  to be supported  by all
  1071.                implementations) and zero or more optional functional groups
  1072.                (discrete  sets  of  related  functionality  which  are  not
  1073.                required  to be  supported by  all  implementations).   Such
  1074.                specifications are in many cases applicable to more than one
  1075.                MHS  protocol  or  are otherwise  concerned  with  component
  1076.                functionality  which  although   it  can  be   verified  via
  1077.                protocol,  is not  just related  to protocol  support.   The
  1078.                specification  in   this  part  is  therefore  designed  for
  1079.                reference by the following parts (which  specify conformance
  1080.                requirements  by protocol  for each  MHS  component) and  is
  1081.                additional to  the protocol-specific  requirements specified
  1082.                in those parts.  Thus, although this part contains normative
  1083.                requirements,  there is no separate conformance to this part
  1084.                (i.e., it is not identified  in the MHS taxonomy) since such
  1085.                requirements  are only  significant when  referenced  in the
  1086.                context of a particular protocol profile.
  1087.  
  1088.           Part  2:  Specification  of ROSE,  RTSE,  ACSE,  Presentation and
  1089.           Session protocols for use by MHS.
  1090.  
  1091.                A  common  text  part which  provides  specification  of the
  1092.                underlying protocol  infrastructure requirements  to support
  1093.                the  various MHS application contexts.   This is achieved as
  1094.                far as  possible  by reference  to  the Common  Upper  Layer
  1095.                Requirements (CULR): Basic  connection oriented requirements
  1096.                ISP 11188-1, plus specification  of any further requirements
  1097.                which  are either MHS-specific  or otherwise not  covered by
  1098.                Part 1 of the CULR ISP (ROSE, RTSE).
  1099.  
  1100.           Part 3: AMH11 - Message Transfer (P1).
  1101.  
  1102.                This part covers message transfer between MTAs using  the P1
  1103.                Message transfer Protocol.  It specifies P1 support in terms
  1104.                of basic  requirements and  optional  functional groups  and
  1105.                defines conformance requirements  for an MTA which  supports
  1106.                transfer  with respect  to  support  of  P1  and  associated
  1107.                functionality (by reference to the common  specifications in
  1108.                part 1).
  1109.  
  1110.           Part 4: AMH12 - MTS Access (P3).
  1111.  
  1112.                This part covers  access to an  MTS using the P3  MTS Access
  1113.                Protocol.    It specifies  P3  support  in  terms  of  basic
  1114.                requirements and  optional  functional  groups  and  defines
  1115.                conformance requirements  for an  MTA which  supports remote
  1116.  
  1117.                                           10
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.           Part 8: Message Handling Systems          December 1993 (Working)
  1131.  
  1132.                access, and  for a  remote MTS-user (i.e.,  UA or  MS). with
  1133.                respect  to support of  P3 and associated  functionality (by
  1134.                reference to the common specifications in part 1).
  1135.  
  1136.           Part 5: AMH13 - MS Access (P7).
  1137.  
  1138.                This part covers  access to  an MS  using the  P7 MS  Access
  1139.                Protocol    It  specifies  P7  support  in  terms  of  basic
  1140.                requirements and optional functional groups and defines  the
  1141.                conformance  requirements for  an MS  which supports  remote
  1142.                access, and for a remote MS-user (i.e., UA), with respect to
  1143.                support  of P7 and associated functionality (by reference to
  1144.                the common specifications in part 1).
  1145.  
  1146.  
  1147.           4.3    AMH3
  1148.  
  1149.                Editor's Note: [See   the    OIW   Working    Implementation
  1150.                               Agreements, Chapter 8, Clause 4.3.]
  1151.  
  1152.  
  1153.           5   Conformance
  1154.  
  1155.           MHS implementations  may be configured as any  single or multiple
  1156.           occurrence or  combination of MTA,  MS and UA, as  illustrated in
  1157.           Figure  4.  It  is not intended  to restrict the  types of system
  1158.           that   may  be  configured  for  conformance  to  this  Agreement
  1159.           (although it  is equally  recognized that  not all  configuration
  1160.           types may be commercially viable).
  1161.                                                                            
  1162.                     
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.                                           11
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.           Part 8: Message Handling Systems          December 1993 (Working)
  1197.  
  1198.             MHS-88-                                MHS-88-MTA            
  1199.                                    MHS-88-MTA-UA  
  1200.            MTA-MS-UA     MHS-88-MTA-MS      P1     +-------+     P1        
  1201.                                      +------+    
  1202.                    +--------+ P1  +--------++--------------+  MTA 
  1203.                             +----------------+  MTA |    
  1204.            |  MTA   +-----+  MTA   ++ MHS-88-MS    ++--+-+-+               
  1205.                                      +------+    
  1206.            +--------+     +--------+   +-------+ P3 |  | +---------+P3     
  1207.           |  UA  |     |   MS   |     |   MS   |   |  MS   +----+  |P7     
  1208.                                +--+---+    +------+    
  1209.           +--------+     +---+----+   +---+---+   +---+---+    |  UA  |     
  1210.                                                 
  1211.           |   UA   |         |            |       |  MS   |    +------+     
  1212.                                                 
  1213.              +--------+         |P7          |P7     +-------+    MHS-88-
  1214.                                   Remote-          
  1215.                              |            |       |  UA   |    UA-P3        
  1216.                                                 
  1217.                       +---+----+   +---+---+   +-------+                    
  1218.                                              
  1219.                          |   UA   |   |  UA   |   MHS-88-Remote-UA-MS       
  1220.                                                 
  1221.                          +--------+   +-------+                             
  1222.                                                 
  1223.                         MHS-88-UA-P7  MHS-88-UA-P7                          
  1224.                                                
  1225.  
  1226.                      Figure 4 - 1988 MHS Physical Configurations
  1227.  
  1228.           Figure 4 shows the possible  physical configurations for 1988 MHS
  1229.           implementations.      The   following   lists   the   conformance
  1230.           requirements for  each according to  the name in that  figure and
  1231.           the requirements in this Agreement.
  1232.  
  1233.           "MHS-88-MTA"  specifies a  1988 relay  MTA.   It must  conform to
  1234.           AMH11 as  enhanced by the  delta described in  section 6 of  this
  1235.           Agreement.  If the MTA also supports a particular content type it
  1236.           may claim conformance to AMH22  for  IPMS or AMH32 for EDI, again
  1237.           as enhanced  by sections  8 for  IPM or  9 for  EDI, support  for
  1238.           additional content types can be  specified in the PICS for AMH11,
  1239.           section A.3.2.
  1240.  
  1241.           "MHS-88-MTA-UA" specifies a  1988 end system in which  the MTA is
  1242.           co-located  with  a  User Agent.    If  the UA  is  a  CCITT 1988
  1243.           Interpersonal Messaging  (IPM) UA, it  must conform to  AMH21 and
  1244.           AMH22 as enhanced by section 8 of  this Agreement.  If the UA  is
  1245.           an Electronic Data Interchange (EDI)  UA it must conform to AMH31
  1246.           and AMH32 as enhanced by section 9  of this Agreement.  If the UA
  1247.           supports  any other content type, the implementation must conform
  1248.  
  1249.                                           12
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.           Part 8: Message Handling Systems          December 1993 (Working)
  1263.  
  1264.           to AMH11.    The  same  UA implementation  may  support  multiple
  1265.           content types  by conforming  to more than  one of  these profile
  1266.           combinations.
  1267.  
  1268.           "MHS-88-MTA-MS-UA" specifies  an end  system in  which a  Message
  1269.           Store and User Agent are co-located with the MTA.  Conformance to
  1270.           this configuration can  only be tested in terms of the MTA and UA
  1271.           interfaces, therefore the  conformance requirements are identical
  1272.           to the "MHS-88-MTA-UA."
  1273.  
  1274.           "MHS-88-MTA-MS"  specifies an end system in which a Message Store
  1275.           is co-located with the MTA.  At a minimum this configuration must
  1276.           conform to  AMH11  and AMH13  as enhanced  by section  6 of  this
  1277.           Agreement  If  the MS supports  one or more  content types  these
  1278.           must be  specified  in  filling out  the  PICS for  AMH13  or  by
  1279.           conformance to AMH24 for IPMS or AMH34 for EDI, again as enhanced
  1280.           by this Agreement.
  1281.  
  1282.           "MHS-88-Remote-UA-P3" specifies a remote User Agent that does not
  1283.           require  Message  Store services.  If  the  UA  is a  CCITT  1988
  1284.           Interpersonal Messaging (IPM)  UA, it must  conform to AMH21  and
  1285.           AMH23 as enhanced by section  8 of this Agreement.  If the  UA is
  1286.           an Electronic Data Interchange (EDI)  UA it must conform to AMH31
  1287.           and AMH33 as enhanced by section 9 of this Agreement.  If  the UA
  1288.           supports  any other content type, the implementation must conform
  1289.           to  AMH12.   The  same  UA  implementation may  support  multiple
  1290.           content types  by conforming  to more than  one of  these profile
  1291.           combinations.
  1292.  
  1293.           "MHS-88-Remote-UA-P7"  specifies a  remote  User Agent  that does
  1294.           require Message  Store  services.   If  the UA  is  a CCITT  1988
  1295.           Interpersonal  Messaging (IPM) UA,  it must conform  to AMH21 and
  1296.           AMH24 as  enhanced by section 8 of this  Agreement.  If the UA is
  1297.           an Electronic Data Interchange (EDI)  UA it must conform to AMH31
  1298.           and AMH34  as enhanced by section 9 of this Agreement.  If the UA
  1299.           supports  any other content type, the implementation must conform
  1300.           to AMH12.    The  same  UA implementation  may  support  multiple
  1301.           content types  by conforming  to more than  one of  these profile
  1302.           combinations.
  1303.  
  1304.           "MHS-88-MS" specifies a remote Message Store that serves a remote
  1305.           User Agent.  If  the MS is  a CCITT 1988 Interpersonal  Messaging
  1306.           (IPM)  MS, it  must conform  to AMH24  and  AMH22 as  enhanced by
  1307.           section  8 of this  Agreement.  If  the MS is  an Electronic Data
  1308.           Interchange  (EDI) MS,  it must  conform  to AMH34  and AMH33  as
  1309.           enhanced by section  9 of this Agreement.  If the MS supports any
  1310.           other content type, the implementation must conform to both AMH12
  1311.           and AMH13 and  specify the content type(s) supported,  if any, in
  1312.           section A.1.3 of the PICS for AMH13.
  1313.  
  1314.  
  1315.                                           13
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           Part 8: Message Handling Systems          December 1993 (Working)
  1329.  
  1330.           "MHS-88-Remote-UA-MS"  specifies  a  remote User  Agent  that  is
  1331.           co-located with a  Message Store.  For conformance  purposes this
  1332.           is the same as the "MHS-88-Remote UA-P3."
  1333.  
  1334.           The following table  summarizes the conformance requirements  for
  1335.           each possible '88 MHS implementation.
  1336.  
  1337.                              Table 1 - MHS Configurations
  1338.  
  1339.                Entity            Protocol(s)             Conformance
  1340.  
  1341.            MHS-88-MTA      P1 +                    AMH11 + Section 6
  1342.                            possible content types
  1343.                            IPMS                    AMH22 + Section 8
  1344.                            EDI                     AMH32 + Section 9
  1345.                            other                   details in PICS in
  1346.                                                     AMH11 (A.3.2)
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.                                           14
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           Part 8: Message Handling Systems          December 1993 (Working)
  1395.  
  1396.                        Table 1 - MHS Configurations (concluded)
  1397.  
  1398.                Entity            Protocol(s)             Conformance
  1399.  
  1400.            MHS-88-MTA-UA   P1 +                    AMH11 + Section 6
  1401.                            possible content types
  1402.                            IPMS                    AMH21 + AMH22 + Sec. 6
  1403.                            EDI                     AMH31 + AMH32 + Sec. 9
  1404.                            other                   details in PICS in
  1405.                                                     AMH11 (A.3.2)
  1406.            MHS-88-MTA-MS   P1 + P7 +               AMH11 + AMH13 + Sec. 6
  1407.                            possible content types
  1408.                            IPMS                    AMH22 + AMH24 + Sec. 8
  1409.                            EDI                     AMH32 + AMH34 + Sec. 9
  1410.                            other                   details in PICS in
  1411.                                                     AMH11 (A.3.2) and
  1412.                                                     AMH13 (A.3)
  1413.  
  1414.            MHS-88-         P3 +                    AMH12 + Sec. 6
  1415.            Remote-UA-P3    possible content types
  1416.                            IPMS                    AMH21 + AMH24 + Sec. 8
  1417.                            EDI                     AMH31 + AMH34 + Sec. 9
  1418.                            other                   detail in PICS in
  1419.                                                     AMH13 (A.3)
  1420.  
  1421.            MHS-88-         P7 +                    AMH13 + Sec. 6
  1422.            Remote-UA-P7    possible content types
  1423.                            IPMS                    AMH21 + AMH24 + Sec. 8
  1424.                            EDI                     AMH31 + AMH34 + Sec. 9
  1425.                            other                   details in PICS in
  1426.                                                     AMH13 (A.3)
  1427.            MHS-88-MS       P7 +                    AMH12 + AMH13 + Sec. 6
  1428.                            possible content types
  1429.                            IPMS                    AMH23 + AMH24 + Sec. 8
  1430.                            EDI                     AMH32 + AMH34 + Sec. 9
  1431.                            other                   details in PICS in 
  1432.                                                     AMH13 (A.3) and
  1433.                                                     AMH14 (A.3)
  1434.  
  1435.            MHS-88-         P3 +                    AMH12 + Sec. 6
  1436.            Remote-UA-MS    possible content types
  1437.                            IPMS                    AMH21 + AMH23 + Sec. 8
  1438.                            EDI                     AMH31 + AMH33 + Sec. 8
  1439.                            other                   details in PICS in
  1440.                                                     AMH12 (A.3)
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.                                           15
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.           Part 8: Message Handling Systems          December 1993 (Working)
  1461.  
  1462.            MHS-88-MTA-     P1 +                    AMH11 + Sec. 6
  1463.            MS-UA           possible content types
  1464.                            IPMS                    AMH21 + AMH22 + Sec. 8
  1465.                            EDI                     AMH31 + AMH32 + Sec. 9
  1466.                            other                   details in PICS in
  1467.                                                     AMH11 (A.3.2)
  1468.  
  1469.  
  1470.  
  1471.  
  1472.           6   Common Messaging
  1473.  
  1474.  
  1475.           6.1    Introduction
  1476.  
  1477.           A minimal 1988-based MTA shall conform to AMH111  and AMH112, and
  1478.           will support the 1984 Interworking functional  group, in order to
  1479.           achieve  interworking  with  1984-based  MTAs  and to  facilitate
  1480.           migration  to full  1988 operation.    In addition,  a conforming
  1481.           implementation shall  obey the criticality  mechanism defined  in
  1482.           the base  standards.   The following  protocol elements  are made
  1483.           critical  for  delivery   for  these  Implementation  Agreements:
  1484.           message   token,   content    integrity   check,   and    content
  1485.           confidentiality algorithm ID.
  1486.  
  1487.           Note that  when a table  entry is  blank then the  classification
  1488.           shall be that of the appropriate referenced ISP.
  1489.  
  1490.  
  1491.           6.2    Elements of Service
  1492.  
  1493.           Implementations  conforming to these  agreements shall conform to
  1494.           the Element  of Service  (EoS) requirements  of  ISP 10611-1,  as
  1495.           modified by the following tables.
  1496.  
  1497.  
  1498.           6.3    MTS Transfer Protocol (P1)
  1499.  
  1500.           Implementations  of MTAs conforming to these agreements shall, at
  1501.           a minimum, implement the AMH111 and AMH112  profiles specified in
  1502.           ISP 10611-3.  Collectively, these profiles require support of all
  1503.           three  application contexts defined  in the 1988  base standards.
  1504.           The  OIW requires support of both  profiles in order to encourage
  1505.           use of the  mts-transfer application  context, and  to provide  a
  1506.           solid foundation for 1984 interworking.
  1507.  
  1508.           Implementations conforming  to these agreements shall  conform to
  1509.           the requirements  of ISP  10611-3, as  modified by  the following
  1510.           tables.
  1511.  
  1512.  
  1513.                                           16
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.           Part 8: Message Handling Systems          December 1993 (Working)
  1527.  
  1528.                    Table 2 - Deltas to Clause A.1.2 of ISP 10611-3
  1529.                                             Profil              Ref     Application Context
  1530.                                                e
  1531.                1     mts-transfer              m
  1532.                2     mts-transfer-protocol     m
  1533.                      mts-transfer-
  1534.                3                               m                     protocol-1984
  1535.  
  1536.  
  1537.  
  1538.           6.4    MTS Access Protocol (P3)
  1539.  
  1540.           Implementations conforming to these  agreements shall conform  to
  1541.           the EoS requirements of ISP 10611-4, as modified by the following
  1542.           tables.
  1543.  
  1544.                    Table 3 - Deltas to Table A.1.2.4 of ISP 10611-4
  1545.                                            MTS-user       MTA
  1546.               Ref         Operation
  1547.                                                 Prof        Prof                                          Base        Base
  1548.                                                  ile         ile
  1549.                1     Register                                 m
  1550.                      ChangeCredentials               2                                  m
  1551.                      (MTA to UA)
  1552.                      ChangeCredentials
  1553.                3                                              m                     (UA to MTA)
  1554.  
  1555.  
  1556.  
  1557.           6.5    MS Transfer Protocol (P7)
  1558.  
  1559.           Implementations conforming  to these agreements shall  conform to
  1560.           the EoS requirements of ISP 10611-5, as modified by the following
  1561.           tables.
  1562.  
  1563.                    Table 4 - Deltas to Table A.1.2.4 of ISP 10611-5
  1564.                                             UA          MS
  1565.              Ref        Operation             Prof        Prof
  1566.                                         Base        Base                                               ile        ile
  1567.  
  1568.                   ChangeCredentials              2                                 m
  1569.                   (MTA to UA)
  1570.  
  1571.  
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.  
  1578.  
  1579.                                           17
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           Part 8: Message Handling Systems          December 1993 (Working)
  1593.  
  1594.                    Table 5 - Deltas to Table A.1.3.1 of ISP 10611-5
  1595.                                           UA           MS
  1596.              Ref        Element             Prof         Prof                                      Base         Base
  1597.                                              ile         ile
  1598.               1   ARGUMENT
  1599.                   fetch-
  1600.              1.4  restrictions
  1601.              1.4  allowed-content-
  1602.                                                           m              .1  types
  1603.  
  1604.              1.4  allowed-EITs                            m
  1605.               .2
  1606.              1.4  maximum-content-                        m
  1607.               .3  length
  1608.  
  1609.  
  1610.                    Table 6 - Deltas to Table A.1.11 of ISP 10611-5
  1611.                                             UA          MS
  1612.               Ref        Attribute            Prof        Prof
  1613.                                         Base        Base                                               ile        ile
  1614.                28    originator-name                       m9
  1615.  
  1616.           o1 - This element is classified as m in the ISP.
  1617.  
  1618.           m9 -  Presently classified  as o  in ISP.   MISG  #7 proposed  to
  1619.           change this field to m.
  1620.  
  1621.  
  1622.           6.6    Pragmatic Constraints
  1623.  
  1624.  
  1625.           6.6.1   MTS - APDU Size
  1626.  
  1627.           This clause is not intended to constrain the size of PDUs that
  1628.           are transferred across the network, since some body part types
  1629.           and content types (e.g., voice, file transfer, and EDI) may
  1630.           require very large PDUs.
  1631.            
  1632.           The following agreements govern the size of MTS-APDUs:
  1633.  
  1634.                a)  All MTAEs must support at least one MTS-APDU of at least
  1635.                two megabytes; and,
  1636.  
  1637.                b)  The size of the largest MTS-APDU content supported by a
  1638.                UAE is a local matter.
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.                                           18
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.           Part 8: Message Handling Systems          December 1993 (Working)
  1659.  
  1660.           6.6.2   Number of Recipient Names
  1661.  
  1662.           There is no specified bound on the number of recipient-names an
  1663.           implementation must support, other than the 32K-1 specified in
  1664.           the standard (Annex B/X.411).
  1665.  
  1666.  
  1667.           6.7    1988/84 Interworking Considerations
  1668.  
  1669.                a)  Internal Trace Information - If the 1984-based MTA does
  1670.                not support Internal Trace Information per clause 7.3.2 of
  1671.                part 7, the following description is not applicable. When a
  1672.                1988-based MTA supports interworking with a 1984-based MTA
  1673.                that generates Internal Trace Information as per clause
  1674.                7.3.3 of part 7, the 1988-based MTA must support reception
  1675.                of the Internal Trace Information by converting the Internal
  1676.                Trace Information from the form in clause 7.3.2 of part 7 to
  1677.                the form specified in 1988 X.411, as per the following
  1678.                description. When the 1988-based MTA sends to a 1984 MTA,
  1679.                the 1988-based MTA must apply the conversion to 1984, as
  1680.                described below. The OIW Stable Implementation Agreements
  1681.                X.400 (1984) definition for MTA's Internal Trace Information
  1682.                is different from the X.400 (1988) MTA definition.
  1683.                Consequently, a X.400 (1988) MTA operating in an MD with
  1684.                other MTAs of 1984 vintage, must map the Internal Trace
  1685.                Information to and/or from the 1984 format.
  1686.  
  1687.           Figures 5 and 6 depict algorithms for mapping between X.400
  1688.           (1988) Internal Trace element formats and the OIW IA X.400 (1984)
  1689.           Internal Trace element format.
  1690.  
  1691.           To avoid potential looping within a MD composed of 1984 and 1988
  1692.           vintage MTAs, MD administrators are strongly advised to name all
  1693.           MTAs (1984 and 1988 vintages) using only the Printable String
  1694.           characters. In X.400 (1988) the MTA-Name is defined to be named
  1695.           using IA5 String characters where in the IAs for X.400 (1984)
  1696.           MTAs, NBS restricted the MTA-Name to be formed using the
  1697.           Printable String character subset of IA5. If the 1988-based MTA
  1698.           Name uses IA5 characters not in the Printable String subset, that
  1699.           Internal Trace Element should be omitted when converting from
  1700.           1988 to 1984.
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.                                           19
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.           Part 8: Message Handling Systems          December 1993 (Working)
  1725.  
  1726.           +---------------------------------------------------------------+
  1727.           | For each Internal Trace element in the sequence:              |
  1728.           | DO                                                            |
  1729.           |   IF global-domain-identifier does not identify the           |
  1730.           |    current domain  THEN                                       |
  1731.           |      Discard all internal trace elements up to this point,    |
  1732.           |           including this element;                             |
  1733.           |   ELSE IF converted-encoded-information-types present THEN    |
  1734.           |      Discard all internal trace elements up to this point,    |
  1735.           |           including this element;                             |
  1736.           |   ELSE IF MTA-Name is made up of non-PrintableString          |
  1737.           |    characters  THEN                                           |
  1738.           |     Discard this Internal Trace element;                      |
  1739.           |   ELSE                                                        |
  1740.           |   {    Discard the GlobalDomainIdentifier;                    |
  1741.           |        Within the MTASuppliedInformation:                     |
  1742.           |          Copy the arrival time over;                          |
  1743.           |          Copy the routing action over;                        |
  1744.           |          IF attempted is present                              |
  1745.           |          {    IF it is a domain:                              |
  1746.           |                 Discard the `attempted' attribute;            |
  1747.           |               IF it is an MTA:                                |
  1748.           |                 Copy it to PreviousMTAName;                   |
  1749.           |          }                                                    |
  1750.           |          IF the additional actions are present:               |
  1751.           |          {    IF the deferred time is present:                |
  1752.           |                 Copy it over;                                 |
  1753.           |               IF other-actions is present:                    |
  1754.           |                  IF `redirected' or `dl-operation' (from      |
  1755.           |                   A/3311) THEN                                |
  1756.           |                   [NOTE: Another instance of Internal Trace   |
  1757.           |                   Info must be added following the instance   |
  1758.           |                   being processed!]                           |
  1759.           |                     Discard it;                               |
  1760.           |          }                                                    |
  1761.           |          Append the Internal Trace Info to the output list;   |
  1762.           |          IF other-actions requires an additional instance THEN|
  1763.           |          {   Copy the arrival time from the previous instance;|
  1764.           |              Copy the MTAName from the previous instance;     |
  1765.           |              Set the `action' attribute to `recipient-        |
  1766.           |                reassigned (2)';                               |
  1767.           |              Append the Internal Trace Info to the            |
  1768.           |                  output list;                                 |
  1769.           |          }                                                    |
  1770.           |   }                                                           |
  1771.           | END-DO                                                        |
  1772.           +---------------------------------------------------------------+
  1773.                            Figure 5 - 1988 to 1984 Mapping
  1774.  
  1775.  
  1776.  
  1777.                                           20
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.           Part 8: Message Handling Systems          December 1993 (Working)
  1791.  
  1792.           +---------------------------------------------------------------+
  1793.           | Find the [APPLICATION 30] entry in the P1 envelope;           |
  1794.           | FOR each Internal Trace element:                              |
  1795.           |   DO                                                          |
  1796.           |     Insert the GlobalDomainIdentifier of this MTA;            |
  1797.           |     Copy the MTAName over;                                    |
  1798.           |     Within the MTASuppliedInfo:                               |
  1799.           |       Copy the arrival time;                                  |
  1800.           |       IF the deferred time is present:                        |
  1801.           |         copy it to the additional actions field within the    |
  1802.           |           1988 Internal Trace information;                    |
  1803.           |       IF the routing action is Relayed or Rerouted:           |
  1804.           |         copy it over;                                         |
  1805.           |       IF the routing action is Recipient-reassigned:          |
  1806.           |         map to Relayed;                                       |
  1807.           |       IF the previous MTAName is present:                     |
  1808.           |         copy it to the MTAName in the attempted field;        |
  1809.           |                                                               |
  1810.           |   END-DO                                                      |
  1811.           +---------------------------------------------------------------+
  1812.                            Figure 6 - 1984 to 1988 Mapping
  1813.  
  1814.                NOTE - The 1988 X.419 Recommendation acknowledges that a
  1815.                1984 system may receive messages containing new
  1816.                distinguished [integer] values that it is not expecting, and
  1817.                that this may result in service irregularities.  It is
  1818.                implied that it would be optimal for 1984 systems to accept
  1819.                these unexpected integer values if at all possible.  No
  1820.                downgrading should be done for these values when passing
  1821.                affected messages from newer systems to older systems.
  1822.  
  1823.  
  1824.           7   MHS Management
  1825.  
  1826.                Editor's Note: [See OIW Working Implementation Agreements,
  1827.                               Chapter 8, Clause 7.]
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.                                           21
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.           Part 8: Message Handling Systems          December 1993 (Working)
  1857.  
  1858.           8   IPM Service
  1859.  
  1860.  
  1861.           8.1    Introduction
  1862.  
  1863.           This clause specifies IPM conformance requirements.  Conformance
  1864.           to AMH2 is required, as well as support of the 1984 Interworking
  1865.           functional group. 
  1866.  
  1867.  
  1868.           9   EDI Messaging Service
  1869.  
  1870.                Editor's Note: [See OIW Working Implementation Agreements,
  1871.                               Chapter 8, Clause 9]
  1872.  
  1873.  
  1874.  
  1875.  
  1876.  
  1877.  
  1878.  
  1879.  
  1880.  
  1881.  
  1882.  
  1883.  
  1884.  
  1885.  
  1886.  
  1887.  
  1888.  
  1889.  
  1890.  
  1891.  
  1892.  
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.                                           22
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.           Part 8: Message Handling Systems          December 1993 (Working)
  1923.  
  1924.           Annex A (normative)
  1925.  
  1926.           Naming, Addressing and Routing
  1927.  
  1928.  
  1929.           A.1    ORAddress Attribute List Equivalence Rules
  1930.  
  1931.           Two ORAddresses are equivalent if each contains the same set of
  1932.           attributes and each attribute compares in type and value.
  1933.  
  1934.           The following equivalence rules apply when comparing a provided
  1935.           ORAddress with a collection of known ORAddresses. For example, in
  1936.           order to perform delivery of a message to a recipient, the MTA
  1937.           must unambiguously match the ORAddress contained in the message
  1938.           with the known ORAddresses. See X.402 (1988), section 18.4, for
  1939.           the base standard attribute equivalence rules. The following
  1940.           additional rules must also be applied by the delivering (or non-
  1941.           delivering) MTA:
  1942.  
  1943.                a)  An ADMD or PRMD name that is all numeric but encoded as
  1944.                Printable String is considered to be equivalent to the same
  1945.                ADMD or PRMD name, respectively, with the same numeric
  1946.                values encoded as Numeric String.
  1947.  
  1948.                b)  An extension attribute encoded as Teletex String shall
  1949.                be compared with the corresponding standard attribute
  1950.                encoded as Printable String if that extension attribute is
  1951.                not present in both ORAddresses.  Matching rules are as
  1952.                specified in clause 18.4 of X.402 (1988) (as modified in the
  1953.                MHS Implementors' Guide) except that only teletex graphic
  1954.                characters from repertoire no. 102 need to be compared for
  1955.                Printable String equivalence (i.e., the presence of graphic
  1956.                characters from other repertoires can be treated as a
  1957.                mismatch).
  1958.  
  1959.                NOTES
  1960.  
  1961.                1  An X.500 Directory service may or may not support these
  1962.                matching rules for equivalence.
  1963.  
  1964.  
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.                                           23
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.           Part 8: Message Handling Systems          December 1993 (Working)
  1989.  
  1990.           A.2    MHS Use of Directory
  1991.  
  1992.                Editor's Note - It has been suggested that much of this
  1993.                material could be moved to an informative annex.
  1994.  
  1995.  
  1996.           A.2.1   Introduction
  1997.  
  1998.           The MHS standards recognize the need of MHS users for a number of
  1999.           directory service elements. Directory service elements are
  2000.           intended to assist users, their UAs, and MTAs in obtaining
  2001.           information for use in submission, delivery, and the transfer of
  2002.           messages.
  2003.  
  2004.                NOTE - The MTS may also use the directory service elements
  2005.                to obtain information, for example, to be used in the
  2006.                routing of messages. This application of the directory
  2007.                service is not defined by the base standards and is
  2008.                therefore not addressed by this Agreement.
  2009.  
  2010.  
  2011.           A.2.2   Functional Configuration
  2012.  
  2013.  
  2014.           A.2.3   Functionality
  2015.  
  2016.           Examples of functional usages of directories have been identified
  2017.           for UAs and the MTAs in conjunction with their DUAs. These are:
  2018.  
  2019.                a)  UA Specific Functionality:
  2020.  
  2021.                     1)  Verify the existence of a Directory Name.
  2022.  
  2023.                     2)  Given a partial name, return a list of
  2024.                     possibilities.
  2025.  
  2026.                     3)  Search the Directory for entries containing a
  2027.                     specified attribute type and value and return the
  2028.                     Distinguished Names of the matching entries.
  2029.  
  2030.                     4)  Return the O/R Address(es) that correspond to a
  2031.                     Directory Name.
  2032.  
  2033.                     5)  Determine whether a Directory Name presented
  2034.                     denotes a user or a Distribution List.
  2035.  
  2036.                     6)  Return the members of a Distribution List.
  2037.  
  2038.                     7)  Return the capabilities of the entity referred to
  2039.                     by a Directory Name.
  2040.  
  2041.                                           24
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.           Part 8: Message Handling Systems          December 1993 (Working)
  2055.  
  2056.                     8)  Maintenance functions to keep the directory
  2057.                     up-to-date, e.g., register and change credentials.
  2058.  
  2059.                b)  MTA Specific Functionality:
  2060.  
  2061.                     1)  Authentication.
  2062.  
  2063.                     2)  Return the O/R Address(es) that correspond to a
  2064.                     Directory Name.
  2065.  
  2066.                     3)  Determine whether a Directory Name presented
  2067.                     denotes a user or a Distribution List.
  2068.  
  2069.                     4)  Return the members of a Distribution List.
  2070.  
  2071.                     5)  Return the capabilities of the entity referred to
  2072.                     by a Directory Name.
  2073.  
  2074.                     6)  Maintenance functions to keep the directory
  2075.                     up-to-date.
  2076.  
  2077.           In addition to functionality, a number of operational aspects
  2078.           must be considered. These include user-friendliness, flexibility,
  2079.           availability, expandability and reliability.
  2080.  
  2081.  
  2082.           A.2.4   Naming and Attributes
  2083.  
  2084.           Since user-friendliness is of primary importance in a messaging
  2085.           system, the naming conventions used in building the Directory
  2086.           Information Tree (DIT) will impact the ability of a user to make
  2087.           intelligent guesses for Directory Names.
  2088.  
  2089.           It is recommended that the naming guidelines and DIT structures
  2090.           defined in Annex B of Recommendation X.521/ISO 9594-7 be used as
  2091.           the basis for MHS Directory Names. Annex C of Recommendation
  2092.           X.402/ISO 10021-2 specifies further the MHS specific object
  2093.           classes. The naming for MHS specific object classes are
  2094.           recommended as follows:
  2095.  
  2096.                a)  The naming for mhs-message-store,
  2097.                mhs-message-transfer-agent, and mhs-user-agent is that of
  2098.                Application Entity in the DIT.
  2099.  
  2100.                b)  The naming attribute for mhs-distribution-list is
  2101.                commonName. The organization, organizationalUnit,
  2102.                organizationalRole, organizationalPerson, locality, or
  2103.                groupOfNames can be immediate superior to entries of object
  2104.                class mhs-distribution-list.
  2105.  
  2106.  
  2107.                                           25
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.           Part 8: Message Handling Systems          December 1993 (Working)
  2121.  
  2122.                c)  The naming for mhs-user is that of organizationalPerson,
  2123.                residentialPerson, organizationalRole, organizationalUnit,
  2124.                organization, or locality.
  2125.  
  2126.                NOTE - The mhs-user object class is a generic object class
  2127.                which may be used in conjunction with another standard
  2128.                object class for the purpose of adding MHS information
  2129.                attributes, such as ORAddresses, to a Directory entry. The
  2130.                means to associate attributes of a generic object class to
  2131.                an entry (or to different entries) named by a standard
  2132.                object class(es) is by defining a new (un-)registered object
  2133.                class, whose superclass(es) is that of the naming object
  2134.                class(es), and of the generic object class e.g., to
  2135.                associate mhs-user attributes in the organizationalPerson
  2136.                entry, a new unregistered object class can be defined as
  2137.                shown in the following figure.
  2138.  
  2139.              +---------------------------------------------------------+
  2140.              |                                                         |
  2141.              | real-user-entry  ::=  OBJECT CLASS                      |
  2142.              |                       SUBCLASS OF organizationalPerson, |
  2143.              |                                   mhs-user              |
  2144.              |                                                         |
  2145.              +---------------------------------------------------------+
  2146.              Figure A1 - Example of Unregistered Object Class Definition
  2147.  
  2148.           The MHS object classes, attributes, and attribute syntaxes that
  2149.           need to be supported by the Directory are as specified in Annex C
  2150.           of Recommendation X.402/ISO 10021-2.
  2151.  
  2152.           In addition, the object classes organization, organizationalUnit,
  2153.           organizationalRole, organizationalPerson, locality, groupOfNames,
  2154.           residentialPerson, and country and their attributes and
  2155.           associated syntaxes as defined in X.520 (ISO 9594, Part 6) and
  2156.           X.521 (ISO 9594, Part 7) are required to support the MHS.
  2157.  
  2158.  
  2159.           A.2.5   Directory Services
  2160.  
  2161.           These Implementation Agreements require the Directory services as
  2162.           defined in the following table. Indicated are the Directory
  2163.           services required to support the needs of the MHS UA/MTA and MHS
  2164.           Administrator.
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.                                           26
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.           Part 8: Message Handling Systems          December 1993 (Working)
  2187.  
  2188.                   Table A1 - Directory Service Support Requirements
  2189.                    +-----------------------------+--------+-------+
  2190.                    |                             |  MHS   |  MHS  |
  2191.                    | Directory Service           | UA/MTA | Admin |
  2192.                    +-----------------------------+--------+-------+
  2193.                    | Bind and Unbind             |   M    |   M   |
  2194.                    | Read                        |   M    |   M   |
  2195.                    | Compare                     |   M    |   M   |
  2196.                    | Abandon                     |   M    |   M   |
  2197.                    | List                        |   M    |   M   |
  2198.                    | Search                      |   M    |   M   |
  2199.                    | Add Entry                   |   O    |   M   |
  2200.                    | Remove Entry                |   O    |   M   |
  2201.                    | Modify Entry                |   M    |   M   |
  2202.                    | Modify RDN                  |   O    |   O   |
  2203.                    +-----------------------------+--------+-------+
  2204.  
  2205.  
  2206.           A.2.6   OIW Application Specific Attributes and Attribute Sets
  2207.  
  2208.           The following attribute is proposed as an addition to mhs-user.
  2209.  
  2210.           mhs-or-addresses-with-capabilities ATTRIBUTE
  2211.                WITH ATTRIBUTE SYNTAX
  2212.           mhs-or-addresses-with-capabilities-syntax
  2213.                MULTI VALUE
  2214.                ::= id-at-mhs-or-addresses-with-capabilities
  2215.            
  2216.  
  2217.           This is similar to a proposal in "Working Draft for ISO/IEC
  2218.           10021-2/PDAM 3, Second Minor Enhancements," which is expected to
  2219.           be ballotted as a PDAM.
  2220.  
  2221.           Logically, both the present ORAddress and individual capabilities
  2222.           and mhs-or-addresses-with-capabilities would be populated in the
  2223.           Directory for users with multiple O/R addresses.  If multiple O/R
  2224.           addresses are returned when an O/R address is requested, the user
  2225.           can then query the new attribute for capabilities of each O/R
  2226.           address.  The capabilities of ORAddress would be a union of the
  2227.           capabilities in the 1988 standard of all the O/R addresses.
  2228.  
  2229.           The syntax proposed in the expected PDAM does not fulfill user
  2230.           requirements or future standards requirements, because it is not
  2231.           extensible.  Furthermore, the syntax does not make sense, since
  2232.           it specifies multiple sets of capabilities for one ORAddress, and
  2233.           there is no matching rule allowing one to find an ORAddress
  2234.           having a particular capability.  The following syntax and
  2235.           matching rules are suggested to overcome the shortcoming in the
  2236.           expected PDAM.
  2237.  
  2238.  
  2239.                                           27
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.           Part 8: Message Handling Systems          December 1993 (Working)
  2253.  
  2254.           mhs-or-addresses-with-capabilities-syntax ::= SEQUENCE {
  2255.                address             ORAddress,
  2256.                capabilities             SEQUENCE OF Attribute OPTIONAL }
  2257.  
  2258.           The following matching rule matches on the ORAddress part:
  2259.  
  2260.           address-part-Match      MATCHING-RULE ::= {
  2261.                SYNTAX    ORAddress
  2262.                ID        id-mr-address-part-Match }
  2263.  
  2264.           The following matching rule matches on the capabilities:
  2265.  
  2266.           capabilities-part-Match MATCHING-RULE ::= {
  2267.                SYNTAX    AttributeValueAssertion
  2268.                ID        id-mr-capabilities-part-Match }
  2269.  
  2270.           For 1993 systems, actual evaluation of assertions would use the
  2271.           equality matching rule associated with the capability attribute
  2272.           presented in the assertion.  The returnMatchedValues extension to
  2273.           the Directory Abstract Service could be used to return only the
  2274.           values of the attribute which matched.
  2275.  
  2276.           Matching rules could be defined for the syntax proposed in the
  2277.           working draft but would require tedious enumeration to take into
  2278.           account all of the component of the syntax and the extensions. 
  2279.  
  2280.           Automatic construction of a filter by an MTA or an MHS UA for
  2281.           multiple capabilities may result in a filter that exceeds the
  2282.           limits of the DSA holding the recipient's entry. 
  2283.  
  2284.           In 1988 systems, all values of the
  2285.           mhs-or-addresses-with-capabilities would be returned.
  2286.  
  2287.           In addition, we propose adding the following attribute to
  2288.           identify the delivery method supported by an ORAddress because it
  2289.           is generally useful to the messaging community.
  2290.  
  2291.           mhs-delivery-method ATTRIBUTE
  2292.                WITH ATTRIBUTE SYNTAX Mhs-delivery-method
  2293.                MULTI VALUE
  2294.                ::= id-at-mhs-delivery-method
  2295.  
  2296.           Mhs-delivery-method     ::= INTEGER {
  2297.                mhs-delivery (1),
  2298.                physical-delivery (2),
  2299.                telex-delivery (3),
  2300.                teletex-delivery (4),
  2301.                g3-facsimile-delivery (5),
  2302.                g4-facsimile-delivery (6),
  2303.                ia5-terminal-delivery (7),
  2304.  
  2305.                                           28
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.           Part 8: Message Handling Systems          December 1993 (Working)
  2319.  
  2320.                videotex-delivery (8),
  2321.                telephone-delivery (9) }
  2322.  
  2323.                NOTE - Mhs-delivery-method includes selected delivery
  2324.                methods from preferredDeliveryMethod in CCITT X.520|ISO/IEC
  2325.                9594-6.
  2326.  
  2327.  
  2328.           A.2.7   OIW Application Specific Object Classes
  2329.  
  2330.           There are no application specific object classes defined by these
  2331.           Implementation Agreements.
  2332.  
  2333.  
  2334.           A.2.8   Structure Rules
  2335.  
  2336.           This clause defines the naming and structure rules for the MHS
  2337.           object classes which are subclasses of top.
  2338.  
  2339.  
  2340.           A.2.8.1   MHS Distribution List
  2341.  
  2342.           Attribute commonName is used for naming.
  2343.  
  2344.           The mhs-distribution-list, organization, organizationalUnit,
  2345.           organizationalRole, organizationalPerson, locality, or
  2346.           groupOfNames can be immediately superior to entries of object
  2347.           class mhs-distribution-list.
  2348.  
  2349.  
  2350.           A.2.8.2   MHS User
  2351.  
  2352.           The naming for mhs-user is that of organizationalPerson,
  2353.           residentialPerson, organizationalRole, organizationalUnit,
  2354.           organization, or locality.
  2355.  
  2356.           The organizationalPerson, residentialPerson, organizationalRole,
  2357.           organizationalUnit, organization, or locality object classes can
  2358.           be combined with the mhs-user object class to form a new
  2359.           composite object class.
  2360.  
  2361.  
  2362.           A.2.9   Use of Capabilities Information
  2363.  
  2364.           The capabilities information in the X.500 Directory should not be
  2365.           considered sufficient to warrant a non-delivery decision by an
  2366.           originating or relaying MTA.  This clause is not intended to
  2367.           impose any conformance requirement.
  2368.  
  2369.  
  2370.  
  2371.                                           29
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.           Part 8: Message Handling Systems          December 1993 (Working)
  2385.  
  2386.           Annex B (normative)
  2387.  
  2388.           IPM Body Part Support
  2389.  
  2390.           This annex specifies the requirements for support of IPM body
  2391.           part types by a UA conforming to this Agreement.
  2392.  
  2393.           A UA must support those IPM body part types defined in Annex E of
  2394.           X.420 (1988) as listed and qualified in AMH22.  Support for
  2395.           reception means that the UA can receive the body part's encoding
  2396.           and, in the case of text body parts, accept all the character
  2397.           encodings in the supported repertoire(s).  If an implementation
  2398.           supports a particular body part type for reception, it should
  2399.           also be able to support that body part type for reception if it
  2400.           is part of a forwarded message.  If an implementation supports
  2401.           origination of forwarded messages, it must be capable of
  2402.           forwarding every body part that is supported on reception.  The
  2403.           reception requirements on the UA do not necessarily include the
  2404.           ability to render (display) all of the characters received.  If
  2405.           the message is forwarded, the UA must transmit exactly equivalent
  2406.           characters, but not necessarily from the same character set.
  2407.  
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.                                           30
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.  
  2450.           Part 8: Message Handling Systems          December 1993 (Working)
  2451.  
  2452.            +-------------------------------------------------------------+
  2453.            | BodyPart             ::=  CHOICE {                          |
  2454.            |   ia5-text                [0] IA5TextBodyPart,              |
  2455.            |                           .                                 |
  2456.            |   oda-1984                [12] IMPLICIT OCTET STRING,       |
  2457.            |   iso-6937                [13] ISO6937BodyPart,             |
  2458.            |   bilaterally-defined     [14] Unidentified,                |
  2459.            |   externally-defined      [15] ExternallyDefinedBodyPart,   |
  2460.            |                           .                                 |
  2461.            |                           .                                 |
  2462.            |                           [310] IMPLICIT                    |
  2463.            |                                USAPrivatelyDefinedBodyParts,|
  2464.            |                           .        }                        |
  2465.            |                                                             |
  2466.            | Unidentified := OCTET STRING                                |
  2467.            |                                                             |
  2468.            | The content of the ODA OCTET STRING will contain a value of |
  2469.            | type ODABodyPart as follows:                                |
  2470.            |                                                             |
  2471.            | ODABodyPart ::= SEQUENCE {                                  |
  2472.            |    ODABodyPartParameters,                                   |
  2473.            |    ODAData }                                                |
  2474.            |                                                             |
  2475.            | The Parameters and Data components are defined in Annex E   |
  2476.            | of CCITT Recommendation T.411 (1988) (ISO 8613-1).          |
  2477.            |                                                             |
  2478.            | USAPrivatelyDefinedBodyParts are defined as:                |
  2479.            |                                                             |
  2480.            |                           SEQUENCE {BodyPartNumber, ANY}    |
  2481.            |                                                             |
  2482.            | BodyPartNumber       ::=  INTEGER                           |
  2483.            |                                                             |
  2484.            | These privately-defined body part types are specified as an |
  2485.            | interim measure to provide backward compatibility with 1984 |
  2486.            | MHS implementations.  For interworking between UAs based on |
  2487.            | the 1988 (or later) MHS standards, it is strongly           |
  2488.            | recommended that the externally-defined body part be used   |
  2489.            | instead.                                                    |
  2490.            |                                                             |
  2491.            | The undefined bit in P1 EncodedInformationTypes must be set |
  2492.            | when a message contains a privately defined body part. Each |
  2493.            | UA that expects such body parts should include undefined in |
  2494.            | the set of deliverable EncodedInformationTypes it registers |
  2495.            | with the MTA.                                               |
  2496.            |                                                             |
  2497.            | Body part numbers are interpreted relative to the body part |
  2498.            | type in which they are used.  OIW registers body part       |
  2499.            | numbers for privately-defined formats within the United     |
  2500.            | States.                                                     |
  2501.            +-------------------------------------------------------------+
  2502.  
  2503.                                           31
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.           Part 8: Message Handling Systems          December 1993 (Working)
  2517.  
  2518.                        Figure B1 - Privately-Defined Body Parts
  2519.  
  2520.  
  2521.  
  2522.  
  2523.  
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.  
  2539.  
  2540.  
  2541.  
  2542.  
  2543.  
  2544.  
  2545.  
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.                                           32
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.           Part 8: Message Handling Systems          December 1993 (Working)
  2583.  
  2584.           Annex C (normative)
  2585.  
  2586.           Object Identifiers
  2587.  
  2588.  
  2589.           C.1    X.400 SIG Object Identifiers
  2590.  
  2591.           The X.400 SIG object identifiers all allocated under the mhsig
  2592.           node in the OIW object identifier subtree, as defined in part 6
  2593.           of the Stable Implementors Agreements document. This definition
  2594.           is duplicated in the following figure.
  2595.  
  2596.           +----------------------------------------------------------------
  2597.                                     ------------+
  2598.           |                                                                 
  2599.                                                |
  2600.           | id-mhsig  OBJECT IDENTIFIER  ::=                                
  2601.                                                |
  2602.            |             { iso (1)  identified-organization (3)  oiw (14) 
  2603.                                     mhsig (6) }  |
  2604.           |                                                                 
  2605.                                                |
  2606.           +----------------------------------------------------------------
  2607.                                     ------------+
  2608.                 Figure C1 - Definition of the mhsig Object Identifier
  2609.  
  2610.           The X.400 SIG has defined several categories of object
  2611.           identifiers. Their definition is provided in the following
  2612.           figure.
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.                                           33
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.           Part 8: Message Handling Systems          December 1993 (Working)
  2649.  
  2650.           +----------------------------------------------------------------
  2651.                                     ------------+
  2652.           |                                                                 
  2653.                                                |
  2654.           | id-mhsig-content-types    OBJECT IDENTIFIER  ::=                
  2655.                                                |
  2656.           |                             { id-mhsig  content-types (0)  }    
  2657.                                                |
  2658.           |                                                                 
  2659.                                                |
  2660.           | id-mhsig-body-part-types  OBJECT IDENTIFIER  ::=                
  2661.                                                |
  2662.           |                             { id-mhsig  body-part-types (1)  }  
  2663.                                                |
  2664.           |                                                                 
  2665.                                                |
  2666.           +----------------------------------------------------------------
  2667.                                     ------------+
  2668.                Figure C2 - Defintion of the X.400 SIG Object Identifier
  2669.                                      Categories.
  2670.  
  2671.  
  2672.           C.2    Content Types
  2673.  
  2674.           There are presently no object identifiers for content types
  2675.           allocated by the X.400 SIG.
  2676.  
  2677.  
  2678.           C.3    Body Part Types
  2679.  
  2680.           The object identifiers for the external body part types allocated
  2681.           by the X.400 SIG are defined in the following figure.
  2682.  
  2683.           +----------------------------------------------------------------
  2684.                                     ------------+
  2685.           |                                                                 
  2686.                                                |
  2687.           | id-privacy-enhanced-mail  OBJECT IDENTIFIER  ::=                
  2688.                                                |
  2689.           |                             { id-mhsig-body-part-types  pem (0)
  2690.                                      }          |
  2691.           |                                                                 
  2692.                                                |
  2693.           +----------------------------------------------------------------
  2694.                                     ------------+
  2695.                Figure C3 - Definition of the External Body Part Object
  2696.                                      Identifiers
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                           34
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.  
  2714.           Part 8: Message Handling Systems          December 1993 (Working)
  2715.  
  2716.           C.4    Security Classes
  2717.  
  2718.                Editor's Note - Identical to the ISP.
  2719.  
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.                                           35
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.           Part 8: Message Handling Systems          December 1993 (Working)
  2781.  
  2782.           Annex D (informative)
  2783.  
  2784.           Interpretation of Elements of Service
  2785.  
  2786.           The objective of this clause is to provide clarification, where
  2787.           required, on the functionality of Elements of Service where the
  2788.           MHS standards are unclear or ambiguous.  It is not the intent of
  2789.           this clause to define how information should be made available or
  2790.           presented to an MHS user, nor is it intended to define how
  2791.           individual vendors should design their products.
  2792.  
  2793.           The following MHS Elements of Service require further text to be
  2794.           added to their definitions to represent the proposed
  2795.           implementation of these Elements of Service for conformance to
  2796.           this Agreement.  Elements of Service which are not referenced in
  2797.           this clause are as defined in the MHS base standards.
  2798.  
  2799.           Reply Request Indication: The reply-recipients and the reply-time
  2800.           may be specified without any explicit reply being requested. 
  2801.           This may be interpreted by the recipient as an implicit reply
  2802.           request.
  2803.  
  2804.                NOTE - For an auto-forwarded message an explicit or implicit
  2805.                reply request may not be meaningful.
  2806.  
  2807.           Forwarded IP-message Indication: The following use of the
  2808.           original encoded information type in the context of forwarded
  2809.           messages is clarified:
  2810.  
  2811.                a)  The encoded information types of the message being
  2812.                forwarded should be reflected in the new original encoded
  2813.                information types being generated.
  2814.  
  2815.                b)  If forwarding a privately defined body part (see Figure
  2816.                B1), the originator of the forwarding message shall set the
  2817.                original encoded information types in the P1 envelope to
  2818.                Undefined for that body part.
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.                                           36
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.           Part 8: Message Handling Systems          December 1993 (Working)
  2847.  
  2848.           Annex E (informative)
  2849.  
  2850.           Recommended Practices
  2851.  
  2852.           This clause provides guidelines on areas not addressed by the
  2853.           base standards. These guidelines have been produced in order to
  2854.           promote awareness of interim solution to problems as agree by
  2855.           members of the OIW X.400 SIG. However implementors of these
  2856.           recommended practices should note that it is not necessary to
  2857.           follow the recommended practices when claiming conformance to
  2858.           these agreements.
  2859.  
  2860.           Implementors should also note that future standardization by
  2861.           CCITT and ISO/IEC on area covered by this clause may result in
  2862.           different solutions to those proposed in this clause.
  2863.  
  2864.  
  2865.           E.1    Printable String
  2866.  
  2867.           There are existing mail systems that include a small set of non-
  2868.           Printable String characters in their identifiers.  For these
  2869.           systems to communicate with MHS systems, either for pass-through
  2870.           service or delivery to MHS users, gateways will be employed to
  2871.           encode these special characters into a sequence of Printable
  2872.           String characters.  This  conversion should be performed by the
  2873.           gateway according to a common scheme and before insertion in
  2874.           Domain Defined Attributes, which are intended to carry electronic
  2875.           mail identifiers.  MHS UAs may also perform such conversions.
  2876.  
  2877.           It is recommended that the following symmetrical encoding and
  2878.           decoding algorithm for non-Printable String characters be
  2879.           employed.  The encoding algorithm maps an ASCII representation to
  2880.           a PrintableString representation.  Any non-printable string
  2881.           characters not specified in Table E1 are covered by the category
  2882.           "other."
  2883.  
  2884.                      Table E1 - Printable String to ASCII Mapping
  2885.                  +--------------------+----------------------------+
  2886.                  |  ASCII Character   | Printable String Character |
  2887.                  +--------------------+----------------------------+
  2888.                  |  % (percent)       |      (p)                   |
  2889.                  |  @ (at sign)       |      (a)                   |
  2890.                  |  ! (exclamation)   |      (b)                   |
  2891.                  |  " (quote mark)    |      (q)                   |
  2892.                  |  _ (underline)     |      (u)                   |
  2893.                  |  ( (left paren.)   |      (l)                   |
  2894.                  |  ) (right paren.)  |      (r)                   |
  2895.                  |  other             |      (3DIGIT)              |
  2896.                  +--------------------+----------------------------+
  2897.  
  2898.  
  2899.                                           37
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.           Part 8: Message Handling Systems          December 1993 (Working)
  2913.  
  2914.           where 3DIGIT has the range 000 to 377 and is interpreted as the
  2915.           octal encoding of an ASCII character.
  2916.  
  2917.           To encode an ASCII representation to a PrintableString, Table E1
  2918.           and the algorithm in Figure E1 should be used.
  2919.  
  2920.               +-------------------------------------------------------+
  2921.               | IF current character is in the encoding set THEN      |
  2922.               |   encode the character according to Table E1          |
  2923.               | ELSE                                                  |
  2924.               |   write the current character;                        |
  2925.               | continue reading;                                     |
  2926.               +-------------------------------------------------------+
  2927.                     Figure E1 - ASCII to PrintableString Algorithm
  2928.  
  2929.           To decode a PrintableString representation to an ASCII
  2930.           representation, Table E1 and the algorithm in Figure E2 should be
  2931.           used.
  2932.  
  2933.               +-------------------------------------------------------+
  2934.               | IF current character is not "(" THEN                  |
  2935.               |   write character                                     |
  2936.               | ELSE                                                  |
  2937.               |   {                                                   |
  2938.               |   look ahead appropriate characters;                  |
  2939.               |   IF composite characters are in Table E1 THEN        |
  2940.               |      decode per Table E1                              |
  2941.               |   ELSE                                                |
  2942.               |   write current character;                            |
  2943.               |   }                                                   |
  2944.               | continue reading;                                     |
  2945.               +-------------------------------------------------------+
  2946.                     Figure E2 - PrintableString to ASCII Algorithm
  2947.  
  2948.  
  2949.           E.2    Rendition of IA5Text
  2950.  
  2951.           The characters that may be used in an IA5String are the graphic
  2952.           characters (including Space), control characters and Delete of
  2953.           the IA5 character repertoire ISO 646.
  2954.  
  2955.           The graphic characters that may be used with a guaranteed
  2956.           rendition are those related with positions 2/0 to 2/2, 2/5 to
  2957.           3/15, 4/1 to 5/10, 5/15 and 6/1 to 7/10 in the basic 7-bit code
  2958.           table.
  2959.  
  2960.           The other graphic characters may be used but have no guaranteed
  2961.           rendition.
  2962.  
  2963.           The control characters that may be used but have no guaranteed
  2964.  
  2965.                                           38
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.  
  2975.  
  2976.  
  2977.  
  2978.           Part 8: Message Handling Systems          December 1993 (Working)
  2979.  
  2980.           effect are a subset consisting of the format effectors 0/10 (LF),
  2981.           0/12 (FF) and 0/13 (CR) provided they are used in one of the
  2982.           following combinations as defined in the following table.
  2983.  
  2984.               Table E2 - Interpretation of Format Effector Combinations
  2985.             +-------------+----------------------------------------------+
  2986.             | Combination | Interpretation                               |
  2987.             +-------------+----------------------------------------------+
  2988.             | CR LF       | to start a new line                          |
  2989.             | CR FF       | to start a new page (and line)               |
  2990.             | LF .. LF    | to show empty lines (always after one of the |
  2991.             |             |   preceding combinations).                   |
  2992.             +-------------+----------------------------------------------+
  2993.  
  2994.           The other control characters or the above control characters in
  2995.           different combinations may be used but have no guaranteed effect.
  2996.  
  2997.           The character Delete may occur but has no guaranteed effect. The
  2998.           IA5String in a P2 IA5Text BodyPart represents a series of lines
  2999.           which may be divided into pages.  Each line should contain from 0
  3000.           to 80 graphic characters for guaranteed rendition.  Longer lines
  3001.           may be arbitrarily broken for rendition.
  3002.  
  3003.                NOTE - X.408 states that for conversion from IA5Text to
  3004.                Teletex, the maximum line length is 77 characters.
  3005.  
  3006.  
  3007.           E.3    EDI Use of MHS
  3008.  
  3009.                Editor's Note - This section may be moved to the ISP.
  3010.  
  3011.  
  3012.           E.3.1   P0 Recommended Practice
  3013.  
  3014.           This section outlines a recommended method for interworking
  3015.           between a P(edi) UA with a UA implementing the Recommended
  3016.           Practice (EDI Use of X.400) in parts 7 and 8 of the OIW Stable
  3017.           Implementation Agreements.    That Recommended Practice is
  3018.           commonly referred to as the "P0" approach to EDI use of the X.400
  3019.           MTS.
  3020.  
  3021.           This section does not define where the conversion between the two
  3022.           content types occurs.  It is possible for the conversion to be
  3023.           performed by the P0 UA, the P(edi) UA, or a gateway.  The
  3024.           Recommended Practice outlined in this section only attempts to
  3025.           document the rules that should be followed to ensure a conversion
  3026.           which retains the maximum amount of information.
  3027.  
  3028.  
  3029.  
  3030.  
  3031.                                           39
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.           Part 8: Message Handling Systems          December 1993 (Working)
  3045.  
  3046.           E.3.1.1   P0 to P(edi) Conversion
  3047.  
  3048.           The converting entity may assume that the P0 content contains
  3049.           only one EDI interchange.  This interchange will become the first
  3050.           and only body part of the EDIM.
  3051.  
  3052.           The content type field of the message will have the value
  3053.           "undefined" before the conversion and will have the integer value
  3054.           "35" or the object identifier value for P(edi) which is specified
  3055.           in X.435 after conversion.  The EDIM Heading fields can be formed
  3056.           using the following rules:
  3057.  
  3058.           EDIMIdentifier:  Originator ORName concatenated with the UTCTime
  3059.           at which the conversion from P0 to P(edi) was performed.
  3060.  
  3061.           Originator:  Originator ORName. 
  3062.  
  3063.           Recipients:  Recipients from the P1 envelope.  EDI Notification
  3064.           Requests are not specified as none are requested when using the
  3065.           P0 approach. 
  3066.  
  3067.           EDIBodyPartType:  This element may have one of deveral values
  3068.           depending on the encoded information type (EIT) value of the P0
  3069.           message or the ability of the converting entity to determine
  3070.           which EDI syntax is present in the content:
  3071.  
  3072.                a)  X.435-defined value for ANSI X12/EBCDIC if the EIT field
  3073.                of the P1 envelope has the value "undefined."
  3074.  
  3075.                b)  X.435-defined value for ANSI X12/ISO 646 if the EIT
  3076.                field of the P1 envelope has the value "IA5String."
  3077.  
  3078.                c)  Any other valid value if the entity performing the
  3079.                conversion can determine which EDI syntax is contained in
  3080.                the content and which character encoding is used for the EDI
  3081.                syntax.
  3082.            
  3083.           Other heading fields will only be set if the entity performing
  3084.           the conversion is capable of parsing the EDI Interchange and
  3085.           discovering the correct values of EDI Heading fields.
  3086.  
  3087.           As the P0 message will not contain requests for EDI
  3088.           Notifications, an EDI UA will never create an EDIN when it
  3089.           receives an EDIM converted from  P0 .
  3090.  
  3091.  
  3092.           E.3.1.2   P(edi) to P0 Conversion
  3093.  
  3094.           When converting a P(edi) content to a P0 content, the following
  3095.           rules apply: 
  3096.  
  3097.                                           40
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110.           Part 8: Message Handling Systems          December 1993 (Working)
  3111.  
  3112.           The first body part of the EDIM will be copied to the content. 
  3113.           All other body parts of the EDIM will be discarded.
  3114.  
  3115.           The P1 envelope fields shall have the following values:
  3116.  
  3117.           Content Type: Value for "undefined." 
  3118.  
  3119.           Originator: Originator ORName. 
  3120.  
  3121.           Recipients: Recipients from the EDIM Heading.  An NN EDIN with NN
  3122.           Reason Code set to the value "unspecified" is created for each
  3123.           Recipient for whom a Notification Request was specified.  The
  3124.           EDIN Originator is set to the Recipient ORName.  It is
  3125.           recommended that the supplementary information field of the NN be
  3126.           used to provide additional information on the disposition of the
  3127.           EDIM.
  3128.  
  3129.           Encoded Information Types (EITs):   This element may have one of
  3130.           several values depending on the value of the EDI Body Part Type:
  3131.  
  3132.                a)  The EIT is set to "undefined" if the EDI Body Part Type
  3133.                is encoded with the EBCDIC character set.
  3134.  
  3135.                b)  The EIT is set to "IA5String" if the EDI Body Part Type
  3136.                is encoded using the ISO 646 (ASCII) character set.
  3137.  
  3138.                c)  A value is not present for the EIT if EDI Body Part Type
  3139.                does not contain one of the above mentioned values.
  3140.  
  3141.  
  3142.           E.3.2   P2 Recommended Practice
  3143.  
  3144.           As there are a substantial number of users in the NIST OIW
  3145.           community that implemented the CEC TEDIS "P2" approach to EDI use
  3146.           of the X.400 MTS, this section will also include text that
  3147.           describes interworking between a P(edi) UA and a P2 UA.  This
  3148.           text is not maintained by the EDI Working Group of the NIST OIW
  3149.           X.400 SIG but is included for the convenience of our user
  3150.           community.  Users intending to interwork between P2 and P(edi)
  3151.           User Agents should consult the current version of the EWOS/ETSI
  3152.           document "A/3331 - Functional Profile of an Electronic Data
  3153.           Interchange User Agent."  This will ensure that the most up to
  3154.           date technical information is obtained.
  3155.  
  3156.  
  3157.           E.3.2.1   Conversion from IPMS to EDIMS (P2 to P(edi))
  3158.  
  3159.           It is assumed that there is one and only one body part in the IPM
  3160.           Message, and that this body part contains an EDI interchange.
  3161.  
  3162.  
  3163.                                           41
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.           Part 8: Message Handling Systems          December 1993 (Working)
  3177.  
  3178.           The IPM becomes the first, and only, body part of the EDIM. 
  3179.  
  3180.           The EDIM Heading fields are set as follows:
  3181.  
  3182.           EDIMIdentifier:  Originator ORName concatenated with the
  3183.           LocalIPMIdentifier portion of the IPM Identifier.
  3184.  
  3185.           Originator:  Originator ORName. 
  3186.  
  3187.           Recipients:  Recipient ORNames from the IPM Heading. The edi-
  3188.           notification-requests-field is not coded.
  3189.  
  3190.           EDIBodyPartType:  The value is a local implementation issue.  If
  3191.           the entity performing the conversion can identify the EDI syntax
  3192.           of the EDI Interchange then it can specify an appropriate value. 
  3193.           Otherwise, the entity must be assuming a specific encoding and
  3194.           will specify the value for the syntax it is assuming.
  3195.  
  3196.           Other heading fields may be set if the entity performing the
  3197.           conversion is capable of parsing the EDI Interchange and
  3198.           discovering the correct values of the EDIM Heading fields.
  3199.  
  3200.           Since there are not notification requests, the EDI UA will never
  3201.           create an EDIN when it receives a converted EDIM and therefore
  3202.           the action for handling EDINs in the reverse direction does not
  3203.           need to be considered.
  3204.  
  3205.  
  3206.           E.3.2.2   Conversion from EDIMS to IPMS (P(edi) to P2)
  3207.  
  3208.                NOTE - The verification of authority to perform a particular
  3209.                conversion is outside the scope of this annex.  It is
  3210.                assumed that such conversion will be done with the full
  3211.                knowledge of the originating and recipient parties.
  3212.  
  3213.           The EDIBodyPart of the EDIM will be copied to the IPM body as an
  3214.           IA5TextBodyPart.  All other body parts of the EDIM will be
  3215.           discarded.
  3216.  
  3217.           The IPM Heading fields are set as follows:
  3218.  
  3219.           IPM Identifier: EDIMIdentifier. 
  3220.  
  3221.           Originator: Originator ORName. 
  3222.  
  3223.           Recipients: Recipients from the EDIM Heading.  All recipients
  3224.           become IPM Primary Recipients.  An NN EDIN with NN Reason Code
  3225.           set to the value "unspecified" is created for each Recipient for
  3226.           whom a Notification Request was specified.  The EDIN Originator
  3227.           is set to the Recipient ORName.  The EDIN Originator is set to
  3228.  
  3229.                                           42
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.           Part 8: Message Handling Systems          December 1993 (Working)
  3243.  
  3244.           the Recipient ORName.  IPM Notifications shall not be requested.
  3245.  
  3246.           Subject:  Not present or set to a single blank character. 
  3247.  
  3248.           If EDINs have been requested the originator will always receive
  3249.           an NN.  Since no IPM notifications are requested, the IPM UA will
  3250.           never create an IPM notification when it receives an IPM
  3251.           converted from an EDIM and therefore handling of notifications in
  3252.           the reverse direction does not need to be considered and is not
  3253.           an option for generating EDINs.
  3254.  
  3255.  
  3256.           E.4    ODA Transfer
  3257.  
  3258.           To ease interworking with 1984 implementations when transferring
  3259.           Office Document Architecture (ODA) documents, the following are
  3260.           recommended for 1988 implementations:
  3261.  
  3262.                a)  Origination UA implementing 1988 Implementation
  3263.                Agreements. The 1988 will generate the ODA according to
  3264.                CCITT Recommendation T.411 Annex E for the destination UA(s)
  3265.                implementing 1988 Implementation Agreements. If the
  3266.                destination UA supports 1984 Implementation Agreements, the
  3267.                approach as described in section 7.12.8 is recommended.
  3268.  
  3269.                b)  Recipient UA implementing 1988 Implementation
  3270.                Agreements. The recipient system will be able to handle the
  3271.                ODA bodypart in P2 (1984) as defined in section 7.12.8 for
  3272.                interworking with 1984 implementation, and will also be able
  3273.                to handle the ODA bodypart as defined in the appropriate
  3274.                base standards.
  3275.  
  3276.                c)  MTA downgrading rules. When transferring an P22 with ODA
  3277.                body part in P22 as described in T.411 to an 1984 MTA, the
  3278.                EITs identified by ODA Object Identifiers are mapped to bits
  3279.                0 and 10 of the built-in EITs.
  3280.  
  3281.           If the UA does not register to support P22 or ODA bodypart, a
  3282.           Non-Delivery-Report will be generated as required.
  3283.  
  3284.  
  3285.           E.5    Use of Externally Defined Body Part
  3286.  
  3287.  
  3288.           E.5.1   General
  3289.  
  3290.           An Externally Defined body part represents an information object
  3291.           whose semantics and abstract syntax are denoted by an Object
  3292.           Identifier which the body part carries.  This body part type
  3293.           enables the exchantge of information objects of all kinds, each
  3294.  
  3295.                                           43
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306.  
  3307.  
  3308.           Part 8: Message Handling Systems          December 1993 (Working)
  3309.  
  3310.           unambiguously and uniquely identified.
  3311.  
  3312.           The Externally Defined Body Part definition is reproduced in
  3313.           Figure E3.
  3314.  
  3315.  
  3316.  
  3317.  
  3318.  
  3319.  
  3320.  
  3321.  
  3322.  
  3323.  
  3324.  
  3325.  
  3326.  
  3327.  
  3328.  
  3329.  
  3330.  
  3331.  
  3332.  
  3333.  
  3334.  
  3335.  
  3336.  
  3337.  
  3338.  
  3339.  
  3340.  
  3341.  
  3342.  
  3343.  
  3344.  
  3345.  
  3346.  
  3347.  
  3348.  
  3349.  
  3350.  
  3351.  
  3352.  
  3353.  
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.                                           44
  3362.  
  3363.  
  3364.  
  3365.  
  3366.  
  3367.  
  3368.  
  3369.  
  3370.  
  3371.  
  3372.  
  3373.  
  3374.           Part 8: Message Handling Systems          December 1993 (Working)
  3375.  
  3376.           +----------------------------------------------------------------
  3377.                                     ------------+
  3378.           |                                                                 
  3379.                                                |
  3380.           |  ExternallyDefinedBodyPart   ::= SEQUENCE {                     
  3381.                                                |
  3382.                         |    parameters                    [0]
  3383.                        ExternallyDefinedParameters  OPTIONAL,|
  3384.           |    data                              ExternallyDefinedData  }   
  3385.                                                |
  3386.           |                                                                 
  3387.                                                |
  3388.           |  ExternallyDefinedParameters ::= EXTERNAL                       
  3389.                                                |
  3390.           |  ExternallyDefinedData       ::= EXTERNAL                       
  3391.                                                |
  3392.           |                                                                 
  3393.                                                |
  3394.               |  EXTERNAL                    ::= [UNIVERSAL 8]  IMPLICIT
  3395.                                  SEQUENCE  {       |
  3396.           |    direct-reference              OBJECT IDENTIFIER  OPTIONAL,   
  3397.                                                |
  3398.           |    indirect-reference            INTEGER  OPTIONAL,             
  3399.                                                |
  3400.           |    data-value-descriptor         ObjectDescriptor  OPTIONAL,    
  3401.                                                |
  3402.           |    encoding                      CHOICE  {                      
  3403.                                                |
  3404.           |      single-ASN1-type              [0]  ANY,                    
  3405.                                                |
  3406.           |      octet-aligned                 [1]  IMPLICIT OCTET STRING,  
  3407.                                                |
  3408.           |      arbitrary                     [2]  IMPLICIT BIT STRING  } 
  3409.                                      }          |
  3410.           +----------------------------------------------------------------
  3411.                                     ------------+
  3412.           |     Note -  In the case of transfer of EXTERNAL in P2 BodyPart,
  3413.                                      the        |
  3414.            |     direct-reference component is mandatory and the indirect-
  3415.                                    reference and |
  3416.           |     data-value-descriptor components must be absent.            
  3417.                                                |
  3418.           +----------------------------------------------------------------
  3419.                                     ------------+
  3420.                  Figure E3 - Externally Defined Body Part Definition
  3421.  
  3422.           On the basis of the Externally Defined body part type, all body
  3423.           part types are divided into two important classes as follows:
  3424.  
  3425.                a)  basic:  Said of any body part type except Externally
  3426.  
  3427.                                           45
  3428.  
  3429.  
  3430.  
  3431.  
  3432.  
  3433.  
  3434.  
  3435.  
  3436.  
  3437.  
  3438.  
  3439.  
  3440.           Part 8: Message Handling Systems          December 1993 (Working)
  3441.  
  3442.                Defined.  All basic body part types are denoted by an
  3443.                integer (an ASN.1 context-specific tag) and are defined in
  3444.                section 7.3 of X.420.
  3445.  
  3446.                b)  extended:  Said of the Externally Defined body part type
  3447.                restricted to any one value of the Direct-reference
  3448.                component of the Data component of such a body part. 
  3449.                Denoted by an Object Identifier.
  3450.  
  3451.           Annex B of Recommendation X.420 defines some (but not necessarily
  3452.           all) extended body part types.
  3453.  
  3454.  
  3455.           E.5.2   Use of Equivalents of Basic Body Part Types
  3456.  
  3457.           For each basic body part types, section B.1 of Recommendation
  3458.           X.420 defines an equivalent extended body part type.  In order to
  3459.           facilitate interworking with 1984 systems, use of these extended
  3460.           body part types is not recommended; the basic body part types
  3461.           should be used instead.
  3462.  
  3463.           Editor's Note: The requirements of this clause may change when
  3464.                          interworking with 1984 systems is no longer
  3465.                          critical.
  3466.  
  3467.  
  3468.           E.5.3   Use of General Text Body Part Type
  3469.  
  3470.           Unless otherwise specified in these agreements (e.g., IA5Text,
  3471.           6937Text, Teletex) the General Text body part as defined in ISO
  3472.           10021-7 Annex B.2 is the preferred means of supporting
  3473.           unstructured text body parts.  The character set registration
  3474.           referred to in that annex is provided by ECMA.
  3475.  
  3476.  
  3477.           E.5.4   Use of File Transfer Body Part Type
  3478.  
  3479.           The File Transfer body part type is the recommended mechanism for
  3480.           the exchange of complex computer data via intra- and inter-
  3481.           company X.400 messages.  It enables automatic type recognition
  3482.           for the file being sent and, possibly, automatic invocation of
  3483.           the appropriate application necessary to process the data.
  3484.  
  3485.  
  3486.           E.5.4.1   Encoding of General Identifier
  3487.  
  3488.           In order to optimize the machine-processing of information
  3489.           encoded in the Parameters and to enable registration, it is
  3490.           recommended that, if present, General Identifiers should be
  3491.           encoded as Object Identifiers.
  3492.  
  3493.                                           46
  3494.  
  3495.  
  3496.  
  3497.  
  3498.  
  3499.  
  3500.  
  3501.  
  3502.  
  3503.  
  3504.  
  3505.  
  3506.           Part 8: Message Handling Systems          December 1993 (Working)
  3507.  
  3508.  
  3509.           E.5.4.2   Encoding of Contents Type
  3510.  
  3511.           It is recommended that the Contents Type parameter be encoded as
  3512.           document type.  The encoding as constraint-set-and-abstract-
  3513.           syntax has been provided only for backward compatibility with
  3514.           FTAM and its use is discouraged.
  3515.  
  3516.  
  3517.           E.5.4.3   Encoding of Application Specific Information
  3518.  
  3519.           The type of a file can be considered from several perspectives:
  3520.  
  3521.                a)  As a specific data structure consisting of a sequence of
  3522.                presentation data values - the position taken by the FTAM
  3523.                standard;
  3524.  
  3525.                b)  As the output of a certain application - the position
  3526.                taken by e-mail users requiring the interchange of office
  3527.                documents.
  3528.  
  3529.  
  3530.           The fact that registered OSI document types have to be recognized
  3531.           by FTAM implementations and be described according to the
  3532.           requirements of ISO/IEC 9834-2 "Registration procedures for OSI
  3533.           document types" makes use of the Contents Type parameter
  3534.           inappropriate for expressing point of view (b).
  3535.  
  3536.           Considering that the environment parameter "application-
  3537.           reference" could describe not only the application that generated
  3538.           a document but, more generally, the application-level format of
  3539.           the document, it is recommended that the values given to the
  3540.           "application-reference" parameter component be Object Identifiers
  3541.           associated with such a format.
  3542.  
  3543.           Example:  If an Object Identifier has been associated with a
  3544.           certain word-processing file format then this Object Identifier
  3545.           should be used as the value of "application-reference" when a
  3546.           file of that format is carried by a File Transfer body part,
  3547.           while the Content Type parameter should have as its value the
  3548.           Object Identifier associated with the "unstrucutred-binary"
  3549.           document type.
  3550.  
  3551.  
  3552.           E.5.4.4   EITs for the File Transfer Body Part
  3553.  
  3554.  
  3555.  
  3556.           It is recommended to use only the id-eit-file-transfer Object
  3557.           Identifier in association with the File Transfer body part.
  3558.  
  3559.                                           47
  3560.  
  3561.  
  3562.  
  3563.  
  3564.  
  3565.  
  3566.  
  3567.  
  3568.  
  3569.  
  3570.  
  3571.  
  3572.           Part 8: Message Handling Systems          December 1993 (Working)
  3573.  
  3574.           The use of EITs describing other parameters of the File Transfer
  3575.           body part such as contents types, application references, etc.,
  3576.           would force all potential recipients to register a possibly large
  3577.           number of EITs in order to avoid non-delivery of messages.
  3578.  
  3579.  
  3580.           E.5.5   Use of Other Extended Body Part Types
  3581.  
  3582.           The following are guidelines regarding the use of Externally
  3583.           Defined body part types not defined in the X.400 or other
  3584.           standards: 
  3585.  
  3586.                a)  Use of Parameters component: In simple cases, to ease
  3587.                the integration of applications to X.400 systems, the
  3588.                Parameters component need not be used.
  3589.  
  3590.                b)  Use of Data component: For each different format of
  3591.                data, different Object Identifiers for the Data component
  3592.                are recommended. If an application chooses to use ASN.1 to
  3593.                format the data to achieve a single representation across
  3594.                platforms, the single-ASN1-type encoding choice should be
  3595.                used. Otherwise:
  3596.  
  3597.                     1)  The octet- (i.e., byte) aligned choice is used if
  3598.                     the data format is octet-aligned; or,
  3599.  
  3600.                     2)  The arbitrary choice is used if the data is bit-
  3601.                     aligned.
  3602.  
  3603.                c)  Assignment of Object Identifiers: Object Identifiers
  3604.                need to be assigned for the EXTERNALs, and these identifiers
  3605.                for the Parameters and Data components should be different.
  3606.                The Object Identifier for an EXTERNAL also indicates the
  3607.                syntax of the data encoding, i.e., whether single-ASN1-type
  3608.                or octet-aligned or bit-aligned is being used.
  3609.  
  3610.                NOTE - Use of proprietary Externally Defined body part types
  3611.                is recommended only if the extended body part types already
  3612.                defined in the standards do not provide the apporpriate
  3613.                functionality.
  3614.  
  3615.           In order to communicate with 1984 systems, the use of the
  3616.           Bilaterally Defined body part is recommended.
  3617.  
  3618.  
  3619.  
  3620.  
  3621.  
  3622.  
  3623.  
  3624.  
  3625.                                           48
  3626.  
  3627.  
  3628.  
  3629.  
  3630.  
  3631.  
  3632.  
  3633.  
  3634.  
  3635.  
  3636.  
  3637.  
  3638.           Part 8: Message Handling Systems          December 1993 (Working)
  3639.  
  3640.           E.5.6   Obtaining Object Identifiers
  3641.  
  3642.           There are many ways to obtain object identifiers. One such way is
  3643.           described as follows:
  3644.  
  3645.                a)  The application provider obtains a unique Numeric Name
  3646.                form for their organization from ANSI, as described in ANSI
  3647.                ISSB 840 and ISSB 843, and appends this number form to {iso
  3648.                (1) member-body (2) US (840)} to form an object identifier
  3649.                denoting their organization.
  3650.  
  3651.                b)  The application provider (organization) allocates a
  3652.                series of numbers to identify the application data format;
  3653.                these numbers are appended to the object identifier
  3654.                constructed in step (i) to form an object identifier that is
  3655.                globally unique. It is recommended that the application
  3656.                provider (organization) use a hierarchical structure for
  3657.                identifying their data types to ease the administration of
  3658.                the identifiers.
  3659.  
  3660.           For example, company PCSoftware Inc. obtains the organization
  3661.           number "999" from ANSI. The PCSoftware SpreadSheet file for MS-
  3662.           DOS might be assigned the following object identifier.
  3663.  
  3664.                NOTE - ASN.1 notation is used. The numbers in parentheses
  3665.                form the identifier, the associated words describe the
  3666.                number.
  3667.  
  3668.                { iso (1) member-body (2) US (840) PCSoftware Inc. (999) MS-
  3669.                DOS-Application (1) SpreadSheet (3) Data (1) }
  3670.  
  3671.  
  3672.           E.6    Privacy Enhanced Mail Body Part
  3673.  
  3674.           This clause describes a mechanism to convey an Internet Privacy
  3675.           Enhanced Mail (PEM) message across an X.400 MHS. PEM is described
  3676.           in Internet RFCs 1421, 1422, and 1423 and their successors.
  3677.  
  3678.           The general Internet mail message format is described in RFC 822.
  3679.           Mapping of RFC 822 messages to and from X.400 Inter Personal
  3680.           Messages is described in RFC 987 for 1984 X.400 and in RFC 1148
  3681.           for 1988 X.400.
  3682.  
  3683.           The PEM message is conveyed as a P2(2) body part. All of the RFC
  3684.           822 header information is conveyed in the P1 envelope and P2
  3685.           header per RFC 987 and RFC 1148. The PEM message (encapsulated
  3686.           security header and, possibly encrypted, message text as
  3687.           described in RFC 1113) is conveyed in a single body part. On the
  3688.           X.400 side, this body part may be manipulated like any other body
  3689.           part; e.g., it may be included in a multi-part body.
  3690.  
  3691.                                           49
  3692.  
  3693.  
  3694.  
  3695.  
  3696.  
  3697.  
  3698.  
  3699.  
  3700.  
  3701.  
  3702.  
  3703.  
  3704.           Part 8: Message Handling Systems          December 1993 (Working)
  3705.  
  3706.           For 1988 (P22), the PEM body part is externally defined and does
  3707.           not require parameters. This definition is provided in the
  3708.           following figure.
  3709.  
  3710.           +----------------------------------------------------------------
  3711.                                     ------------+
  3712.           |                                                                 
  3713.                                                |
  3714.           | privacy-enhanced-mail     EXTENDED-BODY-PART-TYPE               
  3715.                                                |
  3716.           |                             DATA  OCTET STRING                  
  3717.                                                |
  3718.           |                      ::=  id-privacy-enhanced-mail              
  3719.                                                |
  3720.           |                                                                 
  3721.                                                |
  3722.           | -- The object identifier is defined in annex B.                 
  3723.                                                |
  3724.           |                                                                 
  3725.                                                |
  3726.           +----------------------------------------------------------------
  3727.                                     ------------+
  3728.             Figure E4 - Definition of the Privacy Enhanced Mail Body Part
  3729.                                          Type
  3730.  
  3731.           For interworking with 1984 (P2) systems, a USA body part
  3732.           (integer) will be allocated by NIST as described in Figure B1.
  3733.  
  3734.           E.7    Selection of OR Name Attributes
  3735.  
  3736.  
  3737.           To support the transition to addresses with Teletex components,
  3738.           it is recommended that a printable string alternative address be
  3739.           established for each address containing Teletex strings.
  3740.  
  3741.  
  3742.           E.8    Use of the Teletex Body Part
  3743.  
  3744.           The Teletex body part should be used purely for structured
  3745.           teletex documents, as described in F.200 and T.60, obeying page
  3746.           rules, etc.  It should not be used to transfer T.61 characters,
  3747.           in a general sense, across the MTS.  If only IA5 characters are
  3748.           being used, the IA5Text body part should be used, especially when
  3749.           interworking with 1984 UAs is relevant.  Otherwise, the
  3750.           GeneralText body part should be used to transfer unstructured
  3751.           character data.
  3752.  
  3753.  
  3754.  
  3755.  
  3756.  
  3757.                                           50
  3758.  
  3759.  
  3760.  
  3761.  
  3762.  
  3763.  
  3764.  
  3765.  
  3766.  
  3767.  
  3768.  
  3769.  
  3770.           Part 8: Message Handling Systems          December 1993 (Working)
  3771.  
  3772.           E.9    Provision of Security Class S0A Using Asymmetric
  3773.                  Algorithms
  3774.  
  3775.           This clause describes one method of providing the security
  3776.           services of class S0A when using asymmetric (public key)
  3777.           cryptographic algorithms.  It is recommended that this method be
  3778.           used unless the security requirements or policy specifies
  3779.           otherwise.  Asymmetric cryptographic algorithms such as RSA are
  3780.           used to provide digital signatures in support of the content
  3781.           integrity and (end-to-end) message origin authentication
  3782.           services, as well as proof of delivery.  Since asymmetric
  3783.           algorithms are used, the non repudiation of origin and non
  3784.           repudiation of delivery services of security class S2 are also
  3785.           provided. Content confidentiality is provided using a combination
  3786.           of symmetric and asymmetric encryption.  The following paragraphs
  3787.           discuss the protocol elements used to provide these services, as
  3788.           well as certificate management and other issues.
  3789.  
  3790.  
  3791.           E.9.1   Protocol Elements
  3792.  
  3793.           The following protocol elements are provided by the originating
  3794.           UA in the submission envelope in support of the S0A security
  3795.           services.
  3796.  
  3797.           Content:  If the content confidentiality services is required,
  3798.           the message content is encrypted under the content
  3799.           confidentiality key.
  3800.  
  3801.           Content Integrity Check:  This per-recipient security element is
  3802.           a signature over the message content, and provides the content
  3803.           integrity, message origin authentication, and non repudiation of
  3804.           origin services if content confidentiality is not required.  (If
  3805.           the message is encrypted, the content integrity check is included
  3806.           in the message token.)  
  3807.  
  3808.                NOTE - The message origin authentication check provides a
  3809.                single signature, rather than a signature per recipient,
  3810.                thus reducing total message size in the case where multiple
  3811.                recipients are present.  However, support for this protocol
  3812.                element is optional for security class S0.  In addition, it
  3813.                is computed over the message content as sent (i.e., the
  3814.                encrypted content if content confidentiality is used).  If
  3815.                the content is encrypted, this protocol element does not
  3816.                truly provide non repudiation of the unencrypted content. 
  3817.                In this case, smaller message size was traded off for the
  3818.                additional service of non repudiation.
  3819.  
  3820.           Proof Of Delivery Request:  This per-recipient security element
  3821.           is used to request the recipient to generate a proof of delivery,
  3822.  
  3823.                                           51
  3824.  
  3825.  
  3826.  
  3827.  
  3828.  
  3829.  
  3830.  
  3831.  
  3832.  
  3833.  
  3834.  
  3835.  
  3836.           Part 8: Message Handling Systems          December 1993 (Working)
  3837.  
  3838.           in the case where content confidentiality is not used.  (Where
  3839.           content confidentiality is used, the proof of delivery request is
  3840.           included in the message token, as shown below.)
  3841.  
  3842.           Originator Certificate:  This security element is a set of one or
  3843.           more certificates which the recipient may use to obtain the
  3844.           oroginator's public key.  For example, it might contain the chain
  3845.           of certificates from the originator, through the certification
  3846.           hierarchy to a top-level certification authority.
  3847.  
  3848.           Message Token:  The asymmetric message token conveys security
  3849.           information from an originator to a single recipient.  It is a
  3850.           signed structure, some of whose fields may be encrypted.  The
  3851.           message token is used only when content confidentiality is
  3852.           desired, and supports the content integrity, message origin
  3853.           authentication, content confidentiality, and non repudiation of
  3854.           origin services.  The following fields are required, and all
  3855.           other fields are optional:
  3856.  
  3857.                -  Signature Algorithm Identifier:  The algorithm identifier
  3858.                of the asymmetric algorithm used to sign the token.
  3859.  
  3860.                -  Recipient Name:  The OR Address and/or Directory Name of
  3861.                the recipient with whom the token is associated.  Since the
  3862.                encrypted portion of the token is encrypted under the
  3863.                recipient's public key, it is recommended that the directory
  3864.                name be included, since the recipient's certificate contains
  3865.                his/her directory name rather than OR Address.
  3866.  
  3867.                -  Time:  The time of day when the token was generated.
  3868.  
  3869.                -  Signed Data:  The following fields are signed but not
  3870.                encrypted:
  3871.  
  3872.                a)  Content Confidentiality Algorithm Identifier:  The
  3873.                algorithm to be used to encrypt the message content.
  3874.  
  3875.                b)  Proof of Delivery Request:  This element is used to
  3876.                request the recipient to compute a proof of delivery over
  3877.                the received message.
  3878.  
  3879.                -  Encrypted Data:  These fields are encrypted under the
  3880.                recipient's public key:
  3881.  
  3882.                c)  Content Confidentiality Key:  The symmetric key used to
  3883.                encrypt the message content.
  3884.  
  3885.                d)  Content Integrity Check:  A signature on the unencrypted
  3886.                message content.  If content confidentiality is required,
  3887.                this element provides the content integrity, message origin
  3888.  
  3889.                                           52
  3890.  
  3891.  
  3892.  
  3893.  
  3894.  
  3895.  
  3896.  
  3897.  
  3898.  
  3899.  
  3900.  
  3901.  
  3902.           Part 8: Message Handling Systems          December 1993 (Working)
  3903.  
  3904.                authentication, and non repudiation of origin services. 
  3905.                This signature is encrypted in order to protect against the
  3906.                "low entropy" attack described in Internet RFC 1113.  (In
  3907.                RFC 1113, the signature is encrypted under the content
  3908.                confidentiality key.)  
  3909.  
  3910.  
  3911.                NOTE - The encrypted portion of the token will then comprise
  3912.                two RSA encryption blocks.
  3913.  
  3914.           The following element of service is generated by the recipient,
  3915.           if requested by the originator.
  3916.  
  3917.           Proof Of Delivery:  This security element provides proof and non
  3918.           repudiation of delivery.  It is a digital signature computed over
  3919.           the received (possibly encrypted) message content and various
  3920.           delivery envelope fields, as defined in the base standard.
  3921.  
  3922.  
  3923.           E.9.2   Algorithm Selection
  3924.  
  3925.           This clause makes no recommendation as to hash algorithms,
  3926.           asymmetric encryption algorithms, or symmetric encryption
  3927.           algorithms.  The implementor must select appropriate algorithms,
  3928.           based on factors such as performance, cost, and licensing and
  3929.           export restrictions.  A fairly complete list of algorithms can be
  3930.           found in clause 7 (Security Algorithms) of Part 12 of these
  3931.           Agreements.  In some cases, the implementor must also specify
  3932.           certain algorithm-dependent information.  For example, when using
  3933.           the symmetric algorithm DES-CBC, the implementor must specify the
  3934.           padding mechanism used, since this algorithm operates on 8-byte
  3935.           input blocks.  Internet RFC 1115 defines such padding rules for
  3936.           DES and RSA in various modes, and these mechanisms are
  3937.           recommended unless security requirements dictate otherwise.  PKCS
  3938.           #1 (see Bibliography, Annex F) discusses such matters in more
  3939.           detail.
  3940.  
  3941.  
  3942.           E.9.3   Certificate Management
  3943.  
  3944.           Management of public key certificates is beyond the scope of this
  3945.           recommended practice.  X.509 provides a generic authentication
  3946.           framework which uses the Directory to store certificates.  In the
  3947.           absence of a ubiquitous Directory, local means may be used to
  3948.           obtain certificates.  For example, the recipient of a message
  3949.           might choose to cache those certificates received in the
  3950.           OriginatorCertificate protocol element of the delivery envelope.
  3951.  
  3952.           Each community of interest will define its own policy regarding
  3953.           certificate management and the associated trust model.  An
  3954.  
  3955.                                           53
  3956.  
  3957.  
  3958.  
  3959.  
  3960.  
  3961.  
  3962.  
  3963.  
  3964.  
  3965.  
  3966.  
  3967.  
  3968.           Part 8: Message Handling Systems          December 1993 (Working)
  3969.  
  3970.           example of a centralized trust model can be found in Internet RFC
  3971.           1114, while the most complete example of a decentralized trust
  3972.           model can be found in the paper on Digital's Distributed System
  3973.           Security Architecture cited in the Bibliography (Annex F).
  3974.  
  3975.  
  3976.           E.9.4   Other Issues
  3977.  
  3978.           In the case of the P2 content type, addressing information may be
  3979.           protected by replicating the P1/P3 recipient names in the P2
  3980.           heading fields (To:, CC:, and BCC:).  The X.400 security services
  3981.           discussed above are applied to the entire P2 IPM, including the
  3982.           heading and all body parts.  Additional protection of heading and
  3983.           envelope fields may be provided using double enveloping.
  3984.  
  3985.           When using X.400 (1988) distribution lists (DLs), one might
  3986.           choose to distribute the private key associated with the DL to
  3987.           all members of the DL.  This allows an originator to create a
  3988.           single message token in which the content confidentiality key is
  3989.           encrypted under the DL's public key.  (This requires support of
  3990.           the DL expansion history protocol element on delivery, so that
  3991.           the recipient may select the proper private key for decryption. 
  3992.           Alternatively, the originating UA may expand the DL locally and
  3993.           generate a message token for each member (recursively).  There is
  3994.           no architected support for this mechanism in the base standard,
  3995.           nor is there architected support for performance of this function
  3996.           by an MTA when expanding a DL.
  3997.  
  3998.  
  3999.  
  4000.  
  4001.  
  4002.  
  4003.  
  4004.  
  4005.  
  4006.  
  4007.  
  4008.  
  4009.  
  4010.  
  4011.  
  4012.  
  4013.  
  4014.  
  4015.  
  4016.  
  4017.  
  4018.  
  4019.  
  4020.  
  4021.                                           54
  4022.  
  4023.  
  4024.  
  4025.  
  4026.  
  4027.  
  4028.  
  4029.  
  4030.  
  4031.  
  4032.  
  4033.  
  4034.           Part 8: Message Handling Systems          December 1993 (Working)
  4035.  
  4036.           Annex F (informative)
  4037.  
  4038.           Bibliography
  4039.  
  4040.  
  4041.           F.1    ANSI
  4042.  
  4043.           Procedures for Registering Organization Names in the United
  4044.           States of America, ISSB 843, December 5, 1989.
  4045.  
  4046.           Procedures for Registering Names in the United States of America,
  4047.           ISSB 840, December 5, 1989. The U.S. Register is included.
  4048.  
  4049.  
  4050.           F.2    Internet
  4051.  
  4052.           Message Encipherment and Authentication Procedures, RFC 1421.
  4053.  
  4054.           Certificate-based Key Management, RFC 1422.
  4055.  
  4056.           Algorithms, Modes, and Identifiers, RFC 1423.
  4057.  
  4058.  
  4059.           F.3    Other References
  4060.  
  4061.           RSA Data Security, Inc., "PKCS #1: RSA Encryption Standard," June
  4062.           1991.
  4063.  
  4064.           Gasser, M., A. Goldstein, C. Kaufman and B. Lampson, "The Digital
  4065.           Distributed System Security Architecture," Proceedings of the
  4066.           12th National Computer Security Conference, 1989.
  4067.  
  4068.  
  4069.  
  4070.  
  4071.  
  4072.  
  4073.  
  4074.  
  4075.  
  4076.  
  4077.  
  4078.  
  4079.  
  4080.  
  4081.  
  4082.  
  4083.  
  4084.  
  4085.  
  4086.  
  4087.                                           55
  4088.  
  4089.  
  4090.  
  4091.  
  4092.  
  4093.  
  4094.  
  4095.  
  4096.  
  4097.  
  4098.  
  4099.  
  4100.           Part 8: Message Handling Systems          December 1993 (Working)
  4101.  
  4102.           Annex G (informative)
  4103.  
  4104.           Defense Message Handling Profiles
  4105.  
  4106.  
  4107.           G.1    Introduction
  4108.  
  4109.           Several additional requirements for Message Handling Systems
  4110.           (MHS) are currently being investigated by the U.S. DoD Data
  4111.           Communications Protocol Standards (DCPS) Technical Management
  4112.           Panel (DTMP).  This annex describes the DoD Standardized
  4113.           Profile(s) (DSP) that are required for Defense Message System
  4114.           (DMS) use.
  4115.  
  4116.           Two multipart DoD profiles are currently defined, namely:
  4117.  
  4118.                -  DSP AMH1n(D) - Information Technology - Defense
  4119.                Standardized Profiles AMH1n(D) - Message Handling Systems -
  4120.                Common DoD Messaging
  4121.  
  4122.                -  DSP AMH2n(D) - Information Technology - Defense
  4123.                Standardized Profiles AMH1n(D) - Message Handling Systems -
  4124.                Military Messaging
  4125.  
  4126.           These profiles will be published as part of the MIL-STD-2045
  4127.           series.  The AMH1n(D) profile consists of a DoD delta to the
  4128.           AMH1n ISP.  AMH2n(D) is a standalone profile of a new military
  4129.           messaging content type (P772) based on the IPM content type. 
  4130.           These extensions support military-unique functionality required
  4131.           by the DMS.
  4132.  
  4133.           For further information on these profiles, contact:
  4134.  
  4135.  
  4136.                DTMP WG/2 Chairman
  4137.                c/o Defense Information Systems Agency (DISA)
  4138.                Joint Interoperability Engineering Office (JIEO)
  4139.                Code TBBD
  4140.                Fort Monmouth, NJ  07703-5000
  4141.                Phone: 908-532-7726
  4142.  
  4143.  
  4144.  
  4145.  
  4146.  
  4147.  
  4148.  
  4149.  
  4150.  
  4151.  
  4152.  
  4153.                                           56
  4154.  
  4155.  
  4156.  
  4157.  
  4158.  
  4159.  
  4160.  
  4161.  
  4162.  
  4163.  
  4164.  
  4165.  
  4166.           Part 8: Message Handling Systems          December 1993 (Working)
  4167.  
  4168.           Annex H (informative)
  4169.  
  4170.           Management Domains
  4171.  
  4172.           The sections above describe agreements among implementors of
  4173.           particular X.400 components (e.g. MTAs, UAs, MSs). There are some
  4174.           agreements that don't apply to a single X.400 component, but
  4175.           instead apply to an entire domain of X.400 components. This
  4176.           section details any requirements for X.400 domains, independent
  4177.           of those for individual X.400 components. A single X.400
  4178.           component cannot be conformance tested for these domain
  4179.           requirements, but for a domain to claim to be "operationally OIW
  4180.           compliant", it must abide by the rules stated below.
  4181.  
  4182.  
  4183.           H.1    Management Domain Names
  4184.  
  4185.           This section contains requirements on matters being considered by
  4186.           the U.S. CCITT Study Group D for national decisions. Such
  4187.           decisions are likely to supersede the relevant portions of this
  4188.           clause.
  4189.  
  4190.           The Implementation Agreements for 1984-based MHS implementations
  4191.           requires that all Management Domain Names (both Private and
  4192.           Administration) shall be unique within the U.S. This is also a
  4193.           requirement for 1988-based MHS implementations.
  4194.  
  4195.           A "Construction Syntax" is defined, which uses a registered OSI
  4196.           Organization Name from the ANSI US Register of Organization Names
  4197.           as a "root" in the construction of MHS Management Domain Names
  4198.           e.g., ADMD and PRMD). The constructed combinations based on this
  4199.           "root" will be guaranteed to be unique, and thus be safely used
  4200.           as MHS MD names in the United States. Other countries may wish to
  4201.           adopt these same rules.
  4202.  
  4203.           MHS MD (PRMD and ADMD) names shall be constructed according to
  4204.           the Extended BNF grammar shown in the following figure.
  4205.  
  4206.  
  4207.  
  4208.  
  4209.  
  4210.  
  4211.  
  4212.  
  4213.  
  4214.  
  4215.  
  4216.  
  4217.  
  4218.  
  4219.                                           57
  4220.  
  4221.  
  4222.  
  4223.  
  4224.  
  4225.  
  4226.  
  4227.  
  4228.  
  4229.  
  4230.  
  4231.  
  4232.           Part 8: Message Handling Systems          December 1993 (Working)
  4233.  
  4234.           +----------------------------------------------------------------
  4235.                                        ------+
  4236.           |   <ADMDName> ::= <MDName>                                       
  4237.                                             |
  4238.           |                                                                 
  4239.                                             |
  4240.           |   <PRMDName> ::= <MDName>                                       
  4241.                                             |
  4242.           |                                                                 
  4243.                                             |
  4244.           |   <MDName> ::=                                                  
  4245.                                             |
  4246.           |       <NationalOrganizationName> |                              
  4247.                                             |
  4248.           |       <ConstructedName> |                                       
  4249.                                             |
  4250.           |       <NationalOrganizationNumber>                              
  4251.                                             |
  4252.           |                                                                 
  4253.                                             |
  4254.           |   <ConstructedName> ::=                                         
  4255.                                             |
  4256.                                        |      
  4257.            <NationalOrganizationName>"+"<OrganizationallyDeterminedPart>  |
  4258.           +----------------------------------------------------------------
  4259.                                        ------+
  4260.                    Figure H1 - Management Domain Name Construction
  4261.  
  4262.           Subject to all of the following rules:
  4263.  
  4264.                Rule 1. The entire <MDName> must not exceed 16 bytes
  4265.                (including any constructor operators that may be included,
  4266.                and shall be composed entirely of PrintableString
  4267.                characters.
  4268.  
  4269.                Rule 2. The <NationalOrganizationName> shall be drawn from
  4270.                the alphanumeric names registered in the US Register. It
  4271.                shall contain at least one non-numeric character, and not
  4272.                contain the constructor operator "+" (plus sign).
  4273.  
  4274.                Rule 3. Each <NationalOrganizationName> obtained from the US
  4275.                Registry will be accompanied by a NumberForm (numeric value)
  4276.                which shall be bound as the <NationalOrganizationNumber> to
  4277.                the <NationalOrganizationName>.
  4278.  
  4279.                Rule 4. In a <ConstructedName>, the
  4280.                <OrganizationallyDeterminedPart> shall be certified to be
  4281.                unique under the <NationalOrganizationName> (sub)authority,
  4282.                by the <NationalOrganizationName> registration authority.
  4283.  
  4284.  
  4285.                                           58
  4286.  
  4287.  
  4288.  
  4289.  
  4290.  
  4291.  
  4292.  
  4293.  
  4294.  
  4295.  
  4296.  
  4297.  
  4298.           Part 8: Message Handling Systems          December 1993 (Working)
  4299.  
  4300.                Rule 5. A <NationalOrganizationNumber> shall be obtained
  4301.                from the US Register and bound to the <ConstructedName>.
  4302.  
  4303.                Rule 6. A Private Management Domain's
  4304.                PrivateDomainIdentifier shall be the same as its
  4305.                PrivateDomainName.
  4306.  
  4307.                NOTES
  4308.  
  4309.                1  The PRMD names resulting from the <ConstructedName>
  4310.                syntax (those having a "+" in them) are atomic values from
  4311.                the point of view of the MTA -- in particular, it is not
  4312.                permissible for the MTA to route on components of the PRMD
  4313.                name.
  4314.  
  4315.                2  The construction rules are such that if ABC is a
  4316.                Registered National Organization Name, then the owner of
  4317.                that name controls the MHS Domain Name space including "ABC"
  4318.                and "ABC+<anything>", but not "ABC<anything>."
  4319.  
  4320.                3  A "+" is legal in an ANSI provided name.
  4321.  
  4322.                4  If a Registered Organization Name already contains the
  4323.                construction operator ("+" sign), then in order to use the
  4324.                name as an <MDName>, its owner must also register the "root"
  4325.                which precedes the first "+" sign, with the US Register of
  4326.                Organization Names. (e.g., company B+Z+P would need to
  4327.                register "B" to be able to use the "constructed" name of
  4328.                B+Z+P.)
  4329.  
  4330.                5  For the special case of the construction operator ("+"
  4331.                sign) being the first character of a Nationally Registered
  4332.                Name, no special action is required beyond its normal
  4333.                registration with the US Registry of Organization Names.
  4334.  
  4335.                6  If the sub-authority determined by
  4336.                <NationalOrganizationName> so wishes, the
  4337.                <OrganizationallyDeterminedPart> can be constructed using
  4338.                rules similar to the above, resulting in a hierarchical
  4339.                construction separated by "+"s. In particular, the sub-
  4340.                authority must maintain its own registry and might (for
  4341.                example) define the <OrganizationallyDeterminedPart> using
  4342.                the syntax shown in the following figure.
  4343.  
  4344.  
  4345.  
  4346.  
  4347.  
  4348.  
  4349.  
  4350.  
  4351.                                           59
  4352.  
  4353.  
  4354.  
  4355.  
  4356.  
  4357.  
  4358.  
  4359.  
  4360.  
  4361.  
  4362.  
  4363.  
  4364.           Part 8: Message Handling Systems          December 1993 (Working)
  4365.  
  4366.           +----------------------------------------------------------------
  4367.                                        -------+
  4368.           | <OrganizationallyDeterminedPart>  ::=  <DivisionName>           
  4369.                                              |
  4370.           |       |  <DivisionName> "+" <DivisionallyDeterminedPart>        
  4371.                                              |
  4372.           +----------------------------------------------------------------
  4373.                                        -------+
  4374.                    Figure H2 - Name Construction by Subauthorities
  4375.  
  4376.           where the <DivisionName> is drawn from the sub-authority's
  4377.           registry (and does not contain a "+"). Thus the sub-authority can
  4378.           delegate the use of the prefix described in the following figure.
  4379.  
  4380.           +----------------------------------------------------------------
  4381.                                        -------+
  4382.           | <NationalOrganizationName>+<DivisionName>                       
  4383.                                              |
  4384.           +----------------------------------------------------------------
  4385.                                        -------+
  4386.                                   Figure H3 - Prefix
  4387.  
  4388.           to someone else.
  4389.  
  4390.  
  4391.           H.2    Use of ADMD Names
  4392.  
  4393.           This subsection was developed by an X.400 SIG working group in
  4394.           April, 1990. It contains extremely controversial positions that
  4395.           invoke national, commercial, and quality of service issues. The
  4396.           OIW may not be the correct forum to make these national
  4397.           decisions. Until these decisions can be reached or a national
  4398.           forum established, this section remains as a placeholder in the
  4399.           OIW X.400 SIG Working Text document only.
  4400.  
  4401.                NOTE - Version 2 of the CCITT X.400 Implementors Guide,
  4402.                dated 16 March 1990, allows for a single zero ("0")
  4403.                character as the ADMD name for the case of a PRMD that is
  4404.                not reachable from any ADMD. The following discussion does
  4405.                not apply to such PRMDs.
  4406.  
  4407.           A PRMD may be directly connected to more than one ADMD. Since a
  4408.           PRMD may not alter the originators ORAddress, the Country/ADMD
  4409.           name pair provided in the Originator ORAddress may not match
  4410.           those of the first ADMD to receive the message from the PRMD. The
  4411.           first ADMD is required to accept such messages and may not alter
  4412.           the originator's ORAddress.
  4413.  
  4414.           Any message originated by a PRMD must have an Originator's
  4415.           ORAddress that either uses the single space ADMD name or uses a
  4416.  
  4417.                                           60
  4418.  
  4419.  
  4420.  
  4421.  
  4422.  
  4423.  
  4424.  
  4425.  
  4426.  
  4427.  
  4428.  
  4429.  
  4430.           Part 8: Message Handling Systems          December 1993 (Working)
  4431.  
  4432.           Country/ADMD name pair for an ADMD to which the PRMD is
  4433.           connected. (In both cases the Country name is required.)
  4434.  
  4435.           The X.400 Recommendations have defined a mechanism that enables
  4436.           PRMDs connected to multiple ADMDs to enter a single space as the
  4437.           ADMD name. To support this, these agreements recognize two
  4438.           classes of ADMDs. ADMDs in the first class, "space-supporting"
  4439.           ADMDs, must be able to route on PRMD name, independently from the
  4440.           ADMD name. Furthermore, the space-supporting ADMDs must arrange
  4441.           their routing configuration such that all PRMDs are reachable
  4442.           from all ADMDs. PRMDs using the single space ADMD name must be
  4443.           connected to at least one space-supporting ADMD.
  4444.  
  4445.           ADMDs in the other class, "non-space-supporting" ADMDs, must, at
  4446.           a minimum, route messages for which the ADMD name is a single
  4447.           space to a space-supporting ADMD (in the indicated country). It
  4448.           is hoped that in the long term, all ADMDs will be able to route
  4449.           on the PRMD name when the ADMD name is a single space.
  4450.  
  4451.  
  4452.           H.3    Uniqueness of MTS Identifiers Within a Management Domain
  4453.  
  4454.           When generating an IA5String in an MTS Identifier, each MTA in a
  4455.           domain must ensure that the string is unique within the domain. 
  4456.           This shall be done by providing an MTA designator with a length
  4457.           of 12 octets which is unique within the domain, to be
  4458.           concatenated to a per message string with maximum length of 20
  4459.           octets.
  4460.  
  4461.           Two pieces of information, the MTA name and MTA designator, need
  4462.           to be registered within an MD to guarantee uniqueness.  This
  4463.           registration facility need not be automated.  If the MTA name is
  4464.           less than or equal to 12 characters, it is recommended that it
  4465.           also be used as the MTA designator.
  4466.  
  4467.  
  4468.  
  4469.  
  4470.  
  4471.  
  4472.  
  4473.  
  4474.  
  4475.  
  4476.  
  4477.  
  4478.  
  4479.  
  4480.  
  4481.  
  4482.  
  4483.                                           61
  4484.  
  4485.  
  4486.  
  4487.  
  4488.