home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / iso / 10021_11.asc next >
Text File  |  1992-12-23  |  87KB  |  1,776 lines

  1.          The drawings contained in this Recommendation have been done in Autocad.
  2.          Recommendation X.4001) 
  3.                      MESSAGE HANDLING SYSTEM AND SERVICE OVERVIEW
  4.                The establishment in various countries of telematic services  and  computer
  5.          based store and forward messaging services in association  with  public  networks
  6.          creates a need to produce standards to facilitate international message  exchange
  7.          between subscribers to such services.
  8.                The CCITT,
  9.          considering
  10.                (a) the need for message handling systems;
  11.                (b) the need to transfer and store messages of different types;
  12.                (c) that Recommendation X.200 defines the reference model of  open  systems
  13.          interconnection for CCITT applications;
  14.                (d)  that  Recommendations  X.208,  X.217,  X.218  and  X.219  provide  the
  15.          foundation for CCITT applications;
  16.                (e) that the X.500-Series Recommendations define directory systems;
  17.                (f)  that  message  handling  systems  are   defined   in   a   series   of
  18.          Recommendations: X.400, X.402, X.403, X.407, X.408, X.411, X.413 and X.419;
  19.                (g) that interpersonal message  is  defined  in  Recommendation  X.420  and
  20.          T.330;
  21.                (h) that several F-Series Recommendations describe public message  handling
  22.          services: F.400, F.401, F.410 and F.420;
  23.                (i)  that  several  F-Series  Recommendations  describe  intercommunication
  24.          between public message handling services and other  services:  F.421,  F.415  and
  25.          F.422,
  26.          unanimously declares
  27.                the view that the overall system and service overview of  message  handling
  28.          is defined in this Recommendation.
  29.                                               CONTENTS
  30.          PART 1 - Introduction
  31.          0      Introduction
  32.          1      Scope
  33.          2      References
  34.          3      Definitions
  35.          4      Abbreviations
  36.          5      Conventions
  37.          PART 2 - General description of MHS
  38.          6      Purpose
  39.          7      Functional model of MHS
  40.                7.1     Description of the MHS model
  41.                7.2     Structure of messages
  42.                7.3     Application of the MHS model
  43.                7.4     Message store
  44.          8      Message transfer service
  45.                8.1     Submission and delivery
  46.                8.2     Transfer
  47.                8.3     Notifications
  48.                8.4     User agent
  49.                8.5     Message store
  50.                8.6     Access unit
  51.                8.7     Use of the MTS in the provision of public services
  52.          9      IPM service
  53.                9.1     IPM service functional model
  54.                9.2     Structure of IP-messages
  55.                9.3     IP-notifications
  56.          10     Intercommunication with physical delivery services
  57.                10.1       Introduction
  58.                10.2       Organizational configurations
  59.          11     Specialized access
  60.                11.1       Introduction
  61.                11.2       Teletex access
  62.                11.3       Telex access
  63.          PART 3 - Capabilities of MHS
  64.          12     Naming and addressing
  65.  
  66.          1)      Recommendation F.400 is identical to X.400.
  67.  
  68.  
  69.  
  70.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  71.  
  72.                12.1       Introduction
  73.                12.2       Directory names
  74.                12.3       O/R names
  75.                12.4       O/R addresses
  76.          13     MHS use of directory
  77.                13.1       Introduction
  78.                13.2       Functional model
  79.                13.3       Physical configurations
  80.          14     Distribution lists in MHS
  81.                14.1       Introduction
  82.                14.2       Properties of a DL
  83.                14.3       Submission
  84.                14.4       DL use of a directory
  85.                14.5       DL expansion
  86.                14.6       Nesting
  87.                14.7       Recursion control
  88.                14.8       Delivery
  89.                14.9       Routing loop control
  90.                14.10  Notifications
  91.                14.11  DL handling policy
  92.          15     Security capabilities of MHS
  93.                15.1       Introduction
  94.                15.2       MHS security threats
  95.                15.3       Security model
  96.                15.4       MHS security features
  97.                15.5       Security management
  98.          16     Conversion in MHS
  99.          17     Use of the MHS in provision of public services
  100.          PART 4 - Elements of service
  101.          18     Purpose
  102.          19     Classification
  103.                19.1       Purpose of classification
  104.                19.2       Basic message transfer service
  105.                19.3       MT service optional user facilities
  106.                19.4       Base MH/PD service intercommunication
  107.                19.5       Optional user facilities for MH/PD service intercommunication
  108.                19.6       Base message store
  109.                19.7       MS optional user facilities
  110.                19.8       Basic interpersonal messaging service
  111.                19.9       IPM service optional user facilities
  112.          Annex A   -   Glossary of terms
  113.          Annex B   -   Definitions of elements of service
  114.          Annex C   -   Elements of service modifications with respect to the 1984 version
  115.          Annex D   -   Differences between CCITT Recommendation  F.400  and  ISO  Standard
  116.          10021-1
  117.          PART 1 - INTRODUCTION
  118.          0      Introduction
  119.                This Recommendation  is  one  of  a  set  of  Recommendations  for  message
  120.          handling. The entire set  provides  a  comprehensive  specification  for  message
  121.          handling comprising any number of cooperating open-systems.
  122.                Message handling systems and services enable users to exchange messages  on
  123.          a store-and-forward basis. A message submitted by one user,  the  originator,  is
  124.          conveyed by the message transfer system  (MTS),  the  principal  component  of  a
  125.          larger message handling system (MHS), and is subsequently  delivered  to  one  or
  126.          more additional users, the message's recipients.
  127.                An MHS comprises a variety of interconnected functional  entities.  Message
  128.          transfer  agents  (MTAs)  cooperate  to  perform  the  store-and-forward  message
  129.          transfer function. Message stores (MSs) provide storage for messages  and  enable
  130.          their submission, retrieval and management. User agents (UAs) help  users  access
  131.          MHS. Access units (AUs) provide links to other communication systems and services
  132.          of various kinds (e.g. other telematic services, postal services).
  133.                This Recommendation specifies the overall system  and  service  description
  134.          of message handling capabilities.
  135.          1      Scope
  136.                This Recommendation defines the overall system and service of  an  MHS  and
  137.  
  138.  
  139.  
  140.  
  141.          PAGE22  Fascicle VIII.7 - Rec. X.400
  142.  
  143.           serves as a general overview of MHS.
  144.                 Other aspects of message handling  systems  and  services  are  defined  in
  145.           other  Recommendations.  The  layout  of  Recommendations  defining  the  message
  146.           handling system and services is shown in Table 1/X.400. The public services built
  147.           on MHS, as well as access to and from the MHS for public services are defined  in
  148.           the F.400-Series of Recommendations.
  149.                 The  technical  aspects  of  MHS  are  defined  in  the   X.400-Series   of
  150.           Recommendations.  The  overall  system  architecture  of  MHS   is   defined   in
  151.           Recommendation X.402.
  152.                                                  TABLE 1/X.400
  153.                                        Structure of MHS Recommendations
  154.                      Name of                   Joint MHS          Joint support          CCITT only
  155.              Recommendation/Standard     
  156.                                             CCITT       ISO       CCITT       ISO      System    Service
  157.           MHS:System and service            X.400     10021-1                                      F.400
  158.           overview                        
  159.           MHS:Overall architecture          X.402     10021-2                                    
  160.           MHS:Conformance testing                                                       X.403    
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.                                                        Fascicle VIII.7 - Rec. X.400   PAGE1
  213.  
  214.                                                                                                  
  215.           MHS:Abstract service              X.407     10021-3                                    
  216.           definition conventions          
  217.           MHS:Encoded information type                                                  X.408    
  218.           conversion rules                
  219.           MHS:MTS: Abstract service         X.411     10021-4                                    
  220.           definition and                  
  221.           procedures                      
  222.           MHS:MS:Abstract service           X.413     10021-5                                    
  223.           definition                      
  224.           MHS:Protocol specifications       X.419     10021-6              
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.           PAGE22  Fascicle VIII.7 - Rec. X.400
  284.  
  285.                                                                                                  
  286.           MHS:Interpersonal messaging       X.420     10021-7                                    
  287.           system                          
  288.           Telematic access to IPMS                                                      T.330    
  289.           MHS:Naming and addressing                                                                F.401
  290.           for public MH services          
  291.           MHS:The public message                                                                   F.410
  292.           transfer service                
  293.           MHS:Intercommunication with                
  294.           public physical delivery        
  295.           services                        
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.                                                        Fascicle VIII.7 - Rec. X.400   PAGE1
  355.  
  356.                                                                                                    F.415
  357.           MHS:The public IPM service                                                               F.420
  358.           MHS:Intercommunication                                                                   F.421
  359.           between IPM service and         
  360.           telex                           
  361.           MHS:Intercommunication                                                                   F.422
  362.           between IPM service and         
  363.           teletex                         
  364.           OSI:Basic reference model                               X.200    7498                  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.           PAGE22  Fascicle VIII.7 - Rec. X.400
  426.  
  427.           OSI:Specification of                                    X.208    8824                  
  428.           abstract syntax notation        
  429.           one (ASN.1)                     
  430.           OSI:Specification of basic                              X.209    8825                  
  431.           encoding rules for abstract     
  432.           syntax notation one             
  433.           (ASN.1)                         
  434.           OSI:Association control:                                X.217    8649                  
  435.           service definition              
  436.           OSI:Reliable transfer: model                            X.218    9066-1                
  437.           and service definition          
  438.           OSI:Remote operations:                                  X.219    9072-1     
  439.           model, notation and             
  440.           service definition              
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.                                                        Fascicle VIII.7 - Rec. X.400   PAGE1
  497.  
  498.                                                                                                 
  499.          OSI:Association control:                                X.227    8650                  
  500.          protocol specification          
  501.          OSI:Reliable transfer:                                  X.228    9066-2                
  502.          protocol specification          
  503.          OSI:Remote operations:                                  X.229    9072-2                
  504.          protocol specification          
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.          PAGE22  Fascicle VIII.7 - Rec. X.400
  568.  
  569.                2      References
  570.                This Recommendation cites the documents listed below:
  571.          Recommendation F.60           Operational provisions for the international  telex
  572.          service
  573.          Recommendation F.69           Plan for the telex destination codes
  574.          Recommendation F.72           International  telex  store-and-forward  -  General
  575.          principles and operational aspects
  576.          Recommendation   F.160            General   operational   provisions   for    the
  577.          international public fascimile services
  578.          Recommendation F.200          Teletex service
  579.          Recommendation F.300          Videotex service
  580.          Recommendation F.400          Message handling - System and service overview (see
  581.          also ISO 10021-1)
  582.          Recommendation F.401          Message handling services - Naming  and  addressing
  583.          for public message handling services
  584.          Recommendation F.410          Message handling  services  -  The  public  message
  585.          transfer service
  586.          Recommendation F.415          Message handling services - Intercommunication with
  587.          public physical delivery services
  588.          Recommendation  F.420            Message   handling   services   -   The   public
  589.          interpersonal messaging service
  590.          Recommendation F.421           Message  handling  services  -  Intercommunication
  591.          between the IPM service and the                                   telex service
  592.          Recommendation F.422           Message  handling  services  -  Intercommunication
  593.          between the IPM service and the                                   teletex service
  594.          Recommendation T.61           Character repertoire and coded character  sets  for
  595.          the international teletex service
  596.          Recommendation T.330          Telematic access to IPMS
  597.          Recommendation U.80           International teletex  store-and-forward  -  Access
  598.          from telex
  599.          Recommendation U.204    Interworking between the telex  service  and  the  public
  600.          interpersonal messaging service
  601.          Recommendation X.200    Reference model of open systems interconnection for CCITT
  602.          applications (see also                                ISO 7498)
  603.          Recommendation X.208    Specification of abstract  syntax  notation  one  (ASN.1)
  604.          (see also ISO 8824)
  605.          Recommendation X.209    Specification of basic encoding rules for abstract syntax
  606.          notation one (ASN.1) (see also                                    ISO 8825)
  607.          Recommendation X.217    Association control: Service definitions  (see  also  ISO
  608.          8649)
  609.          Recommendation X.218    Reliable transfer model:  Service  definition  (see  also
  610.          ISO/IEC 9066-1)
  611.          Recommendation X.219    Remote operations model: Notation and service  definition
  612.          (see also ISO/IEC 9072-1)
  613.          Recommendation X.400    Message handling - System and service overview (see  also
  614.          ISO/IEC 10021-1)
  615.          Recommendation X.402    Message handling systems - Overall architecture (see also
  616.          ISO/IEC 10021-2)
  617.          Recommendation X.403    Message handling systems - Conformance testing
  618.          Recommendation X.407    Message handling systems -  Abstract  service  definition
  619.          conventions (see also                                       ISO/IEC 10021-3)
  620.          Recommendation X.408    Message  handling  systems  -  Encoded  information  type
  621.          convention rules
  622.          Recommendation X.411    Message  handling  systems  -  Message  transfer  system:
  623.          Abstract service definition and                                   procedures (see
  624.          also ISO/IEC 10021-4)
  625.          Recommendation X.413     Message  handling  systems  -  Message  store:  Abstract
  626.          service definition (see also                                ISO/IEC 10021-5)
  627.          Recommendation X.419    Message handling systems - Protocol  specifications  (see
  628.          also ISO/IEC 10021-6)
  629.          Recommendation X.420    Message handling systems - Interpersonal messaging system
  630.          (see also ISO/IEC 10021-7)
  631.          Recommendation X.500    Directory - Overview (see also ISO/IEC 9594-1)
  632.          Recommendation X.501    Directory - Models (see also ISO/IEC 9594-2)
  633.          Recommendation X.509    Directory - Authentication (see also ISO/IEC 9594-8)
  634.  
  635.  
  636.  
  637.  
  638.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  639.  
  640.          Recommendation X.511    Directory - Abstract service definition (see also ISO/IEC
  641.          9594-3)
  642.          Recommendation X.518    Directory - Procedures for  distributed  operations  (see
  643.          also ISO/IEC 9594-4)
  644.          Recommendation X.519    Directory - Protocol  specifications  (see  also  ISO/IEC
  645.          9594-5)
  646.          Recommendation X.520    Directory - Selected attribute types  (see  also  ISO/IEC
  647.          9594-6)
  648.          Recommendation X.521    Directory - Selected object  classes  (see  also  ISO/IEC
  649.          9594-7)
  650.          3      Definitions
  651.                This Recommendation uses the terms  listed  below,  and  those  defined  in
  652.          Annex A.
  653.                Definitions of the elements of service applicable to MHS are  contained  in
  654.          Annex B.
  655.          3.1    Open systems interconnection
  656.                This Recommendation uses the  following  terms  defined  in  Recommendation
  657.          X.200:
  658.                a)  Application layer;
  659.                b)  Application-process;
  660.                c)  Open systems interconnection;
  661.                d)  OSI reference model.
  662.          3.2    Directory systems
  663.                This Recommendation uses the  following  terms  defined  in  Recommendation
  664.          X.500:
  665.                a)  directory entry;
  666.                b)  directory system agent;
  667.                c)  directory system;
  668.                d)  directory user agent.
  669.                This Recommendation uses the  following  terms  defined  in  Recommendation
  670.          X.501:
  671.                e)  attribute;
  672.                f)  group;
  673.                g)  member;
  674.                h)  name.
  675.          4      Abbreviations
  676.                A           Additional
  677.                ADMD       Administration management domain
  678.                AU          Access unit
  679.                CA          Contractual agreement
  680.                DL          Distribution list
  681.                DSA     Directory system agent
  682.                DUA     Directory user agent
  683.                E           Essential
  684.                EIT         Encoded information type
  685.                I/O         Input/output
  686.                IP          Interpersonal
  687.                IPM         Interpersonal messaging
  688.                IPMS       Interpersonal messaging system
  689.                MD          Management domain
  690.                MH          Message handling
  691.                MHS     Message handling system
  692.                MS          Message store
  693.                MT          Message transfer
  694.                MTA     Message transfer agent
  695.                MTS     Message transfer system
  696.                N/A         Not applicable
  697.                O/R         Originator/recipient
  698.                OSI         Open system interconnection
  699.                PD          Physical delivery
  700.                PDAU       Physical delivery access unit
  701.                PDS         Physical delivery system
  702.                PM          Per-message
  703.                PR          Per-recipient
  704.                PRMD       Private management domain
  705.  
  706.  
  707.  
  708.  
  709.          PAGE22  Fascicle VIII.7 - Rec. X.400
  710.  
  711.                PTLXAU Public telex access unit
  712.                TLMA       Telematic agent
  713.                TLXAU      Telex access unit
  714.                TTX     Teletex
  715.                UA          User agent
  716.          5      Conventions
  717.                In  this  Recommendation  the  expression  "Administration"  is  used   for
  718.          shortness to indicate a telecommunication Administration,  a  recognized  private
  719.          operating agency, and, in the case of  intercommunication  with  public  delivery
  720.          service, a postal Administration.
  721.                Note - This Recommendation is identical to  Recommendation  F.400.  Because
  722.          of the desired alignment with ISO, the conventions of  ISO  standards  have  been
  723.          adopted for the structure of this text. These conventions differ from  the  CCITT
  724.          style. The other Recommendations of the X.400-Series are in accordance with CCITT
  725.          conventions.
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  781.  
  782.          PART 2 - GENERAL DESCRIPTION OF MHS
  783.          6      Purpose
  784.                This Recommendation is one of a set of Recommendations  and  describes  the
  785.          system model and elements of service of the message  handling  system  (MHS)  and
  786.          services. This Recommendation overviews the capabilities of an MHS that are  used
  787.          by Administrations for the provision of public MH services  to  enable  users  to
  788.          exchange messages on a store-and-forward basis.
  789.                The message handling system is designed in accordance with  the  principles
  790.          of the reference model of open systems interconnection (OSI reference model)  for
  791.          CCITT  applications  (Recommendation  X.200)  and  uses  the  presentation  layer
  792.          services and  services  offered  by  other,  more  general,  application  service
  793.          elements. An MHS can be constructed using any network fitting  in  the  scope  of
  794.          OSI. The message transfer service provided by the MTS is application independent.
  795.          An example of a standardized application is the IPM service. End systems can  use
  796.          the MT service for specific applications that are defined bilaterally.
  797.                Message handling services provided by Administrations belong to  the  group
  798.          of telematic services defined in F-Series Recommendations.
  799.                Various other telematic services and telex  (Recommendations  F.60,  F.160,
  800.          F.200, F.300, etc.), data  transmission  services  (X.1),  or  physical  delivery
  801.          services (F.415) gain access to, and intercommunicate with, the  IPM  service  or
  802.          intercommunicate with each other, via access units.
  803.                Elements  of  service  are  the  service  features  provided  through   the
  804.          application processes. The elements of service are considered to be components of
  805.          the services provided to users and are either elements of a basic service or they
  806.          are optional user  facilities,  classified  either  as  essential  optional  user
  807.          facilities, or as additional optional user facilities.
  808.          7      Functional model of MHS
  809.                The MHS functional model serves as a tool to  aid  in  the  development  of
  810.          Recommendations for MHS, and aids in describing the basic concepts  that  can  be
  811.          depicted graphically. It comprises several different functional  components  that
  812.          work together to provide MH services. The model can be applied  to  a  number  of
  813.          different physical and organizational configurations.
  814.          7.1    Description of the MHS model
  815.                A functional view of the MHS model is shown  in  Figure  1/X.400.  In  this
  816.          model, a user is either a person or a computer process. Users are  either  direct
  817.          users (i.e. engage in message handling by direct use of  MHS),  or  are  indirect
  818.          users (i.e. engage in message handling through another communication system (e.g.
  819.          a physical delivery system) that is linked to MHS). A  user  is  referred  to  as
  820.          either an originator (when sending a message) or a recipient  (when  receiving  a
  821.          message). Message handling elements of service define the set  of  message  types
  822.          and the capabilities that enable an originator  to  transfer  messages  of  those
  823.          types to one or more recipients.
  824.                An originator prepares messages with the assistance of his  user  agent.  A
  825.          user agent (UA) is  an  application  process  that  interacts  with  the  message
  826.          transfer system (MTS) or a message store (MS), to submit messages on behalf of  a
  827.          single user. The MTS delivers the messages  submitted  to  it,  to  one  or  more
  828.          recipient UAs, access units (AUs), or MSs, and can return  notifications  to  the
  829.          originator. Functions performed solely by the UA and not standardized as part  of
  830.          the message handling elements of service are called local  functions.  A  UA  can
  831.          accept delivery of messages directly from the MTS, or it can use the capabilities
  832.          of an MS to receive delivered messages for subsequent retrieval by the UA.
  833.                The MTS comprises a number of message  transfer  agents  (MTAs).  Operating
  834.          together, in a store-and-forward manner, the MTAs transfer messages  and  deliver
  835.          them to the intended recipients.
  836.                Access by indirect users  of  MHS  is  accomplished  by  AUs.  Delivery  to
  837.          indirect users of MHS is accomplished by AUs, such as in  the  case  of  physical
  838.          delivery, by the physical delivery access unit (PDAU).
  839.                The message store (MS) is an optional general  purpose  capability  of  MHS
  840.          that acts as an intermediary between the UA and the MTA. The MS  is  depicted  in
  841.          the MHS functional model shown in Figure 1/X.400. The MS is a  functional  entity
  842.          whose primary purpose is to store and permit retrieval of delivered messages. The
  843.          MS also allows for submission from, and alerting to the UA.
  844.                The collection of UAs, MSs, AUs and MTAs is  called  the  message  handling
  845.          system (MHS).
  846.                                      Figure 1/X.400 - CCITT - 0100311-88
  847.  
  848.  
  849.  
  850.  
  851.          PAGE22  Fascicle VIII.7 - Rec. X.400
  852.  
  853.  
  854.          7.2    Structure of messages
  855.                The basic structure of messages conveyed by the  MTS  is  shown  in  Figure
  856.          2/X.400. A message is made up of an envelope and a content. The envelope  carries
  857.          information that is used by the MTS when transferring the message within the MTS.
  858.          The content is the piece of information that the originating UA wishes  delivered
  859.          to one or more recipient UAs. The MTS neither modifies or examines  the  content,
  860.          except for conversion (see S 16).
  861.                                      Figure 2/X.400 - CCITT - 0100580-88
  862.  
  863.          7.3    Application of the MHS model
  864.          7.3.1  Physical mapping
  865.                Users access UAs for message processing purposes, for example,  to  create,
  866.          present, or file messages. A user can interact with  a  UA  via  an  input/output
  867.          device  or  process  (e.g.  keyboard,  display,  printer,  etc.).  A  UA  can  be
  868.          implemented as a (set of) computer process(es) in an intelligent terminal.
  869.                A UA and MTA can be co-located in the  same  system,  or  a  UA/MS  can  be
  870.          implemented in physically separate systems. In the first case the UA accesses the
  871.          MT elements of service by interacting directly with the MTA in the  same  system.
  872.          In the second case, the UA/MS will communicate  with  the  MTA  via  standardized
  873.          protocols specified for MHS. It is also possible for an MTA to be implemented  in
  874.          a system without UAs or MSs.
  875.                Some possible physical configurations are  shown  in  Figures  3/X.400  and
  876.          4/X.400. The different physical systems can be connected by  means  of  dedicated
  877.          lines or switched network connections.
  878.                                        Figure 3/X.400- CCITT - 0100590
  879.  
  880.                                      Figure 4/X.400 - CCITT - 0100600-88
  881.  
  882.          7.3.2  Organizational mapping
  883.                An Administration or organization  can  play  various  roles  in  providing
  884.          message handling services. An organization in this context can be a company or  a
  885.          non-commercial enterprise.
  886.                The collection of at least one MTA, zero or more UAs,  zero  or  more  MSs,
  887.          and zero or more AUs operated by an Administration or organization constitutes  a
  888.          management domain  (MD).  An  MD  managed  by  an  Administration  is  called  an
  889.          Administration management domain (ADMD). An MD managed by an  organization  other
  890.          than an Administration is called  a  private  management  domain  (PRMD).  An  MD
  891.          provides message handling services  in  accordance  with  the  classification  of
  892.          elements of service as described in S 19. The  relationships  between  management
  893.          domains is shown in Figure 5/X.400.
  894.                                     Figure 5/X.400 - CCITT - 0100321 -88
  895.  
  896.                Note 1 - It should be recognized that the provision of support  of  private
  897.          messaging systems by  CCITT  members  falls  within  the  framework  of  national
  898.          regulations. Thus the possibilities mentioned in this paragraph may or may not be
  899.          offered by  an  Administration  which  provides  message  handling  services.  In
  900.          addition, the UAs depicted in Figure 5/X.400 do not imply that UAs  belonging  to
  901.          an MD must be exclusively located in the same country as their MDs.
  902.                Note 2 -  Direct  interactions  between  PRMDs  and  internal  interactions
  903.          within an MD are outside the scope of this Recommendation.
  904.                Note 3 - An Administration, in the context of CCITT, that manages an  ADMD,
  905.          is understood as being a member of ITU or a recognized private  operating  agency
  906.          (RPOA), registered by a country with the ITU.
  907.          7.3.3  Administration management domain
  908.                In one country one or more ADMDs can exist. An  ADMD  is  characterized  by
  909.          its provision of relaying functions between  other  management  domains  and  the
  910.          provision of message transfer service for the applications  provided  within  the
  911.          ADMD.
  912.                An Administration can provide access for its users to the ADMD  in  one  or
  913.          more of the following ways:
  914.                -   users to Administration provided UA
  915.                -   private UA to Administration MTA
  916.                -   private UA to Administration MS
  917.                -   private UA to Administration MTA
  918.  
  919.  
  920.  
  921.  
  922.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  923.  
  924.                -   user to Administration provided UA.
  925.                See also the examples of configurations shown in Figure 3/X.400 and  Figure
  926.          4/X.400.
  927.                Administration provided UAs can exist as part of  an  intelligent  terminal
  928.          that  the  user  can  use  to  access  MHS.  They  can  also  exist  as  part  of
  929.          Administration resident equipment being part of  MHS,  in  which  case  the  user
  930.          obtains access to the UA via an I/O device.
  931.                In the case of a private UA, the user has a private  stand-alone  UA  which
  932.          interacts with the Administration provided MTA or MS, using submission,  delivery
  933.          and retrieval functions. A private, stand-alone UA can be associated with one  or
  934.          more MDs, provided that the required naming conventions are preserved.
  935.                A private MTA as part of an  PRMD  can  access  one  or  more  ADMDs  in  a
  936.          country, following national regulations.
  937.                Access can also be provided by Administration provided AUs described in  SS
  938.          10 and 11.
  939.          7.3.4  Private management domain
  940.                An organization other than an Administration can have one or  more  MTA(s),
  941.          and zero or more UAs, AUs and MSs forming a PRMD which can interact with an  ADMD
  942.          on an MD to MD (MTA to MTA) basis. A PRMD is characterized by  the  provision  of
  943.          messaging functions within that management domain.
  944.                A PRMD is considered to exist entirely  within  one  country.  Within  that
  945.          country, the PRMD can have access to  one  or  more  ADMDs  as  shown  in  Figure
  946.          5/X.400. However, in the case of a specific interaction between  a  PRMD  and  an
  947.          ADMD (such as when a message is transferred between MDs), the PRMD is  considered
  948.          to be associated only with that ADMD. A PRMD will not act as a relay between  two
  949.          ADMDs.
  950.                In  the  interaction  between  a  PRMD  and  an  ADMD,   the   ADMD   takes
  951.          responsibility for the actions of the PRMD which are related to the  interaction.
  952.          In addition to ensuring that the PRMD  properly  provides  the  message  transfer
  953.          service, the ADMD is responsible  for  ensuring  that  the  accounting,  logging,
  954.          quality of service, uniqueness of names, and related operations of the  PRMD  are
  955.          correctly performed. As a national matter, the name  of  a  PRMD  can  be  either
  956.          nationally unique or relative to the associated ADMD. If  a  PRMD  is  associated
  957.          with more than one ADMD, the PRMD can have more than one name.
  958.          7.4    Message store
  959.                Because UAs can be implemented on a wide variety  of  equipment,  including
  960.          personal computers, the MS can complement a UA implemented,  for  example,  on  a
  961.          personal computer by providing a  more  secure,  continuously  available  storage
  962.          mechanism to take delivery of  messages  on  the  user  agent's  behalf.  The  MS
  963.          retrieval capability provides users who subscribe to an  MS  with  basic  message
  964.          retrieval capabilities potentially applicable to messages of  all  types.  Figure
  965.          6/X.400 shows the  delivery,  and  subsequent  retrieval  of  messages  that  are
  966.          delivered to an MS, and the indirect submission of messages via the MS.
  967.                                      Figure 6/X.400 - CCITT - 0100610-88
  968.  
  969.                One MS acts on behalf of only one user (one O/R address), i.e. it does  not
  970.          provide a common or shared MS capability to several  users  (see  also  PRMD3  of
  971.          Figure 5/X.400).
  972.                When subscribing to an MS, all messages destined for the UA  are  delivered
  973.          to the MS only. The UA, if on line, can receive alerts when certain messages  are
  974.          delivered to the MS. Messages delivered to an MS are  considered  delivered  from
  975.          the MTS perspective.
  976.                When a UA  submits  a  message  through  the  MS,  the  MS  is  in  general
  977.          transparent and submits it to the  MTA  before  confirming  the  success  of  the
  978.          submission to the UA. However, the MS can expand the message if the  UA  requests
  979.          the forwarding of messages that exist in the MS.
  980.                Users are also provided with the capability to request the  MS  to  forward
  981.          selected messages automatically upon delivery.
  982.                The elements of service describing the features of the MS  are  defined  in
  983.          Annex B and classified in S 19. Users are provided with the capability  based  on
  984.          various criteria, to get counts and lists of messages, to fetch messages, and  to
  985.          delete messages, currently held in the MS.
  986.          7.4.1  Physical configurations
  987.                The MS can be physically located with respect to the MTA  in  a  number  of
  988.          ways. The MS can  be  co-located  with  the  UA,  co-located  with  the  MTA,  or
  989.  
  990.  
  991.  
  992.  
  993.          PAGE22  Fascicle VIII.7 - Rec. X.400
  994.  
  995.          stand-alone. From an  external  point  of  view,  a  co-located  UA  and  MS  are
  996.          indistinguishable from a stand-alone UA. Co-locating the MS with the  MTA  offers
  997.          significant advantages which will probably make it the predominant configuration.
  998.          7.4.2  Organizational configurations
  999.                Either ADMDs or PRMDs can  operate  MSs.  In  the  case  of  Administration
  1000.          supplied MSs, the subscriber either provides his  own  UA  or  makes  use  of  an
  1001.          Administration  supplied  UA  via  an  I/O  device.  In  either  case,  all   the
  1002.          subscriber's messages are delivered to the MS for subsequent retrieval.
  1003.                The  physical  and  organizational  configurations  described   above   are
  1004.          examples only and other equally cases can exist.
  1005.          8      Message transfer service
  1006.                The MTS provides the general,  application  independent,  store-and-forward
  1007.          message transfer service. The elements of service describing the features of  the
  1008.          MT service are defined in Annex B and classified in S  19.  Provision  of  public
  1009.          message transfer service by Administrations is described in Recommendation F.410.
  1010.          8.1    Submission and delivery
  1011.                The MTS provides the means by which UAs exchange messages.  There  are  two
  1012.          basic interactions between MTAs and UAs and/or MSs:
  1013.                1)  The submission interaction is the means by which an originating UA  or
  1014.                   MS transfers to an MTA the content of  a  message  and  the  submission
  1015.                   envelope. The submission envelope contains the information that the MTS
  1016.                   requires to provide the requested elements of service.
  1017.                2)  The delivery interaction is the means by which the MTA transfers to  a
  1018.                   recipient UA or MS the content of a message plus the delivery envelope.
  1019.                   The delivery envelope contains information related to delivery  of  the
  1020.                   message.
  1021.                In  the  submission  and  delivery  interactions,  responsibility  for  the
  1022.          message is passed between the MTA and the UA or MS.
  1023.          8.2    Transfer
  1024.                Starting at the  originator's  MTA,  each  MTA  transfers  the  message  to
  1025.          another MTA until the message reaches the recipient's MTA, which then delivers it
  1026.          to the recipient UA or MS using the delivery interaction.
  1027.                The transfer interaction is  the  means  by  which  one  MTA  transfers  to
  1028.          another MTA the content of a message plus the  transfer  envelope.  The  transfer
  1029.          envelope contains the information related  to  the  operation  of  the  MTS  plus
  1030.          information that the MTS requires to provide elements of service requested by the
  1031.          originating UA.
  1032.                MTAs transfer messages containing any type  of  binary  coded  information.
  1033.          MTAs neither interpret not alter the content of messages except when performing a
  1034.          conversion.
  1035.          8.3    Notifications
  1036.                Notifications in the MT service  comprise  the  delivery  and  non-delivery
  1037.          notifications. When a message, or probe,  cannot  be  delivered  by  the  MTS,  a
  1038.          non-delivery notification is generated and returned to the originator in a report
  1039.          signifying  this.  In  addition,  an  originator   can   specifically   ask   for
  1040.          acknowledgement of successful delivery through use of the  delivery  notification
  1041.          element of service on submission.
  1042.          8.4    User agent
  1043.                The UA uses the MT service provided by  the  MTS.  A  UA  is  a  functional
  1044.          entity by means of which a single direct user engages in message handling.
  1045.                UAs are grouped into classes based on the type of content of messages  they
  1046.          can handle. The MTS provides a UA with the ability to  identify  its  class  when
  1047.          sending messages to other UAs. UAs within  a  given  class  are  referred  to  as
  1048.          cooperating UAs since they cooperate with each other to enhance the communication
  1049.          amongst their respective users.
  1050.                Note - A UA can support more than one type of message  content,  and  hence
  1051.          belong to several UA classes.
  1052.          8.5    Message store
  1053.                The message store (MS) uses the MT service provided by the MTS. An MS is  a
  1054.          functional entity associated with a user's  UA.  The  user  can  submit  messages
  1055.          through it, and retrieve messages that have been delivered to the MS.
  1056.          8.6    Access unit
  1057.                An access unit (AU) uses the MT service provided by the MTS.  An  AU  is  a
  1058.          functional entity associated  with  an  MTA  to  provide  for  intercommunication
  1059.          between MHS and another system or service.
  1060.  
  1061.  
  1062.  
  1063.  
  1064.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  1065.  
  1066.          8.7    Use of the MTS in the provision of various services
  1067.                The MTS is used by application  specific  services  for  the  provision  of
  1068.          message handling services of various types. The interpersonal messaging  service,
  1069.          described in S 9, is one example of this. Other services  can  be  built  on  the
  1070.          foundation of the MTS, either with corresponding recommendations  or  as  private
  1071.          applications.
  1072.          9      IPM service
  1073.                The interpersonal message  service  (IPM  service)  provides  a  user  with
  1074.          features to assist in communicating with other IPM service users. The IPM service
  1075.          uses the capabilities of the MT service for sending and  receiving  interpersonal
  1076.          messages. The elements of service describing the features of the IPM service  are
  1077.          defined in Annex B and classified in S 19. The provision of public  interpersonal
  1078.          messaging service by Administrations is described in Recommendation F.420.
  1079.          9.1    IPM service functional model
  1080.                Figure 7/X.400 shows the functional model of the IPM service. The UAs  used
  1081.          in the IPM service (IPM-UAs) comprise a specific class of  cooperating  UAs.  The
  1082.          optional access units shown (TLMA, PTLXAU) allow for teletex and telex  users  to
  1083.          intercommunicate with the IPM service.  The  optional  access  unit  (TLMA)  also
  1084.          allows for teletex users to participate in the IPM service (see also S  11).  The
  1085.          optional physical delivery access unit (PDAU) allows IPM users to  send  messages
  1086.          to users outside the IPM service who have no access to MHS. The message store can
  1087.          optionally be used by IPM users to take delivery of messages on their behalf.
  1088.          9.2    Structure of IP-messages
  1089.                The IP class of UAs create messages containing a content  specific  to  the
  1090.          IPM. The specific content that is sent from one IPM UA to another is a result  of
  1091.          an originator  composing  and  sending  a  message,  called  an  IP-message.  The
  1092.          structure of an IP-message as it release to the basic message structure of MHS is
  1093.          shown in Figure 8/X.400. The IP-message is conveyed with an envelope  when  being
  1094.          transferred through the MTS.
  1095.                Figure 9/X.400 shows an analogy between a  typical  office  memo,  and  the
  1096.          corresponding IP-message structure. The IP-message  contains  information  (e.g.,
  1097.          to, cc, subject) provided by the user which is transformed by the IPM UA into the
  1098.          heading of  the  IP-message.  The  main  information  that  the  user  wishes  to
  1099.          communicate (the  body  of  the  memo)  is  contained  within  the  body  of  the
  1100.          IP-message. In the  example  shown,  the  body  contains  two  types  of  encoded
  1101.          information: text and facsimile, which  form  what  are  called  body  parts.  In
  1102.          general, an IP-message body can consist of a number of body parts, each which can
  1103.          be of a different encoded information type, such as voice,  text,  facsimile  and
  1104.          graphics.
  1105.                                      Figure 7/X.400 -CCITT - 0100341-88
  1106.  
  1107.                                      Figure 8/X.400 - CCITT - 0100351-88
  1108.  
  1109.                                      Figure 9/X.400 - CCITT - 0100361-88
  1110.  
  1111.          9.3    IP-notifications
  1112.                In the IPM service  a  user  can  request  a  notification  of  receipt  or
  1113.          non-receipt of a message by a recipient. These notifications are requested by  an
  1114.          originator and are generated as a result of some (such as reading/not reading the
  1115.          message) recipient action. In  certain  cases  the  non-receipt  notification  is
  1116.          generated automatically by the recipient's UA.
  1117.          10     Intercommunication with physical delivery services
  1118.          10.1   Introduction
  1119.                The value of message handling systems can be increased by  connecting  them
  1120.          to physical delivery (PD) systems such as the traditional  postal  service.  This
  1121.          will allow for the physical (e.g.,  hardcopy)  delivery  of  messages  originated
  1122.          within MHS to recipients outside of MHS, and in some cases  will  allow  for  the
  1123.          return of notifications from the PD service to an MHS originator. The ability for
  1124.          origination of messages in the PD service for submission to MHS through the  PDAU
  1125.          is for further study. The capability of  intercommunication  between  PD  and  MH
  1126.          services is an optional capability of MHS, and is applicable to  any  application
  1127.          such as IPM. All users of MHS will have the  ability  to  generate  messages  for
  1128.          subsequent physical delivery. Figure 10/X.400 shows the functional model of  this
  1129.          interworking. Provision of intercommunication  between  public  message  handling
  1130.          services  offered  by  Administrations  and   PD   services   is   described   in
  1131.  
  1132.  
  1133.  
  1134.  
  1135.          PAGE22  Fascicle VIII.7 - Rec. X.400
  1136.  
  1137.          Recommendation F.415. The elements of service describing  the  features  of  this
  1138.          intercommunication are defined in Annex B and classified in S 19.
  1139.                                     Figure 10/X.400 - CCITT - 0100371-88
  1140.  
  1141.                A physical delivery system is a system, operated by  a  management  domain,
  1142.          that transports and delivers physical messages. A physical message is a  physical
  1143.          object comprising a relaying envelope and its content. An example of a PDS is the
  1144.          postal service. An example of a physical  message  is  a  paper  letter  and  its
  1145.          enclosing paper envelope.
  1146.                A physical delivery access unit (PDAU) converts an  MH  user's  message  to
  1147.          physical form, a process called physical rendition. An example  of  this  is  the
  1148.          printing of a message and its automatic enclosure in a paper envelope.  The  PDAU
  1149.          passes the physically rendered message to a PDS for further relaying and eventual
  1150.          physical delivery.
  1151.                A PDAU can be viewed as a set of UAs, each UA being identified by a  postal
  1152.          address. To perform its functions, a PDAU must support submission (notifications)
  1153.          and delivery interactions with the MTS, and also cooperate with other UAs.  MH/PD
  1154.          service intercommunication is thus provided  as  part  of  the  message  transfer
  1155.          service.
  1156.                To enable MH users to address messages, to be  delivered  physically  by  a
  1157.          PDS, an address form appropriate for this exists and is described in S 12.
  1158.          10.2   Organizational configurations
  1159.                Possible organizational mappings of the functional  model  described  above
  1160.          are shown in Figure 11/X.400. In each model (A & B), the term PD  domain  denotes
  1161.          the domain of responsibility of an organization providing a PD service. In A, the
  1162.          PD domain comprises an MD and a PDS. The boundary between the PD domain  and  the
  1163.          rest of MHS is a boundary between MDs. In B, the PD  domain  comprises  only  the
  1164.          PDS; the PDAU is not part of the PD domain. The boundary between  the  PD  domain
  1165.          and MHS lies at the point where the PDAU passes physical messages to the PDS.
  1166.          11     Specialized access
  1167.          11.1   Introduction
  1168.                The functional model of MHS (Figure 1/X.400) contains  access  units  (AUs)
  1169.          to allow access between MHS and other communication  systems  and  services.  The
  1170.          model shows a generic access unit between MHS and telematic services.
  1171.                Also shown in a  physical  delivery  access  unit  to  allow  for  physical
  1172.          delivery of MHS messages to recipients without the need for  terminal  access  to
  1173.          MHS. The access to physical delivery services is  available  to  any  application
  1174.          carried by the MTS, through a PDU described in S 10.
  1175.                Other forms of access are described below.
  1176.                                     Figure 11/X.400 - CCITT - 0100380-87
  1177.  
  1178.          11.2   Teletex access
  1179.          11.2.1 Registered access to the IPM service
  1180.                The specialized access unit defined for telematic access - telematic  agent
  1181.          (TLMA) caters specially for teletex  (TTX)  terminals.  This  TLMA  provides  for
  1182.          teletex access to the IPM service as  shown  in  Figure  7/X.400.  The  technical
  1183.          provisions of this access are defined in Recommendation T.330. The  TLMA  enables
  1184.          users of teletex terminals to participate fully in the IPM service.
  1185.          11.2.2 Non-registered (public) access to the IPM service
  1186.                The specialized access unit defined for telematic access - telematic  agent
  1187.          (TLMA) also provides for public access to the IPM service for TTX users  who  are
  1188.          not registered users of the IPM service. This is shown  in  Figure  7/X.400.  The
  1189.          technical provisions of this access are  defined  in  Recommendation  T.330.  The
  1190.          intercommunication between the IPM service and the teletex service is defined  in
  1191.          Recommendation F.422.
  1192.          11.3   Telex access
  1193.          11.3.1 Registered access to the IPM service
  1194.                A telex access unit (TLXAU) is defined in the technical Recommendations  to
  1195.          allow the intercommunication between IPM users and  telex  users.  To  provide  a
  1196.          service with this type of AU is a national matter.
  1197.          11.3.2 Non-registered (public) access to the IPM service
  1198.                A specialized access  unit  is  defined  to  allow  the  intercommunication
  1199.          between IPM users and telex users. This AU provides for public access to the  IPM
  1200.          service for telex users who are not registered users of the IPM service,  and  is
  1201.          called a public telex access unit (PTLXAU). This is shown in Figure 7/X.400.  The
  1202.  
  1203.  
  1204.  
  1205.  
  1206.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  1207.  
  1208.          telex users are not subscribers to the IPM service, but use some of the  features
  1209.          of the IPM service to pass messages  to  IPM  users.  IPM  users  can  also  send
  1210.          messages to telex users via this  AU.  The  intercommunication  between  the  IPM
  1211.          service and the telex service is defined in Recommendation F.421.
  1212.                Note - Other types of access units are for further study (e.g.,  facsimile,
  1213.          videotex, etc.).
  1214.          PART 3 - CAPABILITIES OF MHS
  1215.          12     Naming and addressing
  1216.          12.1   Introduction
  1217.                In an MHS, the principal entity that  requires  naming  is  the  user  (the
  1218.          originator and recipient of messages). In addition, distribution lists (DLs) have
  1219.          names for use in MHS. Users of MHS and DLs are identified by O/R names. O/R names
  1220.          are comprised of directory names and/or addresses, all of which are described  in
  1221.          this clause.
  1222.          12.2   Directory names
  1223.                Users of the MH service, and DLs, can be identified by  a  name,  called  a
  1224.          directory name. A directory name must be looked up in a directory to find out the
  1225.          corresponding O/R address. The structure and components of  directory  names  are
  1226.          described in the X.500-Series of Recommendations.
  1227.                A user can access a directory system directly to find out the  O/R  address
  1228.          of a user, or O/R addresses of the members of a DL (both of which are outside the
  1229.          scope of these Recommendations). As an alternative, a user can use the  directory
  1230.          name and have MHS access a directory to resolve the corresponding O/R address  or
  1231.          addresses automatically as described in S 14.
  1232.                An MH user or DL will not necessarily have a directory  name,  unless  they
  1233.          are registered in a directory.  As  directories  become  more  prevalent,  it  is
  1234.          expected that directory names will be the preferred  method  of  identifying  MHS
  1235.          users to each other.
  1236.          12.3   O/R names
  1237.                Every MH user or DL will  have  one  or  more  O/R  name(s).  An  O/R  name
  1238.          comprises a directory name, and O/R address, or both.
  1239.                Either or both components of an O/R name can be used  on  submission  of  a
  1240.          message. If only the directory name is present, MHS will access  a  directory  to
  1241.          attempt to determine the O/R address, which it will then use to route and deliver
  1242.          the message. If a directory name is absent, it will use the O/R address as given.
  1243.          When both are given on submission, MHS will use the O/R address, but  will  carry
  1244.          the directory name and present both to the  recipient.  If  the  O/R  address  is
  1245.          invalid, it will then attempt to use the directory name as above.
  1246.          12.4   O/R addresses
  1247.                An O/R address contains information that enables MHS to  uniquely  identify
  1248.          a user to deliver a message or return a notification to him.  (The  prefix  "O/R"
  1249.          recognizes the fact that the user can be  acting  as  either  the  originator  or
  1250.          recipient of the message or notification in question.)
  1251.                An  O/R  address  is  a  collection  of  information   called   attributes.
  1252.          Recommendation X.402 specifies a  set  of  standard  attributes  from  which  O/R
  1253.          addresses can be constructed. Standard attributes  mean  that  their  syntax  and
  1254.          semantics  are  defined  in  Recommendation  X.402.  In  addition   to   standard
  1255.          attributes, and to cater for existing messaging systems, there are domain defined
  1256.          attributes whose syntax and semantics are defined by management domains.
  1257.                Various forms  of  O/R  addresses  are  defined,  each  serving  their  own
  1258.          purpose. These forms and their purpose are as follows:
  1259.                -   Mnemonic O/R address: Provides a user-friendly  means  of  identifying
  1260.                   users in the absence of a directory. It is also used for identifying  a
  1261.                   distribution list.
  1262.                -   Terminal O/R address: Provides  a  means  of  identifying  users  with
  1263.                   terminals belonging to various networks.
  1264.                -   Numeric O/R address: Provides a means of identifying users by means of
  1265.                   numeric keypads.
  1266.                -   Postal O/R address: Provides a means of  identifying  originators  and
  1267.                   recipients of physical messages.
  1268.          13     MHS use of directory
  1269.          13.1   Introduction
  1270.                The directory defined  by  the  X.500-Series  of  Recommendations  provides
  1271.          capabilities useful in the use and provision of a  variety  of  telecommunication
  1272.          services. This clause describes how a directory can be used in messages handling.
  1273.  
  1274.  
  1275.  
  1276.  
  1277.          PAGE22  Fascicle VIII.7 - Rec. X.400
  1278.  
  1279.          Details can be found in other X.400 Recommendations.
  1280.                The  directory  capabilities  used  in  message  handling  fall  into   the
  1281.          following four categories:
  1282.                a)  User-friendly naming: The originator or recipient of a message can  be
  1283.                   identified by means of his directory  name,  rather  than  his  machine
  1284.                   oriented O/R address. At any time MHS can obtain the  latter  from  the
  1285.                   former by consulting the directory.
  1286.                b)  Distribution lists (DLs): A group whose membership is  stored  in  the
  1287.                   directory can be used as a DL. The originator simply supplies the  name
  1288.                   of the list. At the DL's expansion point MHS can obtain  the  directory
  1289.                   names (and then the O/R addresses)  of  the  individual  recipients  by
  1290.                   consulting the directory.
  1291.                c)  Recipient  UA  capabilities:  MHS  capabilities  of  a  recipient  (or
  1292.                   originator) can be stored in his directory entry. At any time  MHS  can
  1293.                   obtain (and  then  act  upon)  those  capabilities  by  consulting  the
  1294.                   directory.
  1295.                d)  Authentication: Before two MHS functional entities (two MTAs, or a  UA
  1296.                   and an MTA) communicate with one another, each establishes the identity
  1297.                   of the other. This can be done by using authentication capabilities  of
  1298.                   MHS based on information stored in the directory.
  1299.                Besides the  above,  one  user  can  directly  access  the  directory,  for
  1300.          example, to determine the  O/R  address  or  MHS  capabilities  of  another.  The
  1301.          recipient's directory name is  supplied  to  the  directory,  which  returns  the
  1302.          requested information.
  1303.          13.2   Functional model
  1304.                Both UAs and MTAs can use the directory. A UA  can  present  the  directory
  1305.          with the directory name of the intended recipient, and obtain from the  directory
  1306.          the recipient's O/R address. The UA can then supply both the directory  name  and
  1307.          the O/R address to the MTS. Another UA can supply just the recipient's  directory
  1308.          name to the MTS. The MTS would then itself ask the directory for the  recipient's
  1309.          O/R address and add it to the envelope. The originating MTA normally carries  out
  1310.          the name to O/R address look up.
  1311.                A functional model depicting the above is shown in Figure 12/X.400.
  1312.                                     Figure 12/X.400 - CCITT - 0100422-88
  1313.  
  1314.          13.3   Physical configurations
  1315.                Some possible physical configurations of the  above  functional  model  are
  1316.          shown in Figure 13/X.400. Where a directory user agent (DUA) and directory system
  1317.          agent (DSA) reside in physically separate systems, a standard directory protocol,
  1318.          defined in the X.500-Series of Recommendations, governs  their  interactions.  It
  1319.          will often be desirable to physically co-locate a  UA  or  MTA  with  a  DUA/DSA.
  1320.          However, other physical configurations are also possible.
  1321.                                     Figure 13/X.400 - CCITT - 0100431-88
  1322.  
  1323.          14     Distribution lists in MHS
  1324.          14.1   Introduction
  1325.                The ability to make  use  of  a  distribution  list  (DL)  is  an  optional
  1326.          capability of MHS provided through the MT service. DL expansion allows  a  sender
  1327.          to have a message transmitted to a group  of  recipients,  by  naming  the  group
  1328.          instead of having to enumerate each of the final recipients.
  1329.          14.2   Properties of a DL
  1330.                The properties of a DL can be described as follows:
  1331.                -   DL members: Users and other DLs that will receive messages addressed to 
  1332.                   the DL.
  1333.                -   DL submit permission: A list of users and other DLs which are  allowed
  1334.                   to make use of the DL to send messages to the DL's members.
  1335.                -   DL expansion point: Each DL has an unambiguous O/R address.  This  O/R
  1336.                   address identifies the expansion point, which  is  the  domain  or  MTA
  1337.                   where the names of the members of the DL are  added  to  the  recipient
  1338.                   list.  The  message  is  transported  to  the  expansion  point  before
  1339.                   expansion as shown in Figure 14/X.400.
  1340.                -   DL owner: A user who is responsible for the management of a DL.
  1341.          14.3   Submission
  1342.                Submission of a message to a DL is similar to the submission of  a  message
  1343.          to a user. The originator can include in the DL's O/R name, the  directory  name,
  1344.  
  1345.  
  1346.  
  1347.  
  1348.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  1349.  
  1350.          the O/R address, or both (see S 12 for details). The originator need not be aware
  1351.          that the O/R name used is that of a DL. The originator can, however, through  use
  1352.          of the element of  service,  DL  expansion  prohibited,  prohibit  the  MTS  from
  1353.          expanding a message unknowingly addressed to a DL.
  1354.          14.4   DL use of a directory
  1355.                A directory may  or  may  not  be  used  to  store  information  about  the
  1356.          properties of a DL. Among the information that can be stored are  the  following:
  1357.          DL members, DL owner, DL submit permission and the DL expansion point.
  1358.          14.5   DL expansion
  1359.                At the expansion point, the MTA responsible for expanding the DL will:
  1360.                a)  Look up the information about the DL, e.g.  in  the  directory,  using
  1361.                   access rights granted to the MTA. (Note - Since this is done by the MTA
  1362.                   at the expansion point, support of  DLs  in  MHS  does  not  require  a
  1363.                   globally interconnected directory).
  1364.                b)  Verify whether expansion is allowed by checking the  identity  of  the
  1365.                   sender against the DL's submit permission.
  1366.                c)  If expansion is allowed, add the members of the  DL  to  the  list  of
  1367.                   recipients of the message and transmit the message to them.
  1368.                                     Figure 14/X.400 - CCITT - 0706800-89
  1369.  
  1370.          14.6   Nesting
  1371.                A member of a DL can be another DL as shown in  Figure  14/X.400.  In  this
  1372.          case the message is forwarded from the expansion point of the parent  DL  to  the
  1373.          expansion point of  the  member  DL  for  further  expansion.  Thus  during  each
  1374.          expansion, only the members of a single DL are added to the message.
  1375.                During expansion of a nested DL, the identity of the parent DL  (e.g.,  DL1
  1376.          in Figure 14/X.400) rather than that  of  the  message  originator,  is  compared
  1377.          against the submit permission of the member DL (e.g., DL2 in Figure 14/X.400).
  1378.                Note - DL structures can be defined which reference a particular nested  DL
  1379.          more than once at different levels of the nesting. Submission to such a parent DL
  1380.          can cause a recipient to receive multiple copies of the same  message.  The  same
  1381.          result can occur if a message is addressed to multiple DLs which contain a common
  1382.          member. Correlation of such copies can be done at the recipient's UA,  and/or  in
  1383.          the MS.
  1384.          14.7   Recursion control
  1385.                If a certain DL is directly or indirectly a member of itself  (a  situation
  1386.          which can validly arise), or when DLs  are  combined  with  redirection,  then  a
  1387.          message might get back to the same list  and  potentially  circulate  infinitely.
  1388.          This is detected by the MTS and prevented from occurring.
  1389.          14.8   Delivery
  1390.                On delivery of the message, the recipient will find out  that  he  received
  1391.          the message as a member of a DL, and through which DL, or chain or DLs he got the
  1392.          message.
  1393.          14.9   Routing loop control
  1394.                A message can be  originated  in  one  domain/MTA,  expanded  in  a  second
  1395.          domain/MTA, and then sent back to a DL member in the first  domain/MTA.  The  MTS
  1396.          will not treat this as a routing loop error.
  1397.          14.10  Notifications
  1398.                Delivery and non-delivery notifications can be generated  both  at  the  DL
  1399.          expansion point (e.g. if submit permission is denied), and  at  delivery  to  the
  1400.          ultimate recipient.
  1401.                When  a  message  coming  from  a  DL  generates   a   notification,   this
  1402.          notification is sent to the DL from which the message came.  The  DL  will  then,
  1403.          depending on the policy of the list, forward the notification to the owner of the
  1404.          list, to the DL or originator from which it got the message, or both, as shown in
  1405.          Figure 15/X.400.
  1406.                                      Figure 15/X.400 - CCITT 0706810-89
  1407.  
  1408.                Note - When notifications are sent to the originator  after  DL  expansion,
  1409.          the originator can  receive  many  delivery/non-delivery  notifications  for  one
  1410.          originator specified recipient (the DL itself). The originator can  even  receive
  1411.          more than one notification from an ultimate recipient, if that recipient received
  1412.          the message more than once via different lists.
  1413.          14.11  DL handling policy
  1414.                An MTA may or may not provide  different  policies  on  DL  handling.  Such
  1415.  
  1416.  
  1417.  
  1418.  
  1419.          PAGE22  Fascicle VIII.7 - Rec. X.400
  1420.  
  1421.          policies will control whether notifications generated at delivery to  DL  members
  1422.          should be propagated back through the previous DL, or to  the  originator  if  no
  1423.          such previous DL, and/or  to  this  list  owner.  If  the  policy  is  such  that
  1424.          notifications are to be sent only to the list owner,  then  the  originator  will
  1425.          receive notifications if requested, only during expansion of that DL. In order to
  1426.          accomplish this restriction, the MTS will, while performing the expansion,  reset
  1427.          the notification requests according to the policy for the list.
  1428.          15     Security capabilities of MHS
  1429.          15.1   Introduction
  1430.                The distributed nature of  MHS  makes  it  desirable  that  mechanisms  are
  1431.          available to protect against various security threats that can arise. The  nature
  1432.          of these threats and the capabilities to counter them are highlighted below.
  1433.          15.2   MHS security threats
  1434.          15.2.1 Access threats
  1435.                Invalid user access into MHS is one of the prime security  threats  to  the
  1436.          system. If invalid users can  be  prevented  from  using  the  system,  then  the
  1437.          subsequent security threat to the system is greatly reduced.
  1438.          15.2.2 Inter-message threats
  1439.                Inter-message threats arise from unauthorized agents who  are  external  to
  1440.          the message communication, and can manifest themselves in the following ways;
  1441.                -   Masquerade: A user who does not have proof of whom he is talking to can 
  1442.                   be easily misled by an imposer into revealing sensitive information.
  1443.                -   Message modification: A genuine message which has been modified by  an
  1444.                   unauthorized agent while it was  transferred  through  the  system  can
  1445.                   mislead the message recipient.
  1446.                -   Replay: Messages whose originators and contents  are  genuine  can  be
  1447.                   monitored by an unauthorized agent and could be recorded to be replayed
  1448.                   to the message's intended recipient at a later date. This could be done
  1449.                   in order to either extract more information from the intended recipient
  1450.                   or to confuse him.
  1451.                -   Traffic analysis: Analysis of message traffic  between  MH  users  can
  1452.                   reveal to an eavesdropper how much data (if any) is being sent  between
  1453.                   users and how often. Even if  the  eavesdropper  cannot  determine  the
  1454.                   actual contents of the messages, he can still deduce a  certain  amount
  1455.                   of information from the rate of traffic flow (e.g.  continuous,  burst,
  1456.                   sporadic or none).
  1457.          15.2.3 Intra-message threats
  1458.                Intra-message  threats  are  those  performed   by   the   actual   message
  1459.          communication  participants  themselves,  and  can  manifest  themselves  in  the
  1460.          following ways:
  1461.                -   Repudiation of messages: One of the actual communication  participants
  1462.                   can deny involvement in the  communication.  This  could  have  serious
  1463.                   implications if financial transactions were being performed via MHS.
  1464.                -   Security level violation: If a management domain  within  MHS  employs
  1465.                   different security clearance levels (e.g. public, personal, private and
  1466.                   company confidential) then users must  be  prevented  from  sending  or
  1467.                   receiving any messages for  which  they  have  an  inadequate  security
  1468.                   clearance level if the  management  domain's  security  is  not  to  be
  1469.                   compromised.
  1470.          15.2.4 Data store threats
  1471.                An MHS has a number of data stores within it that must  be  protected  from
  1472.          the following threats:
  1473.                -   Modification of routing information: Unauthorized modification of  the
  1474.                   directory's contents could lead to messages being  mis-routed  or  even
  1475.                   lost while unauthorized modification  to  the  deferred  delivery  data
  1476.                   store or the hold for delivery data store could mislead or confuse  the
  1477.                   intended recipient.
  1478.                -   Preplay: An unauthorized agent could make a copy of a deferred delivery 
  1479.                   message and send this copy to the intended recipient while the original
  1480.                   was still being held for delivery in  the  MTA.  This  could  fool  the
  1481.                   message recipient into replying to the message  originator  before  the
  1482.                   originator was expecting a reply  or  simply  mislead  or  confuse  the
  1483.                   original intended message recipient.
  1484.          15.3   Security model
  1485.                Security features can be provided by  extending  the  capabilities  of  the
  1486.  
  1487.  
  1488.  
  1489.  
  1490.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  1491.  
  1492.          components in the message handling system to include various security mechanisms.
  1493.                There are two aspects  to  security  in  message  handling:  secure  access
  1494.          management and administration, and secure messaging.
  1495.          15.3.1 Secure access management and administration
  1496.                The  capabilities  in  this  section  cover   the   establishment   of   an
  1497.          authenticated association between adjacent components,  and  the  setting  up  of
  1498.          security parameters for the association. This can  be  applied  to  any  pair  of
  1499.          components in the message handling system: UA/MTA, MTA/MTA, MS/MTA, etc.
  1500.          15.3.2 Secure messaging
  1501.                The  capabilities  in  this  section  cover  the  application  of  security
  1502.          features to protect messages in the message handling system in accordance with  a
  1503.          defined security policy. This  includes  elements  of  service  enabling  various
  1504.          components to verify the origin of messages and the integrity of  their  content,
  1505.          and elements of  service  to  prevent  unauthorized  disclosure  of  the  message
  1506.          content.
  1507.                The  capabilities  in  this  section  cover  the  application  of  security
  1508.          features to protect messages directly submitted to the message transfer system by
  1509.          a user agent, message store, or an access unit. They do not cover the application
  1510.          of security features to protect  communication  between  users  and  the  message
  1511.          handling system, or  MH  user-to-MH  user  communication  (a  large  part  of  MH
  1512.          user-to-MH user communication is protected between two UAs).  Thus  they  do  not
  1513.          apply, for example, to communication between a remote user's terminal and its UA,
  1514.          or to communication between these users' terminal equipment and  other  users  in
  1515.          the MHS. Security capabilities to protect MH user-to-MH  user  communication  are
  1516.          for further study.
  1517.                Many of the secure messaging elements of service provide an  originator  to
  1518.          recipient  capability,  and  require  the  use  of  user  agents  with   security
  1519.          capabilities. They do not require the use  of  a  message  transfer  system  with
  1520.          security features. (As an example, content  confidentiality  can  be  applied  by
  1521.          enciphering the message  content  by  the  originator,  and  deciphering  by  the
  1522.          recipient, with  various  security  parameters  transferred  within  the  message
  1523.          envelope. Such a message can be transferred by an MTS which can handle the format
  1524.          of the content (unformatted octets), and transparently handle the security fields
  1525.          in the envelope.)
  1526.                Some of the secure messaging elements of  service  involve  an  interaction
  1527.          with the message transfer system, and require the use of message transfer  agents
  1528.          with  security  capabilities.  (As  an  example,  non-repudiation  of  submission
  1529.          requires the MTA, to which the message is submitted,  to  contain  mechanisms  to
  1530.          generate a proof of submission field.)
  1531.                Some of the secure messaging elements of service apply to the  MS  as  well
  1532.          as UAs and MTAs, such as message security labelling. In general, however, the  MS
  1533.          is transparent to security features that apply between the originators'  and  the
  1534.          recipients' UAs.
  1535.                The scope of the secure messaging elements of service  is  given  in  Table
  1536.          2/X.400. This describes the elements of service in terms of which  MHS  component
  1537.          is the "provider" or which is the "user" of the security  service.  For  example,
  1538.          probe origin authentication is provided by the originating UA, and can be used by
  1539.          the MTAs through which the probe passes.
  1540.                This Recommendation describes the use of security services by the  UA,  and
  1541.          the MTA. How these features are applied to access units is for further study.
  1542.          15.4   MHS security capabilities
  1543.                The elements of  service  describing  the  security  features  of  MHS  are
  1544.          defined in Annex B, and classified in S 19. An overview of these capabilities  is
  1545.          as follows:
  1546.                -   Message origin authentication:  Enables  the  recipient,  or  any  MTA
  1547.                   through which the message passes, to authenticate the identity  of  the
  1548.                   originator of a message.
  1549.                -   Report origin authentication: Allows the originator to authenticate the 
  1550.                   origin of a delivery/non-delivery report.
  1551.                -   Probe origin authentication: Enables any MTA through which  the  probe
  1552.                   passes, to authenticate the origin of the probe.
  1553.                -   Proof of delivery: Enables the originator of a message to authenticate
  1554.                   the delivered  message  and  its  content,  and  the  identity  of  the
  1555.                   recipient(s).
  1556.                -    Proof  of  submission:  Enables  the  originator  of  a  message   to
  1557.  
  1558.  
  1559.  
  1560.  
  1561.          PAGE22  Fascicle VIII.7 - Rec. X.400
  1562.  
  1563.                  authenticate that the message was submitted to the MTS for delivery  to
  1564.                      the originally specified recipient(s).
  1565.                  -   Secure access management: Provides for authentication between adjacent
  1566.                      components, and the setting up of the security context.
  1567.                  -   Content integrity: Enables the recipient to verify that  the  original
  1568.                      content of a message has not been modified.
  1569.                  -   Content confidentiality: Prevents the unauthorized disclosure  of  the
  1570.                      content of a message to a party other than the intended recipient.
  1571.                  -   Message flow confidentiality: Allows the originator of  a  message  to
  1572.                      conceal the message flow through MHS.
  1573.                  -   Message sequence integrity: Allows the  originator  to  provide  to  a
  1574.                      recipient proof that the sequence of messages has been preserved.
  1575.                  -   Non-repudiation of origin: Provides the recipient(s) of a message with
  1576.                      proof of origin of the message  and  its  content  which  will  protect
  1577.                      against any attempt by the  originator  to  falsely  deny  sending  the
  1578.                      message or its content.
  1579.                  -   Non-repudiation of delivery: Provides the originator of a message with
  1580.                      proof of delivery of the message which will protect against any attempt
  1581.                      by the recipient(s) to  falsely  deny  receiving  the  message  of  its
  1582.                      content.
  1583.                  -   Non-repudiation of submission: Provides the originator  of  a  message
  1584.                      with proof of submission of the message, which will protect against any
  1585.                      attempt by the MTS to falsely deny that the message was  submitted  for
  1586.                      delivery to the originally specified recipient(s).
  1587.                  -   Message security labelling: Provides  a  capability  to  categorize  a
  1588.                      message, indicating its sensitivity, which determines the handling of a
  1589.                      message in line with the security policy in force.
  1590.                                                  TABLE 2/X.400
  1591.                   Provision and use of secure messaging elements of service by MHS components
  1592.                      Elements of service             Originating      MTS       Recipient
  1593.                                                        MTS user                   MTS user
  1594.           Message origin authentication                   P            U            U
  1595.           Report origin authentication                    U            P            -
  1596.           Probe origin authentication                     P            U            -
  1597.           Proof of delivery                               U            -            P
  1598.           Proof of submission                             U        
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.                                                        Fascicle VIII.7 - Rec. X.400   PAGE1
  1633.  
  1634.                                                                         P            -
  1635.           Secure access management                        P            U            P
  1636.           Content integrity                               P            -            U
  1637.           Content confidentiality                         P            -            U
  1638.           Message flow confidentiality                    P            -            U
  1639.           Message sequence integrity                      P            -            U
  1640.           Non-repudiation of origin                       P            -            U
  1641.           Non-repudiation of submission                   U            P            -
  1642.           Non-repudiation of delivery                     U            -      
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.           PAGE22  Fascicle VIII.7 - Rec. X.400
  1704.  
  1705.                                                                                     P
  1706.          Message security labelling                      P            U            U
  1707.            P  The MHS component is a provider of the service
  1708.            U  The MHS component is a user of the service.
  1709.          15.5   Security management
  1710.                Aspects of an  asymmetric  key  management  scheme  to  support  the  above
  1711.          features are provided by the directory system authentication framework, described
  1712.          in Recommendation X.509. The directory stores certified copies of public keys for
  1713.          MHS users which can be used to  provide  authentication  and  to  facilitate  key
  1714.          exchange for use in data  confidentiality  and  data  integrity  mechanisms.  The
  1715.          certificates can be read from the directory using the directory  access  protocol
  1716.          described in Recommendation X.519.
  1717.                Recommendations for  other  types  of  key  management  schemes,  including
  1718.          symmetric encryption, to support the security features are for further study.
  1719.          16     Conversion in MHS
  1720.                The MTS provides conversion functions to allow users to input  messages  in
  1721.          one or more encoded formats, called encoded information types  (EITs),  and  have
  1722.          them delivered in other EITs to cater to users with various UA  capabilities  and
  1723.          terminal types. This  capability  is  inherent  in  the  MTS  and  increases  the
  1724.          possibility of delivery by tailoring the  message  to  the  recipient's  terminal
  1725.          capabilities. The EITs standardized in MHS are listed  in  Recommendation  X.411.
  1726.          Conversions and the use of the elements of service  relating  to  conversion  are
  1727.          available for EITs not defined in Recommendation X.411, but supported by  certain
  1728.          domains, either bilaterally between these domains or within a domain itself.
  1729.                MHS users have some control over the  conversion  process  through  various
  1730.          elements of service as described in Annex B. These include the ability for a user
  1731.          to explicitly request the conversion required or as a  default  to  let  the  MTS
  1732.          determine the need for conversion, and the type of  conversion  performed.  Users
  1733.          also have the ability to  request  that  conversion  not  be  performed  or  that
  1734.          conversion not be performed if loss of information  will  result.  When  the  MTS
  1735.          performs conversion on a message it  informs  the  UA  to  whom  the  message  is
  1736.          delivered that conversion took place and what the original EITs were.
  1737.                The conversion process for IP-messages can be performed on  body  parts  of
  1738.          specific types if  they  are  present  in  a  message.  The  general  aspects  of
  1739.          conversion and the specific conversion rules  for  conversion  between  different
  1740.          EITs are detailed in Recommendation X.408.
  1741.                Recommendation X.408 deals with conversion for the  following:  telex,  IA5
  1742.          text, teletex, G3fax, G4 Class1, videotex, voice, and mixed mode.
  1743.          17     Use of the MHS in provision of public services
  1744.                The message handling system is used in the provision of public MH  services
  1745.          that are offered by Administrations for use by their subscribers. These public MH
  1746.          services are defined in the F.400-Series Recommendations and include:
  1747.                -   the public message transfer service (Rec. F.410);
  1748.                -   the public interpersonal messaging service (Rec. F.420).
  1749.                In addition complementary public services are  offered  by  Administrations
  1750.          to allow for the intercommunication between CCITT  services  and  the  public  MH
  1751.          services mentioned above, as follows:
  1752.                -   intercommunication with public physical delivery services (Rec. F.415).
  1753.                -   intercommunication between the IPM service and the telex service (Rec.
  1754.                   F.421);
  1755.                -   intercommunication between the IPM service  and  the  teletex  service
  1756.                   (Rec. F.422);
  1757.                Recommendation F.401  describes  the  naming  and  addressing  aspects  for
  1758.          public MH services.
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.                                                       Fascicle VIII.7 - Rec. X.400   PAGE1
  1775.  
  1776.