home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD2.mdf / ccitt / 1992 / f / f435.asc < prev    next >
Text File  |  1994-01-30  |  131KB  |  3,116 lines

  1.  
  2.  
  3.          
  4.          
  5.          
  6.          INTERNATIONAL  TELECOMMUNICATION  UNION
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.          
  14.          CCITT                                               F.435
  15.          
  16.          THE  INTERNATIONAL
  17.          TELEGRAPH  AND  TELEPHONE
  18.          CONSULTATIVE  COMMITTEE
  19.          
  20.          
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.          
  30.          MESSAGE  HANDLING  SERVICE
  31.          
  32.          OPERATIONS  AND  DEFINITION  OF  SERVICE
  33.          
  34.          
  35.          MESSAGE  HANDLING:  ELECTRONIC  DATA
  36.          INTERCHANGE  MESSAGING  SERVICE
  37.          
  38.          
  39.          
  40.          
  41.          
  42.          
  43.          Recommendation  F.435
  44.          
  45.          
  46.          
  47.          
  48.          Geneva, 1991
  49.          
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.                                                                    
  126.                                              Printed in Switzerland
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.                                  
  134.                                  
  135.                              FOREWORD
  136.  
  137.        The   CCITT  (the  International  Telegraph  and   Telephone
  138. Consultative  Committee) is a permanent organ of the  International
  139. Telecommunication  Union (ITU). CCITT is responsible  for  studying
  140. technical,    operating   and   tariff   questions   and    issuing
  141. Recommendations   on   them   with   a   view   to    standardizing
  142. telecommunications on a worldwide basis.
  143.  
  144.       The  Plenary Assembly of CCITT which meets every four  years,
  145. establishes  the  topics  for  study and  approves  Recommendations
  146. prepared  by  its Study Groups. The approval of Recommendations  by
  147. the  members of CCITT between Plenary Assemblies is covered by  the
  148. procedure laid down in CCITT Resolution No. 2 (Melbourne, 1988).
  149.  
  150.       Recommendation F.435 was prepared by Study Group  I  and  was
  151. approved  under the Resolution No. 2 procedure on the 11  of  March
  152. 1991.
  153.  
  154.  
  155.  
  156.  
  157.                                  
  158.                         ___________________
  159.  
  160.  
  161.  
  162.  
  163.                                  
  164.                                  
  165.                             CCITT  NOTE
  166.  
  167.       In  this  Recommendation, the expression ╥Administration╙  is
  168. used   for   conciseness  to  indicate  both  a   telecommunication
  169. Administration and a recognized private operating agency.
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.                                  
  189.                            ï╩╩ITU╩╩1991
  190.  
  191. All  rights reserved. No part of this publication may be reproduced
  192. or  utilized in any form or by any means, electronic or mechanical,
  193. including photocopying and microfilm, without permission in writing
  194. from the ITU.
  195.  
  196.  
  197.  
  198. PAGE BLANCHE
  199.  
  200.  
  201.  
  202. Recommendation F.435
  203. Recommendation F.435
  204.                                  
  205.    MESSAGE  HANDLING:  ELECTRONIC  DATA  INTERCHANGE  MESSAGING
  206.                               SERVICE
  207.  
  208.  
  209.      Introduction
  210.  
  211.       This  Recommendation is one of a set of  Recommendations  for
  212. message   handling.  The  entire  set  provides   a   comprehensive
  213. specification  for  message  handling  comprising  any  number   of
  214. cooperating open-systems.
  215.  
  216.      Message handling systems and services enable users to exchange
  217. messages on a store-and-forward basis. A message submitted  by  one
  218. user,  the  originator, is conveyed by the message transfer  system
  219. (MTS),  the principal component of a larger message handling system
  220. (MHS),  and  is  subsequently delivered to one or  more  additional
  221. users, the message's recipients.
  222.  
  223.       An  MHS  comprises  a  variety of  interconnected  functional
  224. entities.  Message transfer agents (MTAs) cooperate to perform  the
  225. store-and-forward message transfer function. Message  stores  (MSs)
  226. provide storage for messages and enable their submission, retrieval
  227. and  management.  User agents (UAs) help users access  MHS.  Access
  228. units  (AUs)  provide  links  to other  communication  systems  and
  229. services  of various kinds (e.g., other telematic services,  postal
  230. services).
  231.  
  232.       This  Recommendation defines the overall system  and  service
  233. description  of  the  message  handling  application   called   EDI
  234. messaging.
  235.  
  236.  
  237. 1    Scope
  238.  
  239.       This Recommendation defines the overall system and service of
  240. EDI messaging.
  241.  
  242.       Other  aspects of message handling systems and  services  are
  243. defined  in  other  Recommendations. The layout of  Recommendations
  244. defining  the  message  handling system and services  is  shown  in
  245. Table╩1/F.400. The public services built on MHS, as well as  access
  246. to  and  from the MHS for public services are defined in the F.400-
  247. Series of Recommendations.
  248.  
  249.       The  technical aspects of MHS are defined in the X.400-Series
  250. of  Recommendations.  The overall system  architecture  of  MHS  is
  251. defined  in  Recommendation X.402. The  technical  aspects  of  EDI
  252. messaging are defined in Recommendation X.435.
  253.  
  254.  
  255. 2    References
  256.  
  257.      This Recommendation cites the documents listed below.
  258.      
  259.      Rec.╩F.400         Message   handling   system   and   service
  260.                  overview, 1988.
  261.      
  262.      ISO/IEC╩10021-1    Information  processing  systems   ╨   Text
  263.                  communication ╨ Message oriented text  interchange
  264.                  systems    (Message-oriented   text    interchange
  265.                  systems): System and service overview, 1988.
  266.      
  267.      Rec.╩F.401         Message   handling  services:  naming   and
  268.                  addressing    for    public    message    handling
  269.                  services,╩1988.
  270.      
  271.      Rec.╩F.415              Message       handling       services:
  272.                  intercommunication with public  physical  delivery
  273.                  services,╩1988.
  274.      
  275.      Rec.╩X.402          Message    handling    systems:    overall
  276.                  architecture, 1988.
  277.      
  278.      ISO/IEC 10021-2   Message-oriented  text interchange  systems:
  279.                  overall architecture, 1988.
  280.      
  281.      Rec.╩X.413        Message  handling  systems,  message  store:
  282.                  abstract service definition, 1988.
  283.      
  284.      ISO/IEC 10021-5   Message-oriented  text interchange  systems:
  285.                  message store: abstract service definition, 1988.
  286.      
  287.      Rec.╩X.435        Message  handling systems,  Electronic  Data
  288.                  Interchange messaging system, 1991.
  289.      
  290.      ISO/IEC 10021-n  Message-oriented text interchange systems
  291.      
  292.      Rec.╩X.501       The Directory ╨ Models, 1988.
  293.      
  294.      ISO/IEC 9594-2     Information  processing  systems   ╨   Open
  295.                  systems  interconnection╩╨╩The Directory╩╨ Models,
  296.                  1988.
  297.      
  298.      Rec.╩X.509        The  Directory  ╨ Authentication  framework,
  299.                  1988.
  300.      
  301.      ISO/IEC 9594-8     Information  processing  systems   ╨   Open
  302.                  systems   interconnection  ╨   The   Directory   ╨
  303.                  Authentication framework, 1988.
  304.      
  305.      Rec.╩X.521        The  directory  ╨ Selected  object  classes,
  306.                  1988.
  307.      
  308.      ISO/IEC 9594-7     Information  processing  systems   ╨   Open
  309.                  systems    interconnection╩╨╩The    Directory    ╨
  310.                  Selected object classes, 1988.
  311.  
  312.  
  313. 3    Definitions
  314.  
  315.        For  the  purpose  of  this  Recommendation,  the  following
  316. definitions,  and those defined in Annex A of this  Recommendation,
  317. apply.
  318.  
  319.       Definitions  of  the elements of service  applicable  to  EDI
  320. messaging  are  contained  in Annex B of this  Recommendation.  The
  321. elements of service applicable to the Message Transfer service, and
  322. used  by  EDI  messaging,  are called out in  this  Recommendation,
  323. however  their  definitions are contained in Recommendation  F.400,
  324. Annex B.
  325.  
  326. 3.1  EDI forwarding
  327.  
  328.       Onward  transfer of a received EDIM to one or more recipients
  329. determined by the forwarding EDI user agent/message store.
  330.  
  331.       EDI  forwarding takes place when an EDI message  having  been
  332. delivered  to  an EDI user agent or EDI message store is  forwarded
  333. onward to another EDI user agent or EDI message store.
  334.  
  335. 3.2  EDI message
  336.  
  337.      Information in electronic form that is transferred between EDI
  338. messaging users. An EDI message is a member of the primary class of
  339. information objects conveyed between EDI messaging users.
  340.  
  341.      See also Recommendation X.435 ñ 5.
  342.  
  343. 3.3  EDI messaging user
  344.  
  345.       User  that  engages in EDI messaging. An EDI  messaging  user
  346. originates, receives, or both originates and receives EDI messages.
  347. The  EDI messaging environment contains any number of EDI messaging
  348. users. An EDI messaging user may be a person or a computer process.
  349. An  EDI  messaging user may access the EDI messaging system through
  350. an access unit.
  351.  
  352. 3.4  EDI notification
  353.  
  354.       Member  of  the secondary class of information  objects  that
  355. indicates  to  the originator of an EDI message the disposition  of
  356. EDIM responsibility for the EDI message.
  357.  
  358. 3.5  EDI message responsibility
  359.  
  360.       EDI message responsibility indicates whether the subject  EDI
  361. message has been made available to a specific user by its EDI  user
  362. agent/message  store. EDI message responsibility carries  no  legal
  363. significance within this Recommendation and Recommendation X.435.
  364.  
  365.  
  366. 4    Abbreviations
  367.  
  368.      ANSI    American National Standards Institute
  369.      AU      Access unit
  370.      DIT       Directory information tree
  371.      DL      Distribution list
  372.      DUA     Directory user agent
  373.      EDI       Electronic data interchange
  374.      EDIFACT Electronic data interchange for Administration,
  375. commerce and transport
  376.      EDIM    EDI message
  377.      EDIME   EDI messaging environment
  378.      EDIMG   EDI messaging
  379.      EDIMS   EDI messaging system
  380.      EDI-AU    EDI access unit
  381.      EDI-MS    EDI message store
  382.      EDI-UA    EDI user agent
  383.      EDIN    EDI notification
  384.      FN      Forwarded notification
  385.      ID      Identifier
  386.      MD      Management domain
  387.      MH      Message handling
  388.      MHS     Message handling system
  389.      MS      Message store
  390.      MT      Message transfer
  391.      MTA     Message transfer agent
  392.      MTS     Message transfer system
  393.      NDN     Non-delivery notification
  394.      NN      Negative notification
  395.      O/R       Originator/Recipient
  396.      PD      Physical delivery
  397.      PDAU    Physical delivery access unit
  398.      PDS       Physical delivery system
  399.      PN      Positive notification
  400.      PRMD    Private management domain
  401.      TLMA    Telematic agent
  402.      UA      User agent
  403.      UNTDI   United Nations, trade data interchange
  404.      UTC     Coordinated universal time
  405.  
  406.  
  407. 5    Conventions
  408.  
  409.       In  the  references  section, ISO/IEC aligned  standards  are
  410. cited.
  411.  
  412.      Common language practices have been applied as far as possible
  413. in the use of capitalization of words.
  414.  
  415.  
  416. 6    EDI messaging service
  417.  
  418. 6.1  Introduction
  419.  
  420.       The EDI messaging service provides an EDI messaging user with
  421. features to assist in communicating with other EDI messaging users.
  422. EDI  messaging users are in many cases computer processes. The  EDI
  423. messaging  service  uses the capabilities of the  Message  Transfer
  424. service  (see also Recommendation F.410) for sending and  receiving
  425. EDI  messages. The elements of service describing the  features  of
  426. the EDI messaging service are defined in Annex B, and classified in
  427. ñ 14.
  428.  
  429.      EDI, electronic data interchange, can be described as computer
  430. to  computer exchange of structured business data, such as invoices
  431. and purchase orders. In some cases the EDI messaging service can be
  432. used to transmit an EDI interchange to a physical rendition system,
  433. such as a physical delivery system, or facsimile.
  434.  
  435.      The EDI messaging service is provided by EDI messaging.
  436.  
  437. 6.2  EDI messaging
  438.  
  439.      EDI messaging (EDIMG) consists of the exchange of EDI messages
  440. (EDIMs),  and  EDI  notifications (EDINs),  which  are  information
  441. objects specified in Recommendation X.435.
  442.  
  443. 6.3  EDI messaging environment
  444.  
  445.       The  environment in which EDI messaging takes  place  can  be
  446. modelled as a functional object which is hereafter referred  to  as
  447. the   EDI  messaging  environment  (EDIME).  When  refined   (i.e.,
  448. functionally decomposed), the EDIME can be seen to comprise  lesser
  449. objects  referred to as the primary objects of EDI messaging.  They
  450. include  a single central object, the EDI messaging system (EDIMS),
  451. and  numerous peripheral objects called EDI messaging users  (EDIMG
  452. users).
  453.  
  454.      The structure of the EDIME is depicted in Figure 1/F.435.
  455.                                  
  456.                                  
  457.                         Fig. 1/F.435 = 6 cm
  458.                                  
  459.                                  
  460.                                  
  461.                                  
  462.  
  463. 6.4  EDI messaging user
  464.  
  465.       An EDI messaging user (EDIMG user) is a user that engages  in
  466. EDI   messaging.  An  EDIMG  user  originates,  receives,  or  both
  467. originates  and receives EDIMs. The EDIME contains  any  number  of
  468. EDIMG users.
  469.  
  470.       An EDIMG user may be a person or a computer process. An EDIMG
  471. user may access the EDIMS through an access unit.
  472.  
  473.  
  474. 7    EDI messaging system
  475.  
  476. 7.1  Introduction
  477.  
  478.       The EDI messaging system (EDIMS) is the functional object  by
  479. means of which all EDIMG users communicate with one another in  EDI
  480. messaging.
  481.  
  482.       The  EDIMS  can  be modelled as comprising lesser  functional
  483. objects  which interact with one another. These lesser objects  are
  484. referred to as the secondary objects of EDI messaging. They include
  485. a  single,  central object, the message transfer system (MTS),  and
  486. numerous  peripheral objects of three kinds: EDI user agents  (EDI-
  487. UAs), EDI message stores (EDI-MSs), and EDI access units (EDI-AUs).
  488.  
  489.       The structure of the EDIMS is depicted in Figure╩2/F.435.  As
  490. shown in Figure 2, EDI-UAs, EDI-MSs, and EDI-AUs are the objects by
  491. which the EDIMS provides service to EDIMG users.
  492.                                  
  493.                                  
  494.                         Fig. 2/F.435 = 8 cm
  495.                                  
  496.                                  
  497.                                  
  498.                                  
  499.  
  500. 7.1.1EDI user agents
  501.  
  502.       An EDI user agent (EDI-UA) is a user agent tailored so as  to
  503. better  assist  a single EDIMG user to engage in EDI messaging.  It
  504. helps  that  EDIMG  user originate and receive messages  containing
  505. EDIMs. The EDIMS contains any number of EDI-UAs.
  506.  
  507.       Note╩╨╩An exact definition of the boundary between the EDI-UA
  508. and the EDIMG user is beyond the scope of this Recommendation.
  509.  
  510. 7.1.2EDI message store
  511.  
  512.       An EDI message store (EDI-MS) is a message store tailored  so
  513. as  to  better  assist a single EDI-UA engage in EDI messaging.  It
  514. helps  that  EDI-UA submit, take delivery of, store,  and  retrieve
  515. messages containing EDIMs.
  516.  
  517. 7.1.3Message transfer system
  518.  
  519.       In  the  present  context the message transfer  system  (MTS)
  520. conveys  EDIMs  or  EDI notifications (EDINs) between  EDI-UAs,  or
  521. between  an EDI-UA and an access unit. The EDIMS contains a  single
  522. MTS.
  523.  
  524. 7.1.4EDI access units
  525.  
  526.       An  EDIMG  user may have access to/from the EDIMS through  an
  527. access  unit (AU). One type of access unit is the physical delivery
  528. access  unit  (PDAU). In EDIMG, the physical delivery  access  unit
  529. provides the ability to send messages to EDIMG recipients through a
  530. physical  delivery  system (PDS). Other  types  of  EDI-AUs  (e.g.,
  531. facsimile   access   units)   may  be   the   subject   of   future
  532. standardization.
  533.  
  534. 7.2  Information flow in the EDIMS
  535.  
  536.       Figure  3/F.435  expands  on Figure  2/F.435  and  shows  the
  537. principal information flows in EDI messaging.
  538.                                  
  539.                                  
  540.                        Fig. 3/F.435 = 18 cm
  541.                                  
  542.                                  
  543.                                  
  544.                                  
  545.  
  546. 7.3  EDI messaging service functional model
  547.  
  548.      Figure 4/F.435 shows the functional model of the EDI messaging
  549. service.  The  UAs  used in the EDI messaging  service  comprise  a
  550. specific  class of cooperating UAs. The optional PDAU allows  EDIMG
  551. users  to  send  messages  to indirect users  outside  of  the  EDI
  552. messaging environment. The message stores used in the EDI messaging
  553.  
  554. service  have specific EDI related functions and can optionally  be
  555. used  by  EDIMG users to take delivery of messages on their behalf.
  556. The  telematic  agent  (TLMA) shown in  Figure╩4/F.435  will  allow
  557. access  to  telematic  services and may be the  subject  of  future
  558. standardization.
  559.                                  
  560.                                  
  561.                        Fig. 4/F.435 = 12 cm
  562.                                  
  563.                                  
  564.                                  
  565.                                  
  566.  
  567. 7.4  Structure of EDI messages
  568.  
  569.       The  EDI  class of UAs create messages containing  a  content
  570. specific to the EDI messaging service. The specific content that is
  571. sent from one EDI-UA to another is a result of an originator, which
  572. is  generally  an  application process,  composing  and  sending  a
  573. message,  called  an EDI message (EDIM). The EDIM carries  the  EDI
  574. interchange  and optionally other information associated  with  the
  575. EDI  interchange. Only one EDI interchange shall be present  in  an
  576. EDIM.  Every  EDIM shall contain an EDI interchange  body  part  on
  577. origination of the EDIM. Any of the body parts can subsequently  be
  578. removed  (wholly, not partially) when forwarding an EDIM, except  a
  579. forwarded body part, which cannot be removed. Body parts  that  are
  580. removed when forwarding are replaced with place holders to indicate
  581. what  type  of body part was removed. The heading of an EDIM  shall
  582. not be removed when forwarding an EDIM. The structure of an EDIM as
  583. it relates to the basic message structure of MHS is shown in Figure
  584. 5/F.435.  The  EDIM  is  conveyed  with  an  envelope  when   being
  585. transferred through the MTS.
  586.                                  
  587.                                  
  588.                       Fig. 5/F.435 = 10,5 cm
  589.                                  
  590.                                  
  591.                                  
  592.                                  
  593.                                  
  594.                                  
  595.                        Fig. 6/F.435 = 11 cm
  596.                                  
  597.                                  
  598.                                  
  599.                                  
  600.  
  601.        Figure  6/F.435  shows  a  mapping  between  a  typical  EDI
  602. interchange, and the corresponding EDI message structure.  The  EDI
  603. interchange  is  mapped entirely within one body part,  called  the
  604. primary  body  part,  and may be an EDIFACT,  ANSI  X12,  UNTDI  or
  605. privately  defined EDI interchange. Other body parts are  available
  606. to  convey information associated with the EDI interchange such  as
  607. drawings,  explanatory text, etc. The heading of the EDIM  contains
  608. various  fields  of information, some of which are present  in  the
  609. EDIFACT  interchange header segments (or corresponding ISA  or  STX
  610. segments  for  ANSI  X12 and UNTDI), and others containing  service
  611. requests from the originator. The heading and body part(s) form the
  612. EDIM.
  613.  
  614. 7.5  EDI notification
  615.  
  616.       An  EDIMG  user can request that a recipient  return  an  EDI
  617. notification (EDIN) indicating the disposition of the  EDI  message
  618. received. This notification is requested by an originating  EDI-UA,
  619. and is generated by a recipient EDI-UA, EDI-MS, or AU. There are  3
  620. possible  conditions  that  can  be  requested  and  reported   on,
  621. resulting in either the generation of a positive notification (PN),
  622. a negative notification (NN), or a forwarded notification (FN). The
  623. implied  meanings of the responses PN, NN, and FN are described  in
  624. ñ╩8.1.  It  is possible to forward a received EDI message unchanged
  625. and  forward the obligation to respond to the notification  request
  626. to  the  recipient  to  whom  the  EDI  message  is  forwarded,  or
  627. intermediate  recipients, who then shall respond  to  the  original
  628. originator of the message. An originating EDI-UA may request to  be
  629. notified  if the obligation to respond to the notification  request
  630. has  been  forwarded.  In  this case, the  EDI-UA  or  EDI-MS  that
  631. forwards  the  EDIM  shall send to the originating  EDI-UA  an  EDI
  632. forwarded notification (FN).
  633.  
  634.       In all cases, including notifications sent by EDI-UAs to whom
  635. the  EDIM  has been forwarded, the notifications shall contain  the
  636. O/R  name  of  the  recipient that was specified  by  the  original
  637. originator.
  638.  
  639.       The  originating  EDI-UA may request any combination  of  the
  640. several  EDINs from any combination of the recipients to  whom  the
  641. EDIM  is  sent. If no notifications are requested by an originator,
  642. none shall be sent by the recipient(s).
  643.  
  644.       EDI  notifications cannot be forwarded, and EDI notifications
  645. cannot be requested for EDINs.
  646.  
  647.  
  648. 8    EDIM responsibility and forwarding
  649.  
  650. 8.1  Introduction
  651.  
  652.       The EDIMS includes a concept called EDIM responsibility. This
  653. concept is key to the description below of EDINs and forwarding. In
  654. order  to  simplify  the  descriptions  in  the  text  below,   all
  655. forwarding is shown as performed by the EDI-UA. It should be  noted
  656. that the descriptions apply equally to forwarding performed by  the
  657. EDI-MS.
  658.  
  659.      The purpose for introducing the concept of EDIM responsibility
  660. is  primarily  to provide a method for confirming  the  passing  of
  661. meswages  amongst EDI-UAs. EDIM responsibility may apply to  access
  662. units  in  certain  cases. The concept of  EDIM  responsibility  is
  663. described as follows.
  664.  
  665.       EDIM responsibility indicates that the EDIM is made available
  666. to  the  EDIMG  user  by the receiving EDI-UA. EDIM  responsibility
  667. shall always be accepted when the EDI-UA adds or removes body parts
  668. when  forwarding.  An  EDIM  cannot leave  the  EDIMS  unless  EDIM
  669. responsibility has been accepted (delivery to a PDAU is  a  special
  670. case  as  described  in  ñ╩11.3). If requested  to  do  so  by  the
  671. originating EDI-UA, the recipient EDI-UA, and possibly intermediate
  672. EDI-UAs (if requested), shall send EDINs to the originating EDI-UA.
  673.  
  674.       When an EDI-UA receives an EDIM it shall, if requested to  do
  675. so,  inform  the originating EDI-UA that the recipient  EDI-UA  has
  676. accepted  or  refused EDIM responsibility by sending an appropriate
  677. EDIN.  Paragraph╩8.2 below contains a detailed description  of  the
  678. EDINs that are sent in various scenarios.
  679.  
  680.       If  notifications are requested, then when an EDI-UA accepts,
  681. refuses,  or  forwards  EDIM  responsibility,  it  shall  send   an
  682. appropriate  EDIN  to the originator, and if forwarding,  it  shall
  683. create  the appropriate heading fields in the forwarded  EDIM.  The
  684. details of these operations are described in Recommendation X.435.
  685.  
  686.      Body parts that are forwarded cannot be changed in any way. If
  687. EDIM  responsibility  is forwarded, the forwarded  EDIM  cannot  be
  688. changed in any way. If EDIM responsibility is accepted, body  parts
  689. may  be  removed from, or added to the original EDIM when  creating
  690. the forwarded EDIM. Body parts that are removed when forwarding are
  691. replaced with place holders to indicate what type of body part  was
  692. removed.  EDIM  responsibility forwarding is limited  to  only  one
  693. recipient.
  694.  
  695.      EDIMG includes mechanisms to prevent looping when forwarding.
  696.  
  697. 8.2  Forwarding and secondary distribution
  698.  
  699.       In  EDIMG  it may be desirable to receive EDI messages  at  a
  700. central EDI user agent, with subsequent forwarding to the final EDI
  701. user  agents.  Such a practice would, for example, enable  a  large
  702. organization  to  perform centralized functions  such  as  logging,
  703. auditing,   etc.,  on  all  EDI  message  traffic   entering   that
  704. organization.  After  performance of these  functions  the  traffic
  705. would  be  distributed to the EDI user agents serving the recipient
  706. EDI applications. Similarly, a value added network service provider
  707. might  operate  a  similar intermediary  stage  on  behalf  of  its
  708. customers.  The following text describes the use of  an  EDI-UA  as
  709. such an intermediary stage.
  710.  
  711.       Since an intermediate EDI-UA will generally not be the  final
  712. EDI-UA, there is a need to provide end-to-end confirmation of  EDIM
  713. responsibility acceptance for an EDIM within EDIMG. The element  of
  714. service  ╥EDI notification Request╙ allows an originator to request
  715. from    each    recipient,   positive,   negative   and   forwarded
  716. notifications.   Together  with  protocol   elements   defined   in
  717. Recommendation   X.435,  the  ╥EDI  notification  request╙   allows
  718. intermediate  EDI-UAs to indicate, in a forwarded message,  whether
  719. or  not  EDIM  responsibility has been accepted. These tools  allow
  720. EDIM responsibility acceptance to be deferred until an EDIM reaches
  721. the  final EDI-UA, and provide an indication to that EDI-UA that  a
  722. notification is to be returned to the original originator.
  723.  
  724.      In order to illustrate the use of an EDI-UA as an intermediate
  725. stage,  three  cases  are described below. In all  cases,  an  EDIM
  726. originates  in  EDI-UA1 and terminates in EDI-UA3. EDI-UA2  is  the
  727. intermediate EDI-UA. In cases 1 and 2 it is assumed that  the  EDIM
  728. is  forwarded  with  content unchanged. In all three  cases  it  is
  729. assumed that EDI-UA1 has requested notifications.
  730.  
  731.       Note╩╨╩Events  described  in the  following  tables  are  not
  732. necessarily  performed in the exact sequential order shown  in  the
  733. table╩1/F.435.
  734.  
  735. 8.3  Case 1: No forwarding
  736.  
  737.      The EDIM prepared by EDI-UA1 is addressed to EDI-UA3. The EDIM
  738. is submitted to MTA1, transferred to MTA3, delivered to EDI-UA3 and
  739. retrieved by EDIMG user 3. EDI-UA3 will respond with an appropriate
  740. EDIN,  accepting  EDIM responsibility (i.e., PN). (If  EDI-UA3  had
  741. determined  that EDIMG user 3 could not retrieve the message,  EDI-
  742. UA3  would have responded with an EDIN refusing EDIM responsibility
  743. (i.e.,  NN)).  Figure╩7/F.435 illustrates the flow of  information.
  744. The sequence of EDIMs and EDINs is depicted in Table╩1/F.435
  745.                                  
  746.                                  
  747.                       Fig. 7/F.435 = 12.5 cm
  748.                                  
  749.                                  
  750.                                  
  751.                                  
  752.                                  
  753.                                  
  754.                            TABLE 1/F.435
  755.                        Case 1: No forwarding
  756. Event            EDIM                     EDIN
  757.   s
  758.   1    EDI-UA1 submits EDIM to  
  759.        MTA1
  760.   2    MTA1 transfers EDIM to   
  761.        MTA3
  762.   3    MTA3 delivers EDIM to    
  763.        EDI-UA3
  764.   4                             EDI-UA3 submits PN/NN to
  765.                                 MTA3
  766.   5                             MTA3 transfers PN/NN to
  767.                                 MTA1
  768.   6                             MTA1 delivers PN/NN to
  769.                                 EDI-UA1
  770.  
  771.  
  772.                                  
  773.                                  
  774.                                  
  775.  
  776. 8.4  Case 2: Content not changed and EDIM responsibility forwarded
  777.  
  778.       In  this case an intermediary EDI-UA forwards a message  from
  779. EDI-UA1  to  EDI-UA3. The final recipient is EDI-UA3,  and  EDI-UA2
  780. performs a forward operation, forwarding EDIM responsibility to EDI-
  781. UA3. The EDIM prepared by EDI-UA1 is addressed to EDI-UA2. The EDIM
  782. is  delivered to EDI-UA2, which forwards it unchanged  to  EDI-UA3,
  783. based on selection criteria known to EDI-UA2.
  784.  
  785.      EDIM responsibility is handled as follows:
  786.      1)When  EDI-UA2 forwards EDIM responsibility, it shall  create
  787.         the forwarded EDIM so that requested EDINs are received  by
  788.         EDI-UA1,  (see  Recommendation  X.435  for  details).   The
  789.         following EDINs may be sent.
  790.         1a)  If  EDI-UA1  requested notification of  forwarding  of
  791.            EDIM   responsibility,  EDI-UA2  shall  send   forwarded
  792.            notification - FN to EDI-UA1. This EDIN is sent when EDI-
  793.            UA2 successfully submits the EDIM to MTA2.
  794.         1b)  If  EDI-UA2 receives a non-delivery notification  from
  795.            MTA3  (via MTA2) it may send negative notification ╨  NN
  796.            to  EDI-UA1. Note that EDI-UA2 has the choice to send or
  797.            not to send the EDIN in this case.
  798.           No  other  EDINs may be requested or sent.  For  example,
  799.            EDI-UA2  cannot request notifications from EDI-UA3,  and
  800.            EDI-UA3 cannot send EDINs to EDI-UA2.
  801.           In  the  case  of  non-delivery, EDI-UA2 may  attempt  to
  802.            resubmit  the  EDIM to the intended recipient.  In  this
  803.            case,  the  NN  to  EDI-UA1 is sent  only  when  EDI-UA2
  804.            determines  that it shall no longer attempt to  resubmit
  805.            the EDIM to EDI-UA3.
  806.         1c)   If   forwarding  succeeds,  EDI-UA3  shall  send   an
  807.            appropriate EDIN to EDI-UA1, accepting or refusing  EDIM
  808.            responsibility.
  809.  
  810.       Figure  8/F.435  illustrates the information  flow  described
  811. above  for  case  2. The sequence of possible EDIMs  and  EDINs  is
  812. explained in Table 2/F.435. Events (8,11,13,15 ) and (10,12,14,16╩)
  813. are mutually exclusive.
  814.                                  
  815.                                  
  816.                       Fig. 8/F.435 = 12.5 cm
  817.                                  
  818.                                  
  819.                                  
  820.                                  
  821.                                  
  822.                                  
  823.                            TABLE 2/F.435
  824.                Case 2: EDIM responsibility forwarded
  825. Event         EDIM               EDIN                NDN
  826.   s
  827.   1    EDI-UA1 submits                        
  828.        EDIM to MTA1
  829.   2    MTA1 transfers                         
  830.        EDIM to MTA2
  831.   3    MTA2 delivers EDIM                     
  832.        to EDI-UA2
  833.                           If requested,       
  834.   4                       EDI-UA2 submits FN
  835.                           to╩MTA2
  836.        EDI-UA2 submits                        
  837.   5    forwarded EDIM to
  838.        MTA2
  839.   6                       MTA2 transfers FN   
  840.                           to MTA1
  841.   7    MTA2 transfers                         
  842.        EDIM to MTA3
  843.   8                                           MTA2 sends NDN to
  844.                                               EDI-UA2
  845.   9                       MTA1 delivers FN    
  846.                           to EDI-UA1
  847.  10    MTA3 delivers EDIM                     
  848.        to EDI-UA3
  849.  11                                           EDI-UA2 submits NN
  850.                                               to MTA2
  851.                           EDI-UA3 submits     
  852.  12                       PN/NN to╩MTA3
  853.  13                                           MTA2 transfers NN
  854.                                               to MTA1
  855.  14                       MTA3 transfers      
  856.                           PN/NN to MTA1
  857.  15                                           MTA1 delivers NN
  858.                                               to EDI-UA1
  859.                           MTA1 delivers       
  860.  16                       PN/NN to╩EDI-UA1
  861.  
  862.  
  863.                                  
  864.                                  
  865.                                  
  866.      The following should be noted:
  867.      1)EDI-UA1  will  usually receive several EDINs if it  requests
  868.         FN ( forwarded notification).
  869.      2)EDI-UA1  may receive EDINs in a sequence other than that  in
  870.         which they were created.
  871.      3)EDI-UA1  may receive no EDIN whatsoever even if it requested
  872.         FN (for example, in the case of catastrophic failure of EDI-
  873.         UA2 after MTA2 has delivered the EDIM to EDI-UA2).
  874.       It  is  up to EDI-UA1 to correctly handle 1 through 3  above.
  875. Item 1 can be handled for example, by keeping track of:
  876.      a)the EDIM ID,
  877.      b)the original recipient,
  878.      c)the submission time, and
  879.      d)the EDI notifications expected.
  880.       Item  2 can be handled by using the UTC time included in  the
  881. EDIN  (EDIN  creation time). Item 3 can be handled with a  time-out
  882. mechanism  in  EDI-UA1.  Mechanisms to handle  1  to  3  are  local
  883. implementation   issues,   thus   beyond   the   scope   of    this
  884. Recommendation.
  885.  
  886. 8.5  Case 3: EDIM responsibility not forwarded
  887.      This scenario provides for the case where the EDIM prepared by
  888. EDI-UA1   is  addressed  to  EDI-UA2,  and  EDI-UA2  accepts   EDIM
  889. responsibility for the message prior to forwarding to EDI-UA3. This
  890. would  occur,  for example, if EDI-UA2 were to add or  remove  body
  891. parts   when  forwarding  (changes  of  the  content).  When   EDIM
  892. responsibility is accepted, EDI-UA2 sends an EDIN to the originator
  893. (i.e., PN), and creates the forwarded EDIM so that no further EDINs
  894. are  received by EDI-UA1 (the originator) (see Recommendation X.435
  895. for  details). As in case 2, EDI-UA1 addresses the EDIM to EDI-UA2.
  896. As in both previous cases EDI-UA3 represents the final destination.
  897.       Upon  retrieval of the EDIM, EDI-UA2 returns  an  appropriate
  898. notification to EDI-UA1. The message is then forwarded to  EDI-UA3.
  899. Since initial EDIM responsibility has now been accepted, EDI-UA2 is
  900. at  liberty  to request EDIM responsibility or not, as desired.  If
  901. requested,  the  resulting EDIM responsibility  relationship  shall
  902. apply  between EDI-UA3 and EDI-UA2, i.e. not end to end as  in  the
  903. previous  cases. In the scenario described here EDIM responsibility
  904. is  assumed  to have been requested, with the result  that  EDI-UA3
  905. responds to EDI-UA2 with an appropriate notification.
  906.        Figures  9/F.435  and  10/F.435  illustrate  the   flow   of
  907. information for case 3. The sequence of EDIMs and╩EDINs for case  3
  908. are explained in Table 3/F.435.
  909.                                  
  910.                                  
  911.                       Fig. 9/F.435 = 12.5 cm
  912.                                  
  913.                       Fig. 10/F.435 = 12,5 cm
  914.                                  
  915.                                  
  916.                                  
  917.                                  
  918.                                  
  919.                                  
  920.                                  
  921.                                  
  922.                            TABLE 3/F.435
  923.                Case 3: responsibility not forwarded
  924. Event       Figure 9/F.435              Figure 10/F.435
  925.   s
  926.   1    EDI-UA1 submits EDIM to   
  927.        MTA1
  928.   2    MTA1 transfers EDIM to    
  929.        MTA2
  930.   3    MTA2 delivers EDIM to     
  931.        EDI-UA2
  932.   4    EDI-UA2 submits PN to     
  933.        MTA2
  934.   5                              EDI-UA2 submits forwarded
  935.                                  EDIM to MTA2
  936.   6    MTA2 transfers PN au      
  937.        MTA1
  938.   7                              MTA2 transfers EDIM to MTA3
  939.   8    MTA1 delivers  PN to EDI- 
  940.        UA1
  941.   9                              MTA3 delivers EDIM to EDI-
  942.                                  UA3
  943.  10                              EDI-UA3 submits PN/NN to
  944.                                  MTA3
  945.  11                              MTA3 transfers PN/NN to MTA2
  946.  12                              MTA2 delivers PN/NN to EDI-
  947.                                  UA2
  948.  
  949.  
  950.  
  951.  
  952. 9    EDI naming, addressing and use of directory
  953.  
  954.       The  MHS use of Directory as defined in Recommendation F.400,
  955. ñ╩13  is  used to provide the Directory services required  for  EDI
  956. messaging.
  957.  
  958.       Each management domain should provide directory services  for
  959. its EDIMG users.
  960.  
  961.       EDI  messaging,  naming  and addressing  and  the  subsequent
  962. directory  service requirements are outlined in  Annex  D  of  this
  963. Recommendation.
  964.  
  965.  
  966. 10   EDI security
  967.  
  968.       The  MHS  security capabilities are defined in Recommendation
  969. F.400  in  ñ╩15,  and  are also applicable for  EDI  messaging.  In
  970. addition,  the following extensions are provided to ñ╩15.4  of  the
  971. above referenced document.
  972.  
  973.       An overview of the extended security capabilities in EDIMG is
  974. as follows:
  975.  
  976.      Proof of EDI notification: Enables the recipient of an EDIM to
  977. create  an EDIN which may be used by the recipient of the  EDIN  to
  978. authenticate the originator of the EDIN.
  979.  
  980.        Non-repudiation  of  the  EDI  notification:  Provides   the
  981. recipient  of  an EDIN with proof of the origin of the  EDIN  which
  982. will protect against any attempt by the originator of the EDIN from
  983. falsely denying sending the EDIN.
  984.  
  985.       Proof of content received: Enables the originator of an  EDIM
  986. to  verify  that the message content received by the recipient  was
  987. the same as the message content originated by the originator.
  988.  
  989.       Non-repudiation of content originated: Provides the recipient
  990. of  the  EDIM with proof that the message content received was  the
  991. same  as the message content originated. This protects against  any
  992. attempt  by the originator to falsely deny originating the  message
  993. content.
  994.  
  995.       Non-repudiation of content received: Provides the  originator
  996. of  the  EDIM with proof that the message content received was  the
  997. same  as  the  message content originated. This proof will  protect
  998. against any attempt by the recipient to falsely deny the content of
  999. the EDIM received.
  1000.                                  
  1001.                                  
  1002.                            TABLE 4/F.435
  1003.  Provision and use of secure messaging elements of service by MHS
  1004.                             components
  1005. Elements of service     EDIM          MTS         EDIM
  1006.                      originator                 recipient
  1007. Proof of EDI              U            -            P
  1008. notification
  1009. Non-repudiation of        U            -            P
  1010. EDI notification
  1011. Proof of content          U            -            P
  1012. received
  1013. Non-repudiation of        P            -            U
  1014. content originated
  1015. Non-repudiation of        U            -            P
  1016. content received
  1017. P    A provider of the service
  1018. U    A user of the service
  1019.  
  1020.  
  1021.                                  
  1022.                                  
  1023.                                  
  1024.  
  1025.       Annex  C describes the EDIMS vulnerabilities and details  how
  1026. they  are countered. Annex╩A of Recommendation X.435 describes  the
  1027. enhancements  required to the Recommendation X.402  security  model
  1028. for  EDIMS  (the enhanced security services). Recommendation  X.435
  1029. describes operations and procedures for security services.
  1030.  
  1031.  
  1032. 11   Intercommunication with physical delivery services
  1033.  
  1034. 11.1 Introduction
  1035.  
  1036.       As  defined in Recommendation F.415, MH/PD intercommunication
  1037. is  a  generic capability of the Message Transfer service. To  make
  1038. use of this capability, the originator may use a postal O/R address
  1039. on  submission, or, if using a directory name on submission, select
  1040. physical delivery as the ╥Requested delivery method╙ and choose any
  1041. desired options from the MH/PD elements of service (Table 1/F.415).
  1042.  
  1043.       The  originator  provides the address  of  the  recipient  as
  1044. defined  in Recommendation F.401, postal O/R address. This  may  be
  1045. done through the Directory.
  1046.  
  1047. 11.2 Delivery and notifications
  1048.  
  1049.       Delivery  to the access unit occurs when the EDIM  is  passed
  1050. from the final MTA to the PDAU (MTS to EDI-AU).
  1051.  
  1052.       Delivery  notifications  and EDI  notifications  relevant  to
  1053. physical delivery apply as defined in Recommendation F.415 with the
  1054. addition of an EDIN, as depicted below in Figure 11/F.435.
  1055.  
  1056.       These  notifications  are generated by  the  MTA/PDAU  system
  1057. components, which are considered to be
  1058. co-located.
  1059.  
  1060.      Definitions of ╥T╙ times are provided in Recommendation F.415;
  1061. ╥Tedi╙ can be defined as:
  1062.  
  1063.      Tedi =  Generation and delivery of the EDIN.
  1064.  
  1065.       Note╩1╩╨╩Start time corresponds to the time at which the EDIN
  1066. is generated.
  1067.  
  1068.       Note╩2╩╨╩End time corresponds to the time that  the  EDIN  is
  1069. made available to the EDIMG user.
  1070.  
  1071. 11.3 Transfer of EDIM responsibility
  1072.  
  1073.       While  it  is  up  to  the  PDAU  to  physically  render  and
  1074. subsequently  deliver an EDIM sent to it, a PDAU can  never  accept
  1075. EDIM  responsibility for an EDIM. If an ╥EDI notification  request╙
  1076. is  asked  for,  two  possibilities  exist  for  the  PDAU.  If  it
  1077. determines  that it can render the EDIM for physical  delivery,  it
  1078. shall  return an FN to the originator of the EDIM. However,  if  it
  1079. determines  that  it cannot render or deliver the  EDIM,  it  shall
  1080. return an NN to the originator of the EDIM.
  1081.  
  1082. 11.4 Physical rendition
  1083.  
  1084.      The basic physical rendition details defined in Recommendation
  1085. F.415,  Annex  B,  should  be used as a  base,  primarily  for  the
  1086. rendition  of routing and delivery information such as the  address
  1087. blocks, position on the page relative to the window, etc.
  1088.  
  1089.       For  hard  copy  physical rendition specific  to  EDI,  three
  1090. approaches are identified;
  1091.      1)Standardized rendition
  1092.      2)Privately defined rendition
  1093.      3)Accompanying  information for rendition (may be the  subject
  1094.         of future standardization).
  1095.  
  1096.       Alternatively, if rendition rules are not available, the EDIM
  1097. could  simply  be printed ╥as is╙, if possible, assuming  that  the
  1098. recipient  is  able  to  work with the information,  possibly  with
  1099. guidelines   provided  through  some  other   means   or   message.
  1100. (Additional  guidelines  and rules for the  physical  rendition  of
  1101. EDIMs may be the subject of future standardization.)
  1102.                                  
  1103.                                  
  1104.                        Fig. 11/F.435 = 23 cm
  1105.                                  
  1106.                                  
  1107.                                  
  1108.                                  
  1109.  
  1110.  
  1111. 12   Use of message store for EDI
  1112.  
  1113.       Message  store  features may be used for EDI  messaging.  The
  1114. general  MS elements of service, ╥stored message fetching╙, ╥stored
  1115. message   listing╙,  ╥stored  message  summary╙,  ╥stored   message
  1116. deletion╙,  and  ╥stored  message alert╙  are  applicable  for  EDI
  1117. messaging.
  1118.  
  1119.       General  MS  attributes  and auto-actions  are  described  in
  1120. Recommendation X.413. EDI specific MS attributes and  auto  actions
  1121. are described in Recommendation X.435.
  1122.  
  1123.       An  EDI  specific MS element of service, ╥Stored EDI  message
  1124. auto-forward╙,  provides  suitable MS auto-forwarding  capabilities
  1125. for EDI messaging.
  1126.  
  1127.       Security  policies  may restrict the  use  of  message  store
  1128. elements of service.
  1129.  
  1130.  
  1131. 13   Elements of service
  1132.  
  1133.       Elements  of  service are particular features, functions,  or
  1134. capabilities  of  MHS. The elements of service applicable  for  EDI
  1135. messaging  are made up of MT elements of service and EDI  messaging
  1136. elements  of  service.  The MT elements  of  service  used  in  EDI
  1137. messaging  are  called out in this Recommendation in Tables╩5/F.435
  1138. to 7/F.435, however they are defined in Recommendation F.400, Annex
  1139. B. The definitions of elements of service specific to EDI messaging
  1140. are  also  listed in Tables╩5/F.435 to 7/F.435, and are defined  in
  1141. Annex  B. The realization of all the elements of service applicable
  1142. to EDI messaging is described in other Recommendations in the X.400-
  1143. Series.
  1144.  
  1145.  
  1146. 14   Classification of elements of service
  1147.  
  1148. 14.1 Basic EDI messaging service
  1149.  
  1150.       The  basic EDI messaging service, which makes use of  the  MT
  1151. service, enables an EDIMG user to send and receive EDI messages. An
  1152. EDIMG user prepares EDI messages with the assistance of an EDI user
  1153. agent  (EDI-UA).  EDI-UAs cooperate with each other  to  facilitate
  1154. communication between their respective EDIMG users. To send an  EDI
  1155. message, the originating EDIMG user submits the message to his EDI-
  1156. UA  specifying the O/R name of the recipient who is to receive  the
  1157. EDI message. The EDI message, which has an identifier conveyed with
  1158. it, is then sent by the originator's EDI-UA to the recipient's EDI-
  1159. UA/MS via the Message Transfer service.
  1160.  
  1161.       Following a successful delivery to the recipient's EDI-UA/MS,
  1162. the  EDI  message  is  available for the recipient.  To  facilitate
  1163. meaningful  communication,  a recipient  can  specify  the  encoded
  1164. information type(s) contained in EDI messages that he will allow to
  1165. be delivered to his EDI-UA, as well as the maximum length of an EDI
  1166. message  that  he  is  willing  to  accept.  The  original  encoded
  1167. information type(s) and an indication if any conversions that  have
  1168. been  performed and the resulting encoded information  type(s)  are
  1169. supplied  with  each  delivered  EDI  message.  In  addition,   the
  1170. submission  time  and  delivery time are  supplied  with  each  EDI
  1171. message.  Non-delivery notification is provided with the  basic  MT
  1172. service.  The  elements  of  service belonging  to  the  basic  EDI
  1173. messaging service are listed in Table╩5/F.435.
  1174.                                  
  1175.                                  
  1176.                            TABLE 5/F.435
  1177.  Elements of service belonging to the basic EDI messaging service
  1178.      Elements of service       Refere
  1179.                                 nces
  1180. Access management               B.1
  1181. Content type indication         B.12
  1182. Converted indication            B.15
  1183. Delivery time stamp indication  B.22
  1184. EDI message identification     
  1185.                                EDI.8
  1186. Message identification          B.41
  1187. Non-delivery notification       B.47
  1188. Orginal encoded information     B.54
  1189. types indication
  1190. Submission time stamp           B.89
  1191. indication
  1192. Type body                      
  1193.                                EDI.30
  1194. User/UA capabilities            B.93
  1195. registration
  1196. Note╩╨╩B references are to Annex B
  1197. Recommendation F.400, and EDI
  1198. references are to Annex B in this
  1199. Recommendation.
  1200.  
  1201.  
  1202.                                  
  1203.                                  
  1204.                                  
  1205.  
  1206. 14.2 EDI messaging service optional user facilities
  1207.  
  1208.       A set of the elements of service of the EDI messaging service
  1209. are  optional user facilities. The optional user facilities of  the
  1210. EDI messaging service, which may be selected on a per-message basis
  1211. or  for  an agreed contractual period of time, are listed in  Table
  1212. 6/F.435 and Table 7/F.435, respectively.
  1213.  
  1214.      The optional user facilities of the EDI messaging service that
  1215. are  selected  on  a  per-message basis  are  classified  for  both
  1216. origination and reception by EDI-UAs. If a management domain offers
  1217. these optional user facilities for origination by EDI-UAs, then  an
  1218. EDIMG user is able to create and send EDI messages according to the
  1219. procedures  defined for the associated element  of  service.  If  a
  1220. management  domain  offers  these  optional  user  facilities   for
  1221. reception by EDI-UAs/MSs/AUs, then the receiving EDI-UA/MS/AU shall
  1222. be able to receive and recognize the indication associated with the
  1223. corresponding  element of service and to inform the EDIMG  user  of
  1224. the  requested optional user facility. Each optional user  facility
  1225. is   classified  as  additional  (A)  or  essential  (E)  for  EDI-
  1226. UAs/MSs/AUs from these two perspectives.
  1227.                                  
  1228.                                  
  1229.                                  
  1230.                                  
  1231.                                  
  1232.                                  
  1233.                            TABLE 6/F.435
  1234. EDI messaging optional user facilities selectable on a per-message
  1235.                                basis
  1236.         Elements of service         Origin  Recept  Refere
  1237.                                     ation    ion     nces
  1238. Additional physical rendition         A       A     
  1239.                                                     B.2
  1240.                                                     
  1241.                                                     
  1242. Alternate recipient allowed           E       E     
  1243.                                                     B.3
  1244.                                                     
  1245.                                                     
  1246. Application security element          A       A     
  1247.                                                     EDI.1
  1248.                                                     
  1249.                                                     
  1250. Basic physical rendition              A       E*    
  1251.                                                     B.7
  1252.                                                     
  1253.                                                     
  1254. Character set                         E       E     
  1255.                                                     EDI.2
  1256.                                                     
  1257.                                                     
  1258. Content confidentiality               A       A     
  1259.                                                     B.10
  1260.                                                     
  1261.                                                     
  1262. Content integrity                     A       A     
  1263.                                                     B.11
  1264.                                                     
  1265.                                                     
  1266. Conversion prohibition                E       E     
  1267.                                                     B.13
  1268.                                                     
  1269.                                                     
  1270. Conversion prohibition in case of     A       A     
  1271. loss of information                                 B.14
  1272.                                                     
  1273.                                                     
  1274. Counter collection                    A       E*    
  1275.                                                     B.16
  1276.                                                     
  1277.                                                     
  1278. Counter collection with advice        A       A     
  1279.                                                     B.17
  1280.                                                     
  1281.                                                     
  1282. Cross reference information           A       E     
  1283.                                                     EDI.3
  1284.                                                     
  1285.                                                     
  1286. Deferred delivery                     E      N/A    
  1287.                                                     B.19
  1288.                                                     
  1289.                                                     
  1290. Deferred delivery cancellation        E      N/A    
  1291.                                                     B.20
  1292.                                                     
  1293.                                                     
  1294. Delivery notification                 E      N/A    
  1295.                                                     B.21
  1296.                                                     
  1297.                                                     
  1298. Delivery via bureaufax service        A       A     
  1299.                                                     B.23
  1300.                                                     
  1301.                                                     
  1302. Designation of recipient by           A      N/A    
  1303. directory name                                      B.24
  1304.                                                     
  1305.                                                     
  1306. Disclosure of other recipients        E       E     
  1307.                                                     B.25
  1308.                                                     
  1309.                                                     
  1310. DL expansion history indication      N/A      E     
  1311.                                                     B.26
  1312.                                                     
  1313.                                                     
  1314. DL expansion prohibited               A      N/A    
  1315.                                                     B.27
  1316.                                                     
  1317.                                                     
  1318. EDI forwarding                        A      N/A    
  1319.                                                     EDI.4
  1320.                                                     
  1321.                                                     
  1322. EDI message type(s)                   E       E     
  1323.                                                     EDI.5
  1324.                                                     
  1325.                                                     
  1326. EDI notification request              E       E     
  1327.                                                     EDI.6
  1328.                                                     
  1329.                                                     
  1330. EDI standard indication               E       E     
  1331.                                                     EDI.7
  1332.                                                     
  1333.                                                     
  1334. EDIM responsibility forwarding        E       E     
  1335. allowed indication                                  EDI.9
  1336.                                                     
  1337.                                                     
  1338. EDIN receiver                         A       E     
  1339.                                                     EDI.10
  1340.                                                     
  1341.                                                     
  1342. EMS (Express Mail Service)a)          A       E*    
  1343.                                                     B.28
  1344.                                                     
  1345.                                                     
  1346. Expiry date time indication           A       E     
  1347.                                                     EDI.11
  1348.                                                     
  1349.                                                     
  1350. Explicit conversion                   A      N/A    
  1351.                                                     B.30
  1352.                                                     
  1353.                                                     
  1354. Grade of delivery selection           E       E     
  1355.                                                     B.32
  1356.                                                     
  1357.                                                     
  1358. Incomplete copy indication            A       E     
  1359.                                                     EDI.12
  1360.                                                     
  1361.                                                     
  1362. Interchange header                    E       E     
  1363.                                                     EDI.13
  1364.                                                     
  1365.                                                     
  1366. Latest delivery designation           A      N/A    
  1367.                                                     B.39
  1368.                                                     
  1369.                                                     
  1370. Message flow confidentiality          A      N/A    
  1371.                                                     B.40
  1372.                                                     
  1373.                                                     
  1374. Message origin authentication         A       A     
  1375.                                                     B.42
  1376.                                                     
  1377.                                                     
  1378. Message security labelling            A       A     
  1379.                                                     B.43
  1380.                                                     
  1381.                                                     
  1382. Message sequence integrity            A       A     
  1383.                                                     B.44
  1384.                                                     
  1385.                                                     
  1386. Multi-destination delivery            E      N/A    
  1387.                                                     B.45
  1388.                                                     
  1389.                                                     
  1390. Multi-part body                       A       E     
  1391.                                                     EDI.14
  1392.                                                     
  1393.                                                     
  1394. Non-repudiation of content            A       A     
  1395. originated                                          EDI.15
  1396.                                                     
  1397.                                                     
  1398. Non-repudiation of content received   A       A     
  1399.                                                     EDI.16
  1400.                                                     
  1401.                                                     
  1402. Non-repudiation of content received   A       A     
  1403. request                                             EDI.17
  1404.                                                     
  1405.                                                     
  1406. Non-repudiation of delivery           A       A     
  1407.                                                     B.49
  1408.                                                     
  1409.                                                     
  1410. Non-repudiation of EDI notification   A       A     
  1411.                                                     EDI.18
  1412.                                                     
  1413.  
  1414.  
  1415.                        TABLE 6/F.435 (cont.)
  1416.         Elements of service         Origin  Recept  Refere
  1417.                                     ation    ion     nces
  1418. Non-repudiation of EDI notification   A       A     
  1419. request                                             EDI.19
  1420.                                                     
  1421.                                                     
  1422. Non-repudiation of origin             A       A     
  1423.                                                     B.50
  1424.                                                     
  1425.                                                     
  1426. Non-repudiation of submission         A       A     
  1427.                                                     B.51
  1428.                                                     
  1429.                                                     
  1430. Obsoleting indication                 A       E     
  1431.                                                     EDI.20
  1432.                                                     
  1433.                                                     
  1434. Ordinary mail                         A       E*    
  1435.                                                     B.53
  1436.                                                     
  1437.                                                     
  1438. Originator indication                 E       E     
  1439.                                                     EDI.21
  1440.                                                     
  1441.                                                     
  1442. Originator requested alternate        A      N/A    
  1443. recipient                                           B.56
  1444.                                                     
  1445.                                                     
  1446. Physical delivery notification by     A       A     
  1447. MHS                                                 B.57
  1448.                                                     
  1449.                                                     
  1450. Physical delivery notification by     A       E*    
  1451. PDS                                                 B.58
  1452.                                                     
  1453.                                                     
  1454. Physical forwarding allowed           A       E*    
  1455.                                                     B.59
  1456.                                                     
  1457.                                                     
  1458. Physical forwarding prohibited        A       E*    
  1459.                                                     B.60
  1460.                                                     
  1461.                                                     
  1462. Prevention of non-delivery            A      N/A    
  1463. notification                                        B.61
  1464.                                                     
  1465.                                                     
  1466. Probe                                 A      N/A    
  1467.                                                     B.63
  1468.                                                     
  1469.                                                     
  1470. Probe origin authentication           A      N/A    
  1471.                                                     B.64
  1472.                                                     
  1473.                                                     
  1474. Proof of content received             A       A     
  1475.                                                     EDI.22
  1476.                                                     
  1477.                                                     
  1478. Proof of content received request     A       A     
  1479.                                                     EDI.23
  1480.                                                     
  1481.                                                     
  1482. Proof of delivery                     A       A     
  1483.                                                     B.65
  1484.                                                     
  1485.                                                     
  1486. Proof of EDI notification             A       A     
  1487.                                                     EDI.24
  1488.                                                     
  1489.                                                     
  1490. Proof of EDI notification request     A       A     
  1491.                                                     EDI.25
  1492.                                                     
  1493.                                                     
  1494. Proof of submission                   A      N/A    
  1495.                                                     B.66
  1496.                                                     
  1497.                                                     
  1498. Recipient indication                  E       E     
  1499.                                                     EDI.26
  1500.                                                     
  1501.                                                     
  1502. Redirection disallowed by             A      N/A    
  1503. originator                                          B.68
  1504.                                                     
  1505.                                                     
  1506. Registered mail                       A       A     
  1507.                                                     B.70
  1508.                                                     
  1509.                                                     
  1510. Registered mail to addressee in       A       A     
  1511. person                                              B.71
  1512.                                                     
  1513.                                                     
  1514. Related message(s)                    A       E     
  1515.                                                     EDI.27
  1516.                                                     
  1517.                                                     
  1518. Report origin authentication          A       A     
  1519.                                                     B.74
  1520.                                                     
  1521.                                                     
  1522. Request for forwarding address        A       A     
  1523.                                                     B.75
  1524.                                                     
  1525.                                                     
  1526. Requested delivery method             E      N/A    
  1527.                                                     B.76
  1528.                                                     
  1529.                                                     
  1530. Services indication                   A       A     
  1531.                                                     EDI.28
  1532.                                                     
  1533.                                                     
  1534. Special deliverya)                    A       E*    
  1535.                                                     B.81
  1536.                                                     
  1537.                                                     
  1538. Stored message deletion              N/A     E**    
  1539.                                                     B.84
  1540.                                                     
  1541.                                                     
  1542. Stored message fetching              N/A     E**    
  1543.                                                     B.85
  1544.                                                     
  1545.                                                     
  1546. Stored message listing               N/A     E**    
  1547.                                                     B.86
  1548.                                                     
  1549.                                                     
  1550. Stored message summary               N/A     E**    
  1551.                                                     B.87
  1552.                                                     
  1553.                                                     
  1554. Undeliverable mail with return of     A       E*    
  1555. physical message                                    B.91
  1556.                                                     
  1557.                                                     
  1558. Use of distribution list              A      N/A    
  1559.                                                     B.92
  1560.                                                     
  1561.    EEssential optional user facility shall be provided
  1562.    E*   Essential optional user facility only applying to PDAUs
  1563.    E**Essential optional user facility only applying to MSs
  1564.    AAdditional optional user facility may be provided
  1565.    N/A  Not applicable
  1566.    a)    At  least EMS or ╥Special delivery╙ shall be supported
  1567.    by the PDAU and associated PDS.
  1568.    Note╩1╩╨╩Bilateral agreement may be necessary  in  cases  of
  1569.    reception  by  EDI-UA  of  elements  of  service  classified
  1570.    as╩╥A╙.
  1571.                                  
  1572.                                  
  1573.  Note╩2╩╨╩B references are to Annex╩B to Recommendation F.400, and
  1574.        EDI references are to Annex╩B to this Recommendation
  1575.                                  
  1576.                                  
  1577.                            TABLE 7/F.435
  1578.     EDI messaging service optional user facilities agreed for a
  1579.                     contractual period of time
  1580.      Elements of service        Classif Referen
  1581.                                 ication   ces
  1582. Alternate recipient assignment     A    
  1583.                                         B.4
  1584.                                         
  1585.                                         
  1586. Hold for delivery                  A    
  1587.                                         B.33
  1588.                                         
  1589.                                         
  1590. Implicit conversion                A    
  1591.                                         B.34
  1592.                                         
  1593.                                         
  1594. MS register                        A    
  1595.                                         B.nna)
  1596.                                         
  1597.                                         
  1598. Redirection of incoming            A    
  1599. messages                                B.69
  1600.                                         
  1601.                                         
  1602. Restricted delivery                A    
  1603.                                         B.77
  1604.                                         
  1605.                                         
  1606. Secure access management           A    
  1607.                                         B.79
  1608.                                         
  1609.                                         
  1610. Stored EDI message auto-           A    
  1611. forward                                 EDI.29
  1612.                                         
  1613.                                         
  1614. Stored message alert               A    
  1615.                                         B.82
  1616.                                         
  1617.                                         
  1618. Stored message auto-forward        A    
  1619.                                         B.83b)
  1620.                                         
  1621. a)This  element of service shall be  defined  and
  1622. assigned a ╥B╙ number in the next publication of
  1623. Recommendation F.400. It describes a  capability
  1624. that is supported in Recom-
  1625. mendation   X.413,   but   not   described    in
  1626. Recommendation F.400.
  1627. b)The use of this element of service, which is  a
  1628. general  MS capability, is discouraged  for  EDI
  1629. messaging.  ╥Stored  EDI message  auto-forward╙,
  1630. which is an EDI specific MS capability, provides
  1631. a suitable alternative.
  1632.                         
  1633.      Note╩╨╩B references are to Annex╩B to
  1634. Recommendation╩F.400, and EDI references are to
  1635.         Annex╩B to this Recommendation.
  1636.                         
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643. 15   Quality of service
  1644.  
  1645. 15.1 EDI message status
  1646.  
  1647.       The  unique  identification of each EDI message  enables  the
  1648. system  to  provide information about e.g., the status  of  an  EDI
  1649. message.
  1650.  
  1651.       In the event of system failure all accepted and non-delivered
  1652. EDI  messages  should  be  traceable. If  EDI  messages  cannot  be
  1653. delivered,  the  originator shall be informed  by  a  ╥Non-delivery
  1654. notification╙  unless the originator invoked  ╥Prevention  of  non-
  1655. delivery notification╙.
  1656.  
  1657. 15.2 Support by providers of EDI service
  1658.  
  1659.        Service   providers  should  provide  assistance  to   their
  1660. subscribers,  with regard to non-delivery notifications  not  being
  1661. received  in  due time, as far as system components are  concerned.
  1662. Additional provision of support for status and tracing of  messages
  1663. may be provided under national responsibility.
  1664.                                  
  1665.                                  
  1666.                                  
  1667.                                  
  1668.  
  1669. 15.3 Model of delivery and notification times
  1670.  
  1671.      See Figure 12/F.435.
  1672.                                  
  1673.                                  
  1674.                       Fig. 12/F.435 = 21,5 cm
  1675.                                  
  1676.                                  
  1677.                                  
  1678.                                  
  1679. 15.4 EDI message delivery time targets
  1680.  
  1681.       The  delivery  time  targets (including transfer  times)  are
  1682. dependent  on  the  message  transfer  system,  on  the  number  of
  1683. transiting domains, and on message sizes. Values significantly less
  1684. than those currently specified for the IPM service are aimed at.
  1685.  
  1686.      The management domain of the recipient EDI-UA should force non-
  1687. delivery  notification if the EDI message has  not  been  delivered
  1688. within  x  hours after submission (or after date and time indicated
  1689. for deferred delivery), the value of x being dependent on the grade
  1690. of delivery requested by the originator.
  1691.  
  1692.       The specification of these values for the EDI service may  be
  1693. the subject of future standardization.
  1694.  
  1695. 15.5 EDI notification time targets
  1696.  
  1697.       Delivery time targets for EDI notifications depend  on  local
  1698. arrangements. When EDINs are initiated by the receiving EDI-UA they
  1699. have the same time targets as the EDI messages that caused them  to
  1700. occur (see Table╩8/F.435).
  1701.                                  
  1702.                                  
  1703.                            TABLE 8/F.435
  1704.                          EDIN time targets
  1705.  Grade of    95% delivered
  1706.  delivery       before
  1707.   Urgent      15 minutes
  1708.   Normal      60 minutes
  1709. Non-urgent      4 hours
  1710. Note╩1╩╨╩Intercommunication
  1711. with  PRMDs is not  included
  1712. in  the  calculation of  the
  1713. time targets.
  1714. Note╩2╩╨╩The   values    are
  1715. provisional   and   due   to
  1716. revision    after     proven
  1717. experience.
  1718.   Note╩3╩╨╩For quality of
  1719.     service for physical
  1720.  delivery see ñ╩11 of this
  1721.       Recommendation.
  1722.  
  1723.  
  1724.                                  
  1725.                                  
  1726.                                  
  1727.  
  1728. 15.6 Error protection
  1729.  
  1730.       Error  protection on transmission is provided by the MHS  and
  1731. underlying protocols used in the provision of the EDI service.
  1732.  
  1733. 15.7 Availability of service
  1734.  
  1735.      In principle the EDI service should be available continuously.
  1736. The  EDI-UA  or  the EDI-MS should be available for  submission  or
  1737. delivery  continuously (unless hold for delivery  is  invoked).  In
  1738. cases  where the EDI-UA is not available for delivery continuously,
  1739. an EDI-MS should be used.
  1740.                               ANNEX A
  1741.                      (to Recommendation F.435)
  1742.                                  
  1743.                          Glossary of Terms
  1744.                                  
  1745.     (This Annex forms an integral part of this Recommendation)
  1746.  
  1747.       Note╩╨╩The  explanations  given  below  are  not  necessarily
  1748. definitions in the strict sense. See also the definitions in  Annex
  1749. B  and  the Glossary in Recommendation F.400 and terms provided  in
  1750. the      other     X.400-Series     Recommendations     (especially
  1751. Recommendation╩X.435).  The terms have, depending  on  the  source,
  1752. varying levels of abstraction.
  1753.  
  1754. A.1  EDI application
  1755.  
  1756.      A computer process that creates and/or processes EDI messages.
  1757.  
  1758.      See also ñ╩A.13.
  1759.  
  1760. A.2  EDI interchange
  1761.  
  1762.       ╥Communication between partners in the form of  a  structured
  1763. set  of  messages and service segments starting with an interchange
  1764. control header and ending with an interchange control trailer╙ (see
  1765. ISO 9735).
  1766.  
  1767.       In  the context of EDI messaging, the contents of the primary
  1768. body part of an EDI message.
  1769.  
  1770. A.3  EDI message (EDIM)
  1771.  
  1772.      See definition in ñ╩3 of this Recommendation.
  1773.  
  1774. A.4  EDI message store (EDI-MS)
  1775.  
  1776.      See definition in Recommendation X.435, in ñ╩3.5.
  1777.  
  1778. A.5  EDI messaging (EDIMG)
  1779.  
  1780.        EDI  messaging  consists  of  the  exchange  and  associated
  1781. procedures  of  EDI  messages  and  EDI  notifications,  which  are
  1782. information objects specified in Recommendation X.435.
  1783.  
  1784. A.6  EDI messaging environment (EDIME)
  1785.  
  1786.       The  environment in which EDI messaging takes  place  can  be
  1787. modelled  as a functional object which is referred to  as  the  EDI
  1788. messaging    environment.   When   refined   (i.e.,    functionally
  1789. decomposed),  the  EDI messaging environment  can  be  seen  to  be
  1790. comprised  of lesser objects referred to as the primary objects  of
  1791. EDI  messaging.  They  include a single  central  object,  the  EDI
  1792. messaging  system,  and  numerous  peripheral  objects  called  EDI
  1793. messaging users.
  1794.  
  1795. A.7  EDI messaging service
  1796.  
  1797.      A service that provides an EDI messaging user with features to
  1798. assist  in  communicating  with  other  EDI  messaging  users.  EDI
  1799. messaging  users  are  in many cases computer  processes.  The  EDI
  1800. messaging  service  uses the capabilities of the  message  transfer
  1801. service for sending and receiving EDI messages. Certain elements of
  1802. service  describing the features of the EDI messaging  service  are
  1803. defined in Annex B, and classified in ñ╩14 of this Recommendation.
  1804.  
  1805. A.8  EDI messaging system (EDIMS)
  1806.  
  1807.       The EDI messaging system is the functional object by means of
  1808. which users communicate with one another in EDI messaging.
  1809.  
  1810.       The EDI messaging system can be modelled as comprising lesser
  1811. functional  objects which interact with one another.  These  lesser
  1812. objects  are referred to as the secondary objects of EDI messaging.
  1813. They include a single, central object, the message transfer system,
  1814. and  numerous  peripheral objects of three kinds: EDI user  agents,
  1815. EDI message stores, and EDI access units.
  1816.  
  1817. A.9  EDI messaging user (EDIMG user)
  1818.  
  1819.      See definition in ñ╩3.3 of this Recommendation.
  1820.  
  1821.      Note╩╨╩In the context of Recommendation X.435, for conciseness
  1822. the term ╥user╙ is used with the meaning ╥EDIMG user╙.
  1823.  
  1824.      See also ñ╩A.13 below.
  1825.  
  1826. A.10 EDI notification (EDIN)
  1827.  
  1828.      See definition in ñ╩3.4 of this Recommendation.
  1829.  
  1830.       In  EDI  messaging an EDIMG user can request that a recipient
  1831. return  an EDI notification indicating the disposition of  the  EDI
  1832. message  it  received.  This  notification  is  requested   by   an
  1833. originating  EDI  user agent, and is generated by a  recipient  EDI
  1834. user  agent/message  store, or access unit. There  are  3  possible
  1835. conditions  that  can be requested and reported  on,  resulting  in
  1836. either  the generation of a positive notification (PN), a  negative
  1837. notification╩(NN),  or  a  forwarded  notification  (FN).  The  one
  1838. notification serves to carry either the positive notification,  the
  1839. negative  notification,  or  the  forwarding  notification.  It  is
  1840. possible  to  forward a received EDI message unchanged and  forward
  1841. the  obligation  to  respond  to the notification  request  to  the
  1842. forwarded  recipient, or intermediate recipients,  who  then  shall
  1843. respond  to  the original originator of the message. An originating
  1844. UA  may request to be notified if the obligation to respond to  the
  1845. notification request has been forwarded. In this case, the UA or MS
  1846. that  forwards the EDI message will send to the originating  UA  an
  1847. EDI forwarded notification.
  1848.  
  1849.       In all cases, including notifications sent by UAs to whom the
  1850. EDI message has been forwarded, the notifications shall contain the
  1851. O/R  name  of  the  recipient that was specified  by  the  original
  1852. originator.
  1853.  
  1854.       The originating UA may request any combination of the several
  1855. EDI  notifications from any combination of the recipients  to  whom
  1856. the  EDI message is sent. If no notifications are requested  by  an
  1857. originator, none shall be sent by the recipient(s).
  1858.  
  1859.       EDI  notifications cannot be forwarded, and EDI notifications
  1860. cannot be requested for EDI notifications.
  1861.  
  1862. A.11 EDI message responsibility
  1863.  
  1864.      See definition in ñ╩3.5 of this Recommendation.
  1865.  
  1866.       Note╩╨╩EDIM  responsibility  is  a  trace-keeping  means  for
  1867. confirming and tracking the passage of EDI messages among EDI  user
  1868. agents and EDI message stores.
  1869.  
  1870. A.12 EDI security
  1871.  
  1872.       The  MHS  security capabilities as defined in  Recommendation
  1873. F.400,  in ñ15 and Recommendation X.402, in ñ╩10, are used for  EDI
  1874. to  provide the security features for the EDI messaging system. EDI
  1875. messaging  system  vulnerabilities and how they are  countered  are
  1876. outlined in Annex C of this Recommendation.
  1877.  
  1878. A.13 EDI user
  1879.  
  1880.      See Recommendation X.435.
  1881.  
  1882.      The EDI user is an object not necessarily belonging to the EDI
  1883. messaging environment. In the context of message handling,  largely
  1884. identical with an EDI messaging user.
  1885.  
  1886.      See also ññ╩A.1 and A.9 above, and the Note to ñ╩A.14.
  1887.  
  1888. A.14 EDI user agent (EDI-UA)
  1889.  
  1890.      See definition in Recommendation X.435, ñ╩3.5.
  1891.  
  1892.       Note╩╨╩An exact definition of the boundary between the EDI-UA
  1893. and   the   EDI  messaging  user  is  beyond  the  scope  of   this
  1894. Recommendation.
  1895.  
  1896. A.15 Electronic data interchange (EDI)
  1897.  
  1898.       EDI  can  be  defined  as computer to  computer  exchange  of
  1899. structured business data, such as invoices and purchase orders.  In
  1900. the  context of the F.400-Series Recommendations, it refers to  the
  1901. standardized  way  of  performing  the  interchange  in  using  the
  1902. protocol means of Recommendation X.435 and the service outlined  in
  1903. this Recommendation.
  1904.  
  1905. A.16 GS
  1906.  
  1907.      Functional group header.
  1908.  
  1909.      Segment name in ANSI X12.
  1910.  
  1911. A.17 IEA
  1912.  
  1913.      Interchange trailer.
  1914.  
  1915.      Segment name in ANSI X12.
  1916.  
  1917. A.18 Interchange
  1918.  
  1919.      See EDI interchange in A.2.
  1920.  
  1921. A.19 ISA
  1922.  
  1923.      Interchange header.
  1924.  
  1925.      Segment name in ANSI X12.
  1926.  
  1927. A.20 MHD
  1928.  
  1929.      Message header.
  1930.  
  1931.      Segment name in UNTDI.
  1932.  
  1933. A.21 ST
  1934.  
  1935.      Transaction set header.
  1936.  
  1937.      Segment name in ANSI X12.
  1938.  
  1939. A.22 STX
  1940.  
  1941.      Start of transmission.
  1942.  
  1943.      Defined in UNTDI.
  1944.  
  1945. A.23 UNA
  1946.  
  1947.      Service string advice.
  1948.  
  1949.      Defined in EDIFACT.
  1950.  
  1951. A.24 UNB
  1952.  
  1953.      Interchange header.
  1954.  
  1955.      Segment name in EDIFACT.
  1956.  
  1957. A.25 UNG
  1958.  
  1959.      Functional group header.
  1960.  
  1961.      Segment name in EDIFACT.
  1962.  
  1963. A.26 UNH
  1964.  
  1965.      Message header.
  1966.  
  1967.      Segment name in EDIFACT.
  1968.  
  1969. A.27 UNT
  1970.  
  1971.      Message trailer.
  1972.  
  1973.      Segment name in EDIFACT.
  1974.  
  1975. A.28 UNZ
  1976.  
  1977.      Interchange trailer.
  1978.  
  1979.      Segment name in EDIFACT.
  1980.                                  
  1981.                                  
  1982.                                  
  1983.                               ANNEX B
  1984.                      (to Recommendation F.435)
  1985.                                  
  1986.                 Definitions of Elements of Service
  1987.                                  
  1988.     (This Annex forms an integral part of this Recommendation)
  1989.  
  1990.       This  Annex contains definitions for the elements of  service
  1991. unique to EDI messaging. It does not contain definitions for  those
  1992. elements  of service of the MT service applicable to EDI messaging.
  1993. Those   are  contained  in  Recommendation  F.400,  Annex  B.   The
  1994. abbreviation  PR  in  the title line means  that  this  element  of
  1995. service  is  available  to  be used on  a  per-recipient  basis.The
  1996. numbering  for EDI elements of service uses, for ease of reference,
  1997. and  to distinguish them from message transfer and IPM elements  of
  1998. service, the abbreviation ╥EDI.n╙.
  1999.  
  2000. B.1  application security element EDI.1
  2001.  
  2002.       Element  of  service  that  allows  the  originator  and  the
  2003. recipient to indicate in the heading of the EDI message application
  2004. security  information  in  order  to  support  end-to-end  security
  2005. services.
  2006.  
  2007. B.2  character set EDI.2
  2008.  
  2009.       Element of service that allows the originator to indicate  in
  2010. the  heading of an EDI message, the character set used in  the  EDI
  2011. body of the message.
  2012.  
  2013. B.3  cross reference information EDI.3
  2014.  
  2015.       Element of service that allows the originator to indicate  in
  2016. the  heading  of an EDI message, information that can be  used  for
  2017. cross  referencing  between  application  specified  reference  IDs
  2018. within  an  EDI  interchange and body parts of this  or  other  EDI
  2019. messages.
  2020.  
  2021. B.4  EDI forwarding EDI.4
  2022.  
  2023.       Element of service that enables an EDI-UA to forward with  or
  2024. without  changes,  and  an  EDI-MS to forward  without  changes,  a
  2025. received EDIM. Support of the element of service ╥EDIN receiver╙ is
  2026. also required when forwarding.
  2027.  
  2028. B.5  EDI message type(s) EDI.5
  2029.  
  2030.       Element of service that allows the originator to indicate  in
  2031. the heading of an EDI message the type(s) of EDI messages contained
  2032. in the EDI interchange (e.g., invoices, purchase orders, etc.).
  2033.  
  2034. B.6  EDI notification request EDI.6                             PR
  2035.  
  2036.       Element  of  service  that allows the originating  EDI-UA  to
  2037. request that it be notified of a recipient's acceptance, refusal or
  2038. forwarding  of  EDIM  responsibility, in any combination,  for  the
  2039. message carrying this request. The originating EDI-UA conveys  this
  2040. request to the recipient EDI-UA/MS/AU.
  2041.  
  2042.      If the recipient EDI-UA/MS accepts EDIM responsibility for the
  2043. message  it  issues  a  positive  notification╩(PN)  back  to   the
  2044. originator  of the message and no further notifications are  issued
  2045. back to this originator for this message.
  2046.  
  2047.      In the case where the recipient EDI-UA/MS does not accept EDIM
  2048. responsibility and successfully forwards the message  with  content
  2049. unchanged,  the  forwarded  recipient  UA/MS,  or  optionally   any
  2050. intermediate  UAs/MSs,  has  the  same  obligations  as  the  first
  2051. recipient UA/MS with respect to responding to this request, and the
  2052. response  is  due  to the original originator  of  the  message.  A
  2053. forwarding notification (FN) is sent back to the originator.
  2054.  
  2055.       If the recipient EDI-UA/MS/AU refuses EDIM responsibility for
  2056. the  message, or is unable to successfully forward the message,  it
  2057. issues  a negative notification (NN) back to the originator of  the
  2058. message,  with  a  reason  indicated.  Reasons  for  refusing  EDIM
  2059. responsibility for the message are as follows:
  2060.      1)the  EDI  interchange could not be passed over to the  EDIMG
  2061.         user;
  2062.      2)the  EDI  interchange could not be passed over to the  EDIMG
  2063.         user within a specified time limit;
  2064.      3)the message was discarded before processing;
  2065.      4)the  recipient's subscription was terminated after  delivery
  2066.         but before responding;
  2067.      5)EDI  forwarding  and  forwarding of EDIM responsibility  was
  2068.         attempted, but failed;
  2069.      6)PDAU could not render the message;
  2070.      7)security error;
  2071.      8)unspecified local reasons;
  2072.  
  2073.       In  the case of physical delivery access units, a PN  is  not
  2074. meaningful,  so  a forwarded notification (FN) is returned  to  the
  2075. originator instead of a PN.
  2076.  
  2077.       A negative notification indicates that this message shall not
  2078. be made available to the EDIMG user and implies that the EDIM shall
  2079. not be processed by an EDI application.
  2080.  
  2081.       Subject  to  the  security policy, the  capabilities  of  the
  2082. message  store may be restricted, e.g., when a secure  notification
  2083. is requested, the message store shall not be allowed to generate  a
  2084. PN.
  2085.  
  2086. B.7  EDI standard indication EDI.7
  2087.  
  2088.       Element  of  service that enables the originating  EDI-UA  to
  2089. indicate  in the heading of an EDI message the type of EDI standard
  2090. that is being used in this EDI message (e.g., EDIFACT, etc).
  2091.  
  2092. B.8  EDI message Identification EDI.8
  2093.  
  2094.       Element of service that enables cooperating EDI-UAs to convey
  2095. a globally unique identifier for each EDI message sent or received.
  2096. The  EDI  message  identifier is composed of an  O/R  name  of  the
  2097. originator  and an identifier that is unique with respect  to  that
  2098. name.  EDI-UAs and EDIMG users use this identifier to  refer  to  a
  2099. previously  sent  or  received EDI message  (for  example,  in  EDI
  2100. notifications).
  2101.  
  2102. B.9  EDIM responsibility forwarding allowed indication EDI.9    PR
  2103.  
  2104.       Element  of  service  that allows an  originating  EDI-UA  to
  2105. indicate that the EDIM responsibility for this EDI message  may  be
  2106. forwarded on by the recipient EDI-UA.
  2107.  
  2108. B.10 EDIN receiver EDI.10
  2109.  
  2110.      Element of service that allows the originator, or a forwarding
  2111. EDI-UA/MS,  to  indicate  to  a  recipient  the  O/R  address  that
  2112. requested notifications should be returned to.
  2113.  
  2114. B.11 expiry date/time indication EDI.11
  2115.  
  2116.       Element of service that allows the originator to indicate  to
  2117. the  recipient  the  date  and  time  after  which  the  originator
  2118. considers the EDI message to be invalid. The intent of this element
  2119. of  service is to state the originator's assessment of the  current
  2120. applicability  of  an  EDI message. The particular  action  by  the
  2121. recipient,  or by the recipient's EDI-UA, is unspecified.  Possible
  2122. actions might be to file or delete the EDI message after the expiry
  2123. date has passed.
  2124.  
  2125. B.12 incomplete copy indication EDI.12
  2126.  
  2127.      Element of service that allows a forwarding EDI-UA to indicate
  2128. that  the  forwarded EDI message is an incomplete copy  of  an  EDI
  2129. message  with the same EDI message identification in  that  one  or
  2130. more body parts of the original EDI message are absent.
  2131.  
  2132. B.13 interchange header EDI.13
  2133.  
  2134.       Element  of  service that enables the originating  EDI-UA  to
  2135. place data elements of the EDI interchange headers in corresponding
  2136. fields in the EDIM.
  2137.  
  2138. B.14 multi-part body EDI.14
  2139.  
  2140.       Element  of service that allows an originator to  send  to  a
  2141. recipient  an EDI message with a body that is comprised of  several
  2142. parts.  The nature and attributes, or type, of each body  part  are
  2143. conveyed along with the body part.
  2144.  
  2145. B.15 non-repudiation of content originated EDI.15
  2146.  
  2147.       Element  of  service  that enables an originating  EDI-UA  to
  2148. provide  a  recipient EDI-UA with an irrevocable proof  as  to  the
  2149. authenticity and integrity of the content of the message as it  was
  2150. submitted into the MH environment.
  2151.  
  2152.       The  corresponding  proof data can be supplied  in  two  ways
  2153. depending on the security policy in force:
  2154.      1)Using   the  Non-repudiation  of  Origin  Security   service
  2155.         applied to the original message or,
  2156.      2)By means of a notarization mechanism.
  2157.  
  2158.       Note╩╨╩Use  of a notarization mechanism is not  reflected  in
  2159. protocol elements, but is subject to bilateral agreement.
  2160.  
  2161. B.16 non-repudiation of content received EDI.16                 PR
  2162.  
  2163.       Element of service that enables an originating EDI-UA to  get
  2164. from  a  recipient  EDI-UA an irrevocable proof that  the  original
  2165. subject  message content was received by the recipient  EDI-UA  and
  2166. EDIM  responsibility  was  accepted,  forwarded  or  refused.  This
  2167. service  provides  irrevocable proof as to  the  integrity  of  the
  2168. content  received and irrevocable proof as to the  authenticity  of
  2169. the  recipient of the message. It will protect against any  attempt
  2170. by  the  recipient(s)  to  subsequently deny  having  received  the
  2171. message  content.  This  service is stronger  than  the  ╥Proof  of
  2172. Content Received╙ service.
  2173.  
  2174.       The  corresponding  proof data can be supplied  in  two  ways
  2175. depending on the security policy in force:
  2176.      1)By  returning  a  ╥non-repudiation of origin╙  of  the  ╥EDI
  2177.         notification╙ which incorporates the following:
  2178.         ╨  the  originator's ╥non-repudiation of origin╙  arguments
  2179.            (if present),
  2180.         ╨  the   complete   original  message   content,   if   the
  2181.            originator's  ╥non-repudiation of origin╙ arguments  are
  2182.            not present.
  2183.      2)By means of a notarization mechanism.
  2184.      Note╩╨╩Use  of  a notarization mechanism is not  reflected  in
  2185. protocol elements, but is subject to bilateral agreement.
  2186.  
  2187. B.17 non-repudiation of content received request EDI.17         PR
  2188.  
  2189.       Element  of  service that enables the originating  EDI-UA  to
  2190. request  the  recipient EDI-UA to provide it  with  an  irrevocable
  2191. proof  of  the  received  message  content  by  means  of  an   EDI
  2192. notification.
  2193.  
  2194.       Note╩╨╩This element of service requires the ╥EDI notification
  2195. request╙ also to be present.
  2196.  
  2197. B.18 non-repudiation of EDI notification EDI.18                 PR
  2198.  
  2199.       Element of service that provides the originator of a  message
  2200. with irrevocable proof that the subject message was received by the
  2201. recipient EDI-UA and EDIM responsibility was accepted, forwarded or
  2202. refused.
  2203.  
  2204.      This shall protect against any attempt by the recipient EDI-UA
  2205. to  deny  subsequently that the message was received and  that  the
  2206. EDIM responsibility for the message has been accepted as indicated.
  2207. This  element  of service provides the originator with  irrevocable
  2208. proof of the ╥proof of EDI notification╙.
  2209.  
  2210.       Such a proof may be provided by means of the ╥Non-repudiation
  2211. of  Origin╙  Security service, currently defined in  Recommendation
  2212. X.402 in ñ╩10.2.5.1, applied to the notification.
  2213.  
  2214.       This service is stronger than the ╥Proof of EDI Notification╙
  2215. service.
  2216.  
  2217. B.19 non-repudiation of EDI notification request EDI.19         PR
  2218.  
  2219.      Element of service, used in conjunction with ╥EDI notification
  2220. request╙,  that  enables  the originating  EDI-UA  to  request  the
  2221. responding  EDI-UA  to  provide it with irrevocable  proof  of  the
  2222. origin of the notification.
  2223.  
  2224.       Note╩╨╩This element of service supersedes the ╥Proof  of  EDI
  2225. notification  request╙ and assumes that ╥EDI Notification  Request╙
  2226. is already present.
  2227.  
  2228. B.20 obsoleting indication EDI.20
  2229.  
  2230.       Element of service that allows the originator to indicate  to
  2231. the  recipient that one or more EDI messages previously sent by the
  2232. originator  are  obsolete.  The  EDI  message  that  carries   this
  2233. indication supersedes the obsolete EDI message(s).
  2234.  
  2235.      The action to be taken by the recipient or the recipient's EDI-
  2236. UA  is  a local matter. The intent, however, is to allow the EDI-UA
  2237. or  the  recipient  to, for example, remove  or  file  an  obsolete
  2238. message(s).
  2239.  
  2240. B.21 originator indication EDI.21
  2241.  
  2242.       Element of service that allows the identity of the originator
  2243. to be conveyed to the recipient.
  2244.  
  2245. B.22 proof of content received EDI.22                           PR
  2246.  
  2247.       Element of service that allows an originating EDI-UA  to  get
  2248. from  a  recipient EDI-UA proof that the original  subject  message
  2249. content   was   received   by  the  recipient   EDI-UA   and   EDIM
  2250. responsibility was accepted, forwarded or refused.
  2251.  
  2252.       The  corresponding proof is obtained by returning a proof  of
  2253. origin  of the EDI notification which incorporates the originator's
  2254. message  origin authentication and/or content integrity  arguments,
  2255. if present, or the complete original message content otherwise.
  2256.  
  2257. B.23 proof of content received request EDI.23                   PR
  2258.  
  2259.       Element  of  service that enables the originating  EDI-UA  to
  2260. request  the  recipient EDI-UA to provide  it  with  proof  of  the
  2261. received message content by means of an EDI notification.
  2262.  
  2263.       Note╩╨╩This element of service requires the ╥EDI notification
  2264. request╙ to also be present.
  2265.  
  2266. B.24 proof of EDI notification EDI.24                           PR
  2267.  
  2268.       Element of service that allows the originator of a message to
  2269. obtain  the  means  to  corroborate that the  subject  message  was
  2270. received  by  the  recipient  EDI-UA and  EDIM  responsibility  was
  2271. accepted, forwarded or refused. Such a corroboration is provided by
  2272. means  of  the MTS user-to-MTS user ╥Message Origin Authentication╙
  2273. Security  service,  currently  defined  in  Recommendation   X.402,
  2274. ñ╩10.2.1.1.1, applied to the EDI notification.
  2275.  
  2276. B.25 proof of EDI notification request EDI.25                   PR
  2277.  
  2278.      Element of service, used in conjunction with ╥EDI notification
  2279. request╙,  that  enables  the originating  EDI-UA  to  request  the
  2280. responding EDI-UA to provide it with a corroboration of the  source
  2281. of the EDI notification.
  2282.  
  2283.       Note╩╨╩This element of service assumes that ╥EDI notification
  2284. request╙ is already present.
  2285.  
  2286. B.26 recipient indication EDI.26                                PR
  2287.  
  2288.       Element of service that allows the originator to provide  the
  2289. names  of  one  or  more  EDIMG users, or  DLs,  who  are  intended
  2290. recipients  of  the  EDI message. In addition  it  is  possible  to
  2291. specify an action request qualifier for each recipient, such as;
  2292.      1)for action;
  2293.      2)copy;
  2294.      3)other, as defined bilaterally.
  2295.  
  2296.       Note╩╨╩The  qualifier represents intent on the  part  of  the
  2297. originator with respect to the EDIM, however the recipient  is  not
  2298. necessarily bound by this intent.
  2299.  
  2300. B.27 related message(s) EDI.27
  2301.  
  2302.       This  element  of  service  that  allows  the  originator  to
  2303. associate  with  the  EDI message being sent, the  globally  unique
  2304. identifiers  of  one or more other messages which  share  the  same
  2305. identification   space  (e.g.,  IP-messages).  This   enables   the
  2306. recipient's EDI-UA, for example, to retrieve from storage a copy of
  2307. the referenced messages.
  2308.  
  2309. B.28 services indication EDI.28
  2310.  
  2311.       Element of service that allows the originator to indicate  in
  2312. the  heading of the EDI message various service requests to service
  2313. suppliers that have bilateral meaning outside this Recommendation.
  2314.  
  2315. B.29 stored EDI message auto-forward EDI.29
  2316.  
  2317.      Element of service that allows a user of an EDI-MS to have the
  2318. message store automatically perform EDI forwarding, with or without
  2319. accepting EDIM responsibility. The user of the EDI-MS may establish
  2320. criteria for selecting EDIMs through use of the element of  service
  2321. ╥MS   register╙.   The  complete  EDIM,  as   received   from   the
  2322.  
  2323. originator,   is   forwarded  unchanged,  and  if   requested,   an
  2324. appropriate  EDIN  is generated by the EDI-MS. EDIM  responsibility
  2325. forwarding is limited to only one recipient. Support of the element
  2326. of service ╥EDIN receiver╙ is also required when forwarding.
  2327.  
  2328.       Subject to the requirements of the security policy in  force,
  2329. the capabilities of the message store may be restricted, e.g., when
  2330. a  secure notification is requested, the message store shall not be
  2331. allowed to generate a PN.
  2332.  
  2333. B.30 typed body EDI.30
  2334.  
  2335.      Element of service that permits the nature and characteristics
  2336. of  the body of an EDI message to be conveyed along with the  body.
  2337. Permissible body part types are EDI body, forwarded EDIM body,  and
  2338. externally defined body parts.
  2339.                                  
  2340.                                  
  2341.                                  
  2342.                               ANNEX C
  2343.                      (to Recommendation F.435)
  2344.                                  
  2345.                          Security Overview
  2346.                                  
  2347. (This Annex does not form an integral part of this Recommendation)
  2348.  
  2349. C.1  Introduction
  2350.  
  2351.       This  Annex details the vulnerabilities identified within  an
  2352. EDIME and the resulting security services required to counter those
  2353. vulnerabilities.
  2354.  
  2355.       This  Annex is based on the assumption that an EDIME may  use
  2356. the  secure messaging services as defined in Recommendation  F.400.
  2357. However,  where vulnerabilities are not adequately covered  by  the
  2358. existing  MHS  security  services,  provision  has  been  made   in
  2359. Recommendation X.435 for additional security services in the EDIME.
  2360.  
  2361.       Some of the security services defined for the EDIME are of  a
  2362. generic message handling nature, others are specific to the  EDIME.
  2363. The  security services defined for the EDIME are specific to  EDIMG
  2364. and are therefore fully defined in Recommendation X.435.
  2365.  
  2366. C.2  Vulnerabilities
  2367.  
  2368.       In  most  of the areas identified below, there will  also  be
  2369. further vulnerabilities and corresponding service considerations at
  2370. the level of the EDI applications (i.e., EDIMG users). The security
  2371. model reflected in this paper assumes that such considerations  are
  2372. outside the scope of this Recommendation. The EDIMG security  model
  2373. assumes  that the EDIMG user provides adequate security and trusted
  2374. functionality  in the operation of EDI applications  sufficient  to
  2375. meet the user's security policy.
  2376.  
  2377.      Note╩╨╩In practice this may necessitate co-location of the EDI
  2378. application and the EDI-UA unless a suitably secure environment  is
  2379. established which includes both components.
  2380.  
  2381.       The following description of vulnerabilities is based on  the
  2382. threat definitions in Annex D of Recommendation X.402. In addition,
  2383. it   has   been  considered  necessary  to  examine  message   loss
  2384. independently   of   message   sequencing   and   modification   of
  2385. information,  and  to  take account of further vulnerabilities  for
  2386. EDIMG which are not currently identified in Recommendation X.402.
  2387.  
  2388.       An  important  aspect  of the EDI environment  which  is  not
  2389. recognised  within the Recommendation X.402 security model  is  the
  2390. concept  of EDIM responsibility for messages at each stage  of  the
  2391. message path through the MHS environment.
  2392.  
  2393.       In  an EDI context, the increased possibility of a number  of
  2394. service providers offering commercial services may require that the
  2395. forwarding of EDIM responsibility be clearly identified and assured
  2396. to  provide further protection, not only to end users but  also  to
  2397. such service providers.
  2398.  
  2399.       It  is  therefore necessary to establish the concept of  EDIM
  2400. responsibility domains, which may involve additional  consideration
  2401. of  legal  issues.  One possible division of the  EDIME  into  EDIM
  2402. responsibility domains is as follows:
  2403.      ╨  EDIMG user environment plus the EDI-UA;
  2404.      ╨  MTS management domain;
  2405.      ╨  EDI  message  store (if not co-located with either  of  the
  2406.         above).
  2407.  
  2408. C.2.1Masquerade
  2409.  
  2410.      As defined in Recommendation X.402, Annex D.
  2411.  
  2412. C.2.2Message sequencing
  2413.  
  2414.      As defined in Recommendation X.402, Annex D.
  2415.  
  2416.       Users  should  not assume that EDIMs shall  be  delivered  in
  2417. correct  sequence. EDI applications should be able to recover  from
  2418. duplication and out-of-sequence messages, provided that MHS  offers
  2419. protection  against the modification of information while  messages
  2420. are within the MHS environment.
  2421.  
  2422. C.2.3Message loss
  2423.  
  2424.       Vulnerability to message loss is considered critical  in  the
  2425. EDIMG environment.
  2426.  
  2427.      Two types of message loss are distinguished:
  2428.      ╨  catastrophic failure of an EDI-UA, EDI-MS or MTA,
  2429.      ╨  loss of individual message(s).
  2430.  
  2431.       EDIME  users and service providers may need to consider  more
  2432. carefully  issues  concerning transfer  of  messages  between  EDIM
  2433. responsibility domains:
  2434.      ╨  from the originating EDI-UA user domain;
  2435.      ╨  between relaying domains;
  2436.      ╨  to the recipient EDI-UA user domain.
  2437.  
  2438. C.2.4Modification of information
  2439.  
  2440.      As defined in Recommendation X.402, Annex D.
  2441.  
  2442. C.2.5Denial of service
  2443.  
  2444.      As defined in Recommendation X.402, Annex D.
  2445.  
  2446. C.2.6Repudiation
  2447.  
  2448.      As defined in Recommendation X.402, Annex D.
  2449.  
  2450.      Furthermore repudiation vulnerability in the EDIME environment
  2451. is  considered to be critical. Such vulnerability may be  increased
  2452. by   use   of   certain   MHS   services  (e.g.,   auto-forwarding,
  2453. redirection).
  2454.  
  2455. C.2.7Leakage of information
  2456.  
  2457.      As defined in Recommendation X.402, Annex D.
  2458.  
  2459. C.2.8Manipulation of information by EDIMG user
  2460.  
  2461.       The  EDI  community  has additionally  identified  a  further
  2462. vulnerability where the integrity of a message content  is  altered
  2463. subsequent  to  EDI interchange (i.e., by either  or  both  of  the
  2464. originating   EDI-UA  and  recipient  EDI-UA).  This  vulnerability
  2465. includes manipulation of message content in the originator's  local
  2466. store  after  non-repudiation of submission and/or manipulation  of
  2467. message  content in the recipient's store after non-repudiation  of
  2468. delivery.
  2469.  
  2470. C.2.9Other vulnerabilities
  2471.  
  2472.       Other vulnerabilities as defined in Recommendation X.402  are
  2473. considered important such as:
  2474.      ╨  misrouting;
  2475.      ╨  misdelivery  (especially  important  in  the   context   of
  2476.         redirection);
  2477.      ╨  insider threats;
  2478.      ╨  receipt of data that the EDI application is not prepared to
  2479.         accept.
  2480.  
  2481. C.3  Vulnerabilities countered
  2482.  
  2483.       Recommendation X.402, ñ10 provides an abstract security model
  2484. for  Message Transfer. The security model provides a framework  for
  2485. describing security services that counter potential vulnerabilities
  2486. within   the   MTS   and  between  MTS-User  to   MTS-User.   EDIMG
  2487. vulnerabilities  may also be countered by security  services  which
  2488. are  outside  the  existing  model  in  Recommendation  X.402.  The
  2489. following text describes how the EDIM vulnerabilities are countered
  2490. using  Recommendation  X.402 security services,  enhanced  security
  2491. services  defined in Recommendation X.435 and pervasive  mechanisms
  2492. defined in this Recommendation.
  2493.  
  2494. C.3.1     Masquerade
  2495.  
  2496.        The  existing  MHS  security  services  which  counter  this
  2497. vulnerability are:
  2498.      ╨  message origin authentication;
  2499.      ╨  secure access management;
  2500.      ╨  security labelling;
  2501.      ╨  proof of delivery;
  2502.      ╨  proof of submission.
  2503.  
  2504.       Since  an  EDI-UA/MS  is deemed in the  MHS  architecture  as
  2505. belonging to one user, it is not considered appropriate to  provide
  2506. selective  access control for the various operations  that  may  be
  2507. performed on a EDI-MS. However, there is a requirement for security
  2508. audit trail to record the actions of the EDIMG user.
  2509.  
  2510.      In this Recommendation such security audit trails are expected
  2511. to  be  implemented  as pervasive mechanisms  (the  term  pervasive
  2512. mechanism  is  defined in ISO 7498-2). Protocols to  support  audit
  2513. capability may be the subject of future standardization.
  2514.  
  2515. C.3.2     Message sequencing
  2516.  
  2517.        The  existing  MHS  Security  service  which  counters  this
  2518. vulnerability is:
  2519.      ╨  message sequence integrity.
  2520.  
  2521.      This security service has limited effect as it is based on the
  2522. provision of an integer by the originating EDI-UA with no assurance
  2523. as to uniqueness or consecutiveness.
  2524.  
  2525.       It  is  considered  that the MHS environment  should  not  be
  2526. required  to ensure message sequence integrity, but should  support
  2527. detection of sequence integrity failure (by additional provision of
  2528. audit/logging facilities and/or the provision of third party notary
  2529. services).   In   this   Recommendation  it   is   considered   the
  2530. responsibility  of the EDIMG user to recover from  sequence  errors
  2531. and message duplication.
  2532.  
  2533. C.3.3     Message loss
  2534.  
  2535.       Message  loss  could occur potentially over any  peer-to-peer
  2536. communications link (e.g., by deliberate malicious act), or by  the
  2537. failure  or  incorrect behaviour (whether by  malicious  intent  or
  2538. otherwise)  of  any  MHS  component  (EDI-UA,  EDI-MS,  MTA).   The
  2539. following categories of message loss are distinguished:
  2540.      ╨  catastrophic message loss (i.e. failure of a component);
  2541.      ╨  loss  of  individual  messages  in  the  EDI-MS  ╨  whether
  2542.         malicious or accidental;
  2543.      ╨  MTS message loss.
  2544.  
  2545. C.3.3.1   Catastrophic failure
  2546.  
  2547.        Failure  of  the  EDI-UA  is  outside  the  scope  of   this
  2548. Recommendation.
  2549.  
  2550.        Failure  of  the  EDI-MS  is  potentially  catastrophic  and
  2551. desirably  needs some protection, at least in terms  of  detection.
  2552. This should be provided by an offline archive to hold all submitted
  2553. and  delivered  messages.  In  this  Recommendation  detection  and
  2554. recovery from message loss using such archive mechanisms is a local
  2555. matter.
  2556.  
  2557.       Failure  of  any  component  in  the  MTS  may  similarly  be
  2558. catastrophic  and  can  again be protected by  offline  archive  of
  2559. messages.  As  for the message store, detection and  recovery  from
  2560. message  loss using such archive mechanisms in the MTS is  a  local
  2561. matter and outside the scope of this Recommendation.
  2562.  
  2563. C.3.3.2     EDI-MS specific message loss
  2564.  
  2565.       Loss  of  individual messages in the message  store╩╨╩whether
  2566. malicious or accidental ╨ shall require the provision of  a  secure
  2567. audit  trail  to enable detection of such loss. Such a service  may
  2568. need to be provided to the EDIMG user and to EDI-MS management.  In
  2569. this Recommendation, secure EDI-MS audit trail could be realized as
  2570. a  pervasive mechanism and is a local issue. Protocol to support an
  2571. audit trail may be the subject of future standardization.
  2572.  
  2573. C.3.3.3    MTS specific message loss
  2574.  
  2575.       Loss of individual messages in the MTS (whether malicious  or
  2576. accidental)  shall  also require the provision of  a  secure  audit
  2577. trail to enable detection of such loss. Such a mechanism would need
  2578. to  be  provided  on  a  per-MTA and a per-MD  basis  depending  on
  2579. security  policy in force. A secure MTA/MTS audit  trail  could  be
  2580. realized  as  a  pervasive mechanism and  is  a  local  issue.  The
  2581. protocol  to  support an audit trail may be the subject  of  future
  2582. standardization.
  2583.  
  2584. C.3.3.4    End-to-end message loss
  2585.  
  2586.       The  following description assumes that the functionality  of
  2587. the  EDI-UA  (including  any associated  components  to  meet  such
  2588. functionality ╨ e.g., encryption devices) is trusted.
  2589.  
  2590.       The  existing ╥Message Sequence Integrity╙ service  does  not
  2591. guarantee  detection  of  message loss,  since  it  relies  on  the
  2592. provision  of  an  integer  value by  the  originating  EDI-UA.  In
  2593. practice, effective operation of this service may be achieved  with
  2594. a  common code of practice between EDIMG users which is outside the
  2595. scope of this Recommendation.
  2596.  
  2597.       As a result, MHS services which may provide an indication  of
  2598. message  loss  are confined to services offered to the  originating
  2599. EDIMG  user.  Whereas,  the  existing  ╥Proof  of  Submission   and
  2600. Delivery╙  services  provide some degree  of  confidence  that  the
  2601. message  has  not  been  lost they do not  operate  end-to-end.  In
  2602. particular  they  do  not take account of the  scenario  where  the
  2603. recipient  EDI-UA and EDI-MS are not co-located. There is therefore
  2604. a  requirement for a Proof of Receipt (i.e., by the recipient  EDI-
  2605. UA) service. This capability is realized by the user requesting  an
  2606. EDI  notification  which  may  be  secured.  The  EDI  notification
  2607. indicating the status of EDIM responsibility as accepted, forwarded
  2608. or refused includes elements which associates the notification with
  2609. the subject message.
  2610.  
  2611.       In  an  EDIMG  environment proof of receipt may therefore  be
  2612. provided by signing the EDI Notification service using the existing
  2613. MTS  security elements. In particular the EDI-UA to EDI-UA Security
  2614. service of ╥message origin authentication╙ may be used to sign  the
  2615. EDI  notification on submission of the EDI notification to the MTS.
  2616. In  this Recommendation the requirement for proof of receipt may be
  2617. implemented  by  a trusted form of EDI notification  in  the  EDIMG
  2618. environment.
  2619.  
  2620.       Note╩╨╩This  service  is called ╥proof of  EDI  notification╙
  2621. and/or ╥non-repudiation of EDI notification╙ in EDIMG depending  on
  2622. the strength of the mechanism provided.
  2623.  
  2624.       The  MTS mechanism used on message submission to provide this
  2625. service  is  defined  as the MTS submission abstract  operation  in
  2626. Recommendation X.411, ñ╩8.2.1.1.1.28 ╥Content-integrity-check╙.  In
  2627. this instance the message content is the EDI notification. Proof of
  2628. association   between  the  subject  message   and   replying   EDI
  2629. notification is provided by subject message EDI identifier  and  if
  2630. included in the subject message the message content-integrity-check
  2631. argument.
  2632.  
  2633. C.3.4Modification of information
  2634.  
  2635.        The  existing  MHS  security  services  which  counter  this
  2636. vulnerability are:
  2637.      ╨  connection integrity;
  2638.      ╨  content integrity.
  2639.  
  2640.       These security services provide sufficient protection against
  2641. modification  of  message content. It is also  noted  that  use  of
  2642. double enveloping (i.e., with encrypted checksum on outer envelope)
  2643. may provide additional protection.
  2644.  
  2645.       Note╩╨╩EDI-UAs  are  trusted entities  in  terms  of  content
  2646. integrity.
  2647.  
  2648. C.3.5     Denial of service
  2649.  
  2650.      This is a very important vulnerability for EDIMG users, but is
  2651. outside the scope of this Recommendation.
  2652.  
  2653. C.3.6Repudiation
  2654.  
  2655.       Services  which offer protection against repudiation  in  the
  2656. EDIMG environment are fundamentally concerned with formalizing  the
  2657. forwarding of EDIM responsibility.
  2658.  
  2659.      The security services as defined in Recommendation X.402 are:
  2660.      ╨  non-repudiation of origin;
  2661.      ╨  non-repudiation of submission ;
  2662.      ╨  non-repudiation of delivery.
  2663.  
  2664.       These  security  services only cover some areas  of  transfer
  2665. between  EDIM  responsibility domains, which may be of significance
  2666. in an EDIMG environment (as illustrated in Figure C.1/F.435). Areas
  2667. which  are  not covered by security services provided in  1988  for
  2668. message handling include:
  2669.      ╨  between EDIMG user domains (i.e., end-to-end);
  2670.      ╨  between MTS management domains;
  2671.      between an EDI message store and a recipient EDI-UA.
  2672.  
  2673.      Therefore services and/or pervasive mechanisms defined in this
  2674. Recommendation cover the above deficiencies:
  2675.      ╨  non-repudiation/proof of transfer;
  2676.      ╨  non-repudiation/proof of retrieval;
  2677.      ╨  non-repudiation/proof of edi notification;
  2678.      ╨  non-repudiation/proof of content.
  2679.                                  
  2680.                                  
  2681.                      Fig. C-1/F.435 = 13.5 cm
  2682.                                  
  2683.                                  
  2684.                                  
  2685.                                  
  2686.  
  2687.      ╥Non-repudiation/proof of transfer╙ counters the vulnerability
  2688. of  repudiation  of  responsibility between MTA  and/or  management
  2689. domains.  EDIMG  environments  may provide  such  a  service  using
  2690. additional pervasive mechanisms, such as security logs and archives
  2691. within MTA and/or MTS boundaries. Such pervasive mechanisms provide
  2692. a  ╥secure MT audit trail╙ to record the message details and  trace
  2693. information.
  2694.  
  2695.         ╥Non-repudiation/proof   of   retrieval╙    counters    the
  2696. vulnerability of repudiation of responsibility of a message between
  2697. a UA and an MS. EDIMG environments may provide such a service using
  2698. additional pervasive mechanisms, such as security logs and archives
  2699. within  EDI-MSs. Such pervasive mechanisms provide a ╥secure EDI-MS
  2700. audit trail╙ to record EDIMG user actions in the EDI message store.
  2701.  
  2702.       ╥Non-repudiation/proof  of  EDI  notification╙  counters  the
  2703. vulnerability of repudiation of an EDI notification EDI-UA to  EDI-
  2704. UA.  This  service is specific to EDIMG and a complete solution  is
  2705. included  in  this  Recommendation.  This  vulnerability   may   be
  2706. especially  relevant  in  the case of EDI forwarding,  redirection,
  2707. etc,  in  addition to the scenario of delivery to an untrusted  EDI
  2708. message store.
  2709.  
  2710.       Two  mechanisms have been defined for non-repudiation of  EDI
  2711. notifications,  the  first  uses the trusted  EDI  notification  as
  2712. described above, the second using an external notary systems.  Only
  2713. the   trusted   EDI   notification  was  fully  defined   in   this
  2714. Recommendation.  External notary systems  may  be  the  subject  of
  2715. future standardization.
  2716.  
  2717.       ╥Non-repudiation/proof of content╙ counters the vulnerability
  2718. of  manipulation of information by the EDIMG user after the message
  2719. has  been  received by the EDI-UA. Although such  vulnerability  is
  2720. outside  the  MHS  environment, the  MHS  environment  may  provide
  2721. assistance  in terms of trusted return of content and  notarization
  2722. services. There are several ways this requirement may be supported,
  2723. using  the  secure  messaging environment  based  on  the  security
  2724. services provided in 1988.
  2725.  
  2726.       Firstly non-repudiation of content by the originating  EDI-UA
  2727. may  be  provided  by  the  existing  ╥Non-repudiation  of  Origin╙
  2728. Security service.
  2729.  
  2730.       Secondly  non-repudiation of content by the recipient  EDI-UA
  2731. may  be  provided by returning the subject content within  the  EDI
  2732. notification and submitting the EDI notification to the  MTS  using
  2733. the ╥Non-repudiation of Origin╙ Security services.
  2734.  
  2735.       Thirdly  by  notarization  services,  such  services  may  be
  2736. achieved  by forwarding messages via a mutually trusted third-party
  2737. notary (i.e., using existing MHS security services).
  2738.  
  2739.      All three approaches would thus require no modification to the
  2740. secure   messaging   environment  based   on   the   existing   MHS
  2741. Recommendations.
  2742.  
  2743.        Note╩╨╩Non-repudiation  services  (which   may   imply   the
  2744. involvement of a third party) are considered stronger than  ╥proof-
  2745. of╙ services.
  2746.  
  2747. C.3.7     Leakage of information
  2748.  
  2749.        The  existing  MHS  security  services  which  counter  this
  2750. vulnerability are:
  2751.      ╨  connection confidentiality;
  2752.      ╨  content confidentiality;
  2753.      ╨  secure access management;
  2754.      ╨  message flow confidentiality.
  2755.  
  2756.       These security services provide sufficient protection against
  2757. leakage  of  message content. It is also noted that use  of  double
  2758. enveloping could provide some protection against traffic  analysis.
  2759. Traffic padding is outside the scope of this area of work.
  2760.  
  2761.       Note╩╨╩UAs  are  trusted entities in  terms  of  content  and
  2762. message flow confidentiality.
  2763.  
  2764. C.3.8     Manipulation of information by EDIMG user
  2765.  
  2766.      Manipulation of information by the EDIMG user may by countered
  2767. by use of the ╥Non-repudiation of Content╙ Security service.
  2768.  
  2769. C.3.9     Other vulnerabilities
  2770.  
  2771.        The  use  of  ╥security  access  management╙  and  ╥security
  2772. labelling╙  to counter all other vulnerabilities is also applicable
  2773. in  the EDIMG environment. In addition, there is a requirement  for
  2774. auditing and accountability which is likely to require at  least  a
  2775. ╥secure audit trail╙, this may be provided by a pervasive mechanism
  2776. as a local matter.
  2777.  
  2778. C.3.10    Other EDI application vulnerabilities
  2779.  
  2780.      Within the EDIMG environment the EDI application itself may be
  2781. vulnerable  to  security threats. To counter these  vulnerabilities
  2782. the  EDI application may wish to generate its own security services
  2783. and  mechanisms  (such as, signatures from EDI application  to  EDI
  2784. application). These EDI application security services are  conveyed
  2785. in  EDIMS  security fields as purely information conveying elements
  2786. of  services  within the EDIMG environment and may consequently  be
  2787. used for several end to end services including message recovery and
  2788. non-repudiation.  It  is a local issue to  determine  how  the  EDI
  2789. application security services are used.
  2790.  
  2791. C.3.11    Summary
  2792.  
  2793.       This  Annex identifies EDIMG vulnerabilities and the security
  2794. services   necessary   to   counter  those  vulnerabilities   using
  2795. MHS╩specification   of  1988,  then  specifies  the   corresponding
  2796. security elements required.
  2797.      ╨  EDIMG  may  provide  additional  pervasive  mechanisms   as
  2798.         follows:
  2799.      ╨  secure EDI-MS audit trail,
  2800.      ╨  secure MT audit trail;
  2801.      ╨  EDI-MS archive;
  2802.      ╨  MD archive;
  2803.      ╨  security of MTA management and routing information.
  2804.  
  2805.       This Recommendation currently allows the use of both standard
  2806. symmetric and standard asymmetric tokens. The use of trusted notary
  2807. systems may be the subject of future standardization.
  2808.  
  2809. C.4  Additional pervasive mechanisms
  2810.  
  2811. C.4.1Secure EDI-MS audit trail
  2812.  
  2813.       This facility would monitor and record EDI-UA actions on  the
  2814. message  store.  It  would  also  provide  support  for  ╥proof  of
  2815. retrieval╙.
  2816.  
  2817.       It  is  strongly recommended that "secure EDI-MS audit trail"
  2818. should be controlled via a secure link or other secure local  means
  2819. to  protect against masquerade. In this Recommendation "secure EDI-
  2820. MS  audit trail" may only be realized as a pervasive mechanism. The
  2821. pervasive  mechanisms  mentioned  may  be  the  subject  of  future
  2822. standardization.
  2823.  
  2824. C.4.2Secure MT audit trail
  2825.  
  2826.       This  facility would monitor and record all MTA  actions.  It
  2827. would  also  provide additional support for: ╥proof of submission╙,
  2828. ╥proof   of  transfer╙,  ╥proof  of  delivery╙,  security  of   the
  2829. administration of the MTA.
  2830.  
  2831.       In  this Recommendation secure MT audit trail may be realized
  2832. as a pervasive mechanism.
  2833.  
  2834. C.4.3EDI-MS archive
  2835.  
  2836.       This  mechanism is potentially useful for providing  recovery
  2837. from MS failure i.e., by providing a secure offline archive of  all
  2838. submitted  and  delivered  messages. Detection  and  recovery  from
  2839. message loss using such archive mechanism is a local matter.
  2840.  
  2841. C.4.4MT Archive
  2842.  
  2843.       This  mechanism is potentially useful for providing  recovery
  2844. from MTA failure i.e., by providing a secure offline archive of all
  2845. messages.  Detection  and  recovery from message  loss  using  such
  2846. archive mechanism is a local matter.
  2847.                                  
  2848.                                  
  2849.                                  
  2850.                               ANNEX D
  2851.                      (to Recommendation F.435)
  2852.                                  
  2853.            EDI naming, addressing, and use of directory
  2854.                                  
  2855. (This Annex does not form an integral part of this Recommendation)
  2856.  
  2857.       This  Annex  describes the use of the Directory  by  the  EDI
  2858. messaging service. While the Directory may be used by any EDI user,
  2859. this Annex is limited to the use of the Directory by an EDIMG user.
  2860.  
  2861. D.1  Introduction
  2862.  
  2863.       This  Annex  describes the functions that an EDIMG  user  may
  2864. obtain  from  the Directory, if the Directory is available  to  the
  2865. EDIMG  user.  If  the  Directory is not  available,  the  functions
  2866. described in this Annex may be performed as a local matter.
  2867.  
  2868.      This Annex covers the following topics:
  2869.      a)EDI naming in ñ D.2;
  2870.      b)suggested DIT structure for EDI in ñ D.3;
  2871.      c)name resolution in ñ D.4;
  2872.      d)authentication in ñ D.5;
  2873.      e)capabilities assessment in ñ D.6.
  2874.  
  2875. D.2  EDI naming
  2876.  
  2877.       EDI  users (trading partners) identify each other by a ╥name╙
  2878. which  is  essentially an arbitrary alphanumeric  string.  In  this
  2879. Annex an EDI name is defined to be such an alphanumeric string. EDI
  2880. standards  authorities (for example EDIFACT and  ANSI  X12)  define
  2881. specific  instances of EDI names. The EDI name is  normally  unique
  2882. within a particular EDI community, but may not be globally.
  2883.  
  2884.      The EDI communities may be organized
  2885.      a)by industry group (e.g., CEFIC, EDIFICE);
  2886.      b)as a private trading group of a large corporation;
  2887.      c)around a third-party EDI service provider.
  2888.  
  2889.      The EDI names used by any of the above community types are one
  2890. of the following forms:
  2891.      d)A  formalized  name issued by an internationally  recognized
  2892.         naming authority (e.g., DUNS, EAN, SIRET) which is globally
  2893.         unique.
  2894.      e)A  formalized  name issued by a multi-national company;  the
  2895.         name  is unique within the company's trading community  and
  2896.         the  multi-national  company acts  as  a  naming  authority
  2897.         within this community.
  2898.      f)a   free   form  name  assigned  by  the  trading   partners
  2899.         themselves,  subject  only to a  uniqueness  check  by  the
  2900.         organizer or operator of the community, acting in the  role
  2901.         of a naming authority.
  2902.  
  2903.      Note╩╨╩All these name forms exist today, and it will take some
  2904. time for EDIMG users to migrate to globally unique naming.
  2905.  
  2906.       EDI standards allow the use of a qualifier together with  the
  2907. EDI  name.  The  qualifier  identifies the  naming  authority  that
  2908. assigned  or endorsed the alphanumeric string. Globally unique  EDI
  2909. naming  is  achieved  by  using  EDI  names  with  the  appropriate
  2910. qualifier code.
  2911.  
  2912.      There is no geographic element in an EDI name, such as country
  2913. of operation.
  2914.  
  2915.        The  EDIMG  users  send  EDI  interchanges  with  as  little
  2916. addressing information as possible. The EDI name is a static entity
  2917. which  exists for a long period, unlike an address which may change
  2918. from time to time.
  2919.  
  2920. D.3  Suggested DIT structure for EDI
  2921.  
  2922.       Annex  B of Recommendation X.521 suggests some common  naming
  2923. practices  and DIT structures in which locality, country  and  root
  2924. can  be  immediately  superior  to  entries  of  the  object  class
  2925. organization.
  2926.  
  2927.       When  organization  is  immediately subordinate  to  root  it
  2928. denotes   an   international  organization.  The  community   types
  2929. identified  in  ñ╩D.2 operate internationally, and  therefore,  the
  2930. majority   of   these  community  types  may   be   classified   as
  2931. international organizations.
  2932.  
  2933.       A Directory structure is suggested in which each community of
  2934. EDI  names is grouped under the organization that serves as  naming
  2935. authority  for  that  community (company, industry  group,  service
  2936. provider). In this case the entry associated with each EDI name  is
  2937. an alias entry; actual entry for the EDIMG user is elsewhere in the
  2938. DIT, as described in ñ╩D.4.
  2939.  
  2940.        Figure   D-1/F.435   illustrates  a  DIT   structure   which
  2941. accommodates the requirements of the EDI community. A  new  generic
  2942. object  class, EDI user, is created. The attributes  in  its  entry
  2943. identify  the name of the EDIMG user, and to the extent  that  they
  2944. are  present, the capabilities of the EDIMG user and the attributes
  2945. of a message handling user as defined in Recommendation X.402.
  2946.  
  2947.       Note╩╨╩Figure D-1/F.435 illustrates the directory information
  2948. tree  (DIT) that is implied by the object class EDI user as defined
  2949. in Annex J of Recommendation X.435.
  2950.                                  
  2951.                                  
  2952.                      Fig. D-1/F.435 = 13.5 cm
  2953.                                  
  2954.                                  
  2955.                                  
  2956.                                  
  2957.  
  2958. D.4  Name resolution
  2959.  
  2960.       An  EDIMG  user may use the Directory to obtain  the  message
  2961. handling  O/R address of the EDI-UA corresponding to another  EDIMG
  2962. user.  This  process is defined as ╥name resolution╙  in  ñ  22  of
  2963. Recommenda-
  2964. tion X.402.
  2965.  
  2966.       To  obtain the message handling O/R address of an EDI-UA that
  2967. corresponds to an EDIMG user whose Directory name it possesses,  an
  2968. EDIMG  user  presents  the Directory name  to  the  Directory,  and
  2969. obtains  from  the  Directory the attribute  message  handling  O/R
  2970. address.
  2971.  
  2972.       To  do  this  successfully, the EDIMG user shall authenticate
  2973. itself  to  the Directory and have access rights to the information
  2974. requested.
  2975.  
  2976.       The  Directory name may contain a relative distinguished name
  2977. that  is  an  EDI  name.  The EDI name can be  considered  a  ╥user
  2978. friendly  name╙,  as defined in ñ╩E.1 of Annex E of  Recommendation
  2979. X.501.
  2980.  
  2981.       Figure  D-27F.435,  which  is similar  to  Figure  E-1/X.501,
  2982. illustrates an example of an EDI name. Whenever an EDI-UA  requires
  2983. access  to an EDIMG user Directory entry, using the services  of  a
  2984. DUA,  it  shall construct the distinguished name of the entry.  The
  2985. distinguished name shall contain the EDI name, organization name of
  2986. the  organization or naming authority that issued the EDI name, and
  2987. if  required, the country of that organization. How the EDIMG  user
  2988. obtains  the EDI name is a local matter. The EDIMG user shall  pass
  2989. the  EDI name to the EDI-UA, who shall pass it to the DUA. When the
  2990. EDI  name  is  globally  unique,  the  organization  name,  and  if
  2991. required, country, may be derived from the qualifier code with  the
  2992. EDI  name. When the EDI name is not globally unique, the EDIMG user
  2993. or  EDI-UA shall obtain the organization name and shall obtain  the
  2994. country, if required, via other means.
  2995.                                  
  2996.                                  
  2997.                      Fig. D-2/F.435 = 12.5 cm
  2998.                                  
  2999.                                  
  3000.                                  
  3001.                                  
  3002.  
  3003.       An  alias  name  may  be  used to direct  the  search  for  a
  3004. particular  entry,  for  example, to enter the  Directory  with  an
  3005. organization name and the EDI name in order to extract  an  message
  3006. handling  O/R address. Figure D-2/F.435 shows an EDI-UA  identified
  3007. with   the  name  (O=Multinational,  EU=Invoicing).  It   is   also
  3008. identified by (C=US, O=Telecom EDI, EU=Invoicing). Both EDIMG  user
  3009. names  resolve  to  the same message handling  O/R  address  (C=US,
  3010. A=SomeADMD, P=Telco, O=Telecom EDI, CN=Invoices).
  3011.  
  3012.       Figure D-3/F.435 illustrates that if the organization is  not
  3013. an  international  organization then the EDIMG user  can  still  be
  3014. accessed using country as a component of its name.
  3015.                                  
  3016.                                  
  3017.                       Fig. D-3/F.435 = 14 cm
  3018.                                  
  3019.                                  
  3020.                                  
  3021.                                  
  3022.  
  3023. D.5  Authentication
  3024.  
  3025.       An EDIMG user may accomplish authentication using information
  3026. stored   in   the   Directory.  This  usage  is   as   defined   in
  3027. Recommendations X.400 and X.509.
  3028.  
  3029. D.6  Capabilities assessment
  3030.  
  3031.       An  EDIMG  user may assess the capabilities of another  EDIMG
  3032. user via the Directory. Capability assessment allows the EDIMG user
  3033. to determine, for example, whether the other EDIMG user can process
  3034. a specific version or release of an EDI document.
  3035.  
  3036.       The following Directory attributes represent EDI capabilities
  3037. in the EDI messaging service:
  3038.      a)standard;
  3039.      b)standard version;
  3040.      c)standard syntax identifier;
  3041.      d)document type;
  3042.      e)document version;
  3043.      f)document release;
  3044.      g)controlling agency;
  3045.      h)association assigned code;
  3046.      i)EDI character set;
  3047.  
  3048.       To  assess  a  particular capability of an EDIMG  user  whose
  3049. Directory name it possesses, the EDIMG user shall present that name
  3050. to  the Directory and request from the Directory the attribute  EDI
  3051. capabilities.
  3052.  
  3053.        To   do  this  successfully,  the  EDIMG  user  shall  first
  3054. authenticate itself to the Directory, and have access rights to the
  3055. information requested.
  3056.                                  
  3057.                                  
  3058.                                  
  3059.                               ANNEX E
  3060.                      (to Recommendation F.435)
  3061.                                  
  3062.                     Cross Referencing Overview
  3063.                                  
  3064. (This Annex does not form an integral part of this Recommendation)
  3065.  
  3066.       EDIMG  users have a need to reference other body  parts  from
  3067. within the EDI interchange. For example, an EDI purchase order  may
  3068. refer  to  a drawing contained in another body part, either  within
  3069. that  EDIM or within another message. The element of service ╥cross
  3070. reference  information╙  can be used to satisfy  this  requirement.
  3071. This  element  of  service corresponds to  an  EDIM  heading  field
  3072. specifically  designed to contain cross reference information.  The
  3073. EDI user arbitrarily chooses an application cross reference ID. The
  3074. EDI-UA  then  uses information supplied by the EDIMG user  to  pair
  3075. this  cross  reference ID with a globally unique body part  ID  and
  3076. stores both in the cross reference heading field.
  3077.  
  3078.       The identifier for the body part can take different forms. It
  3079. may be the sequence number of the body part within the EDIM, if the
  3080. body  part  is  contained within the EDIM.  If  the  body  part  is
  3081. contained in some other EDIM or IP-message, it shall be a  globally
  3082. unique identifier formed by concatenating the EDI message ID or IP-
  3083. message ID and the body part number.
  3084.  
  3085.       An  EDIMG  user  wishing to correlate a  body  part  with  an
  3086. application cross reference ID found within an EDI interchange uses
  3087. the application cross reference ID to perform a lookup in the cross
  3088. reference information. It finds the corresponding body part  ID  in
  3089. the data, and this can then be used to locate and extract that body
  3090. part.
  3091.  
  3092.       The  EDIMG  user  shall supply to the EDI-UA the  information
  3093. required to create the cross reference information when it requests
  3094. the  EDI-UA to create the EDIM. Similarly, the EDIMG user  can  use
  3095. the cross reference data when processing a received EDIM.
  3096.  
  3097.       For  informative purposes only, Figure E-1/F.435  illustrates
  3098. the proposed mechanism. In this example, body part 2, a drawing, is
  3099. referenced  from  within the EDI interchange in  the  primary  body
  3100. part, thus enabling a correlation between a particular line item in
  3101. the  purchase  order  and an engineering drawing.  The  application
  3102. reference ID is "12345".
  3103.  
  3104.       If the EDIM is forwarded with no changes or body parts added,
  3105. then  all  cross  reference information is valid and  the  ultimate
  3106. recipient EDI-UA can take the appropriate actions.
  3107.                                  
  3108.                                  
  3109.                      Fig. E-1/F.435 = 10.5 cm
  3110.                                  
  3111.                                  
  3112.                                  
  3113.                                  
  3114.  
  3115.  
  3116.