home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / ccitt / 1988 / troff / 2_6_01.tro < prev    next >
Text File  |  1991-12-12  |  116KB  |  4,519 lines

  1. .rs
  2. .\" Troff code generated by TPS Convert from ITU Original Files
  3. .\"                 Not Copyright ( c) 1991 
  4. .\"
  5. .\" Assumes tbl, eqn, MS macros, and lots of luck.
  6. .TA 1c 2c 3c 4c 5c 6c 7c 8c
  7. .ds CH
  8. .ds CF
  9. .EQ
  10. delim @@
  11. .EN
  12. .nr LL 40.5P
  13. .nr ll 40.5P
  14. .nr HM 3P
  15. .nr FM 6P
  16. .nr PO 4P
  17. .nr PD 9p
  18. .po 4P
  19.  
  20. .rs
  21. \v | 5i'
  22. .sp 1P
  23. .ce 1000
  24. \v'12P'
  25. \s12FASCICLE\ II.6
  26. \v'4P'
  27. .RT
  28. .ce 0
  29. .sp 1P
  30. .ce 1000
  31. \fBRecommendations F.400\(hyF.422, F.500\fR \v'2P'
  32. .EF '%    Fascicle\ II.6\ \(em\ Res.\ 13''
  33. .OF '''Fascicle\ II.6\ \(em\ Res.\ 13    %'
  34. .ce 0
  35. .sp 1P
  36. .ce 1000
  37. \fBMESSAGE\ HANDLING\ AND\ DIRECTORY\ SERVICES\ \(em\fR 
  38. .ce 0
  39. .sp 1P
  40. .ce 1000
  41. \fBOPERATIONS\ AND\ DEFINITION\ OF\ SERVICE\fR 
  42. .ce 0
  43. .sp 1P
  44. .LP
  45. .rs
  46. .sp 26P
  47. .LP
  48. .bp
  49. .LP
  50. \fBMONTAGE PAGE 2 = PAGE BLANCHE\fR 
  51. .sp 1P
  52. .RT
  53. .LP
  54. .bp
  55. .ce 1000
  56. \v'4P'
  57. \fBPROTECTION\ OF\ THE\ COMMON\ NAMES\ OF\fR 
  58. .ce 0
  59. .sp 1P
  60. .ce 1000
  61. \fBCCITT\ DEFINED\ INTERNATIONAL\ PUBLIC\ SERVICES\fR 
  62. .ce 0
  63. .sp 1P
  64. .PP
  65. Resolution No. 13 published in Volume I is reproduced below for the
  66. convenience of the reader.
  67. \v'2P'
  68. .sp 1P
  69. .RT
  70. .LP
  71. .EF '%    Fascicle\ II.6\ \(em\ Res.\ 13''
  72. .OF '''Fascicle\ II.6\ \(em\ Res.\ 13    %'
  73. .sp 2P
  74. .LP
  75. \fBResolution\ No.\ 13\fR 
  76. .RT
  77. .sp 2P
  78. .ce 1000
  79. \fBPROTECTION\ OF\ THE\ COMMON\ NAMES\ OF\ CCITT\ DEFINED\fR 
  80. .EF '%    Fascicle\ II.6\ \(em\ Res.\ 13''
  81. .OF '''Fascicle\ II.6\ \(em\ Res.\ 13    %'
  82. .ce 0
  83. .sp 1P
  84. .ce 1000
  85. \fBINTERNATIONAL\ PUBLIC\ SERVICES\fR 
  86. .ce 0
  87. .sp 1P
  88. .ce 1000
  89. \fI(Geneva, 1980)\fR 
  90. .sp 9p
  91. .RT
  92. .ce 0
  93. .sp 1P
  94. .LP
  95.     The\ CCITT,
  96. .sp 1P
  97. .RT
  98. .sp 2P
  99. .LP
  100. \fIconsidering\fR 
  101. .sp 1P
  102. .RT
  103. .PP
  104. (a)
  105. that CCITT has defined, \fIinter alia\fR , the international
  106. public
  107. services \*Q
  108. teletex
  109. \*U, \*Q
  110. telefax
  111. \*U and \*Q
  112. bureaufax
  113. \*U in
  114. Service Recommendations;
  115. .LP
  116. .PP
  117. (b)
  118. that those international public services are
  119. characterized by complete end\(hyto\(hyend compatibility;
  120. .PP
  121. (c)
  122. that it is desirable to use on a worldwide basis for
  123. those CCITT defined international public services their respective common 
  124. name, i.e.\ \*Qteletex\*U, \*Qtelefax\*U or \*Qbureaufax\*U, to qualify 
  125. any service provided in 
  126. that respect as complying completely with the CCITT definitions for the
  127. respective international public service in order to guarantee end\(hyto\(hyend
  128. compatibility;
  129. .PP
  130. (d)
  131. that it is essential to protect the use of the
  132. aforementioned common names;
  133. .sp 1P
  134. .LP
  135. \fInoting\fR 
  136. .sp 9p
  137. .RT
  138. .PP
  139. (a)
  140. that within a number of countries, several Recognized
  141. Private Operating Agencies (RPOAs) may provide such CCITT defined international 
  142. public services and may also wish to add further optional user facilities 
  143. in 
  144. addition to the respective basic international public service as defined 
  145. by the CCITT; 
  146. .PP
  147. (b)
  148. that, for the preceding reason, some RPOAs may wish to use service designations, 
  149. e.g.\ XXX/teletex, indicating a combination of a basic international public 
  150. service as defined by the CCITT with additional optional user facilities; 
  151. .bp
  152. .LP
  153. .sp 1P
  154. .LP
  155. \fIresolves to request Administrations\fR 
  156. .sp 9p
  157. .RT
  158. .PP
  159. (1)
  160. to ensure that any such international public service
  161. offered by an Administration be denominated by its respective common name,
  162. i.e.\ \*Qteletex\*U, \*Qtelefax\*U or \*Qbureaufax\*U and comply completely 
  163. with the 
  164. respective CCITT definitions for such service;
  165. .PP
  166. (2)
  167. to endeavour to protect the common names of the CCITT defined international 
  168. public services \*Qteletex\*U, \*Qtelefax\*U and \*Qbureaufax\*U, 
  169. \fIinter alia\fR through the communication of those names to the national, 
  170. regional and international authorities for the registration and administration 
  171. of trade marks and service marks in order to ensure that the said names 
  172. be not made the subject of trade marks or service marks or if claimed in 
  173. an application for the registration of trade marks or service marks be 
  174. made the subject of a 
  175. disclaimer;
  176. .PP
  177. (3)
  178. to ensure that in the case of a combination of any such CCITT defined international 
  179. public services together with further optional user facilities in addition 
  180. to that basic service, the trade mark or the service 
  181. mark for such a combined service offered by any RPOA be always combined with
  182. the respective common name of the basic CCITT defined international public  
  183. .LP
  184. service, i.e.\ \*Qteletex\*U, \*Qtelefax\*U or \*Qbureaufax\*U, and that 
  185. the latter names, in the case of registration of such a trade mark or service 
  186. mark, be made the subject of a disclaimer; 
  187. .PP
  188. (4)
  189. to inform the Director of the CCITT continuously about the measures taken 
  190. with regard to resolves\ (1) to (3) above; 
  191. .sp 1P
  192. .LP
  193. \fIrequests the Director of the CCITT\fR 
  194. .sp 9p
  195. .RT
  196. .PP
  197. to compile the information received in respect of such measures
  198. and to make this information available on request for consultation by
  199. Administrations.
  200. .LP
  201. .rs
  202. .sp 30P
  203. .ad r
  204. BLANC
  205. .ad b
  206. .RT
  207. .LP
  208. .bp
  209. .sp 1P
  210. .ce 1000
  211. \v'3P'
  212. SECTION\ 1
  213. .ce 0
  214. .sp 1P
  215. .ce 1000
  216. \fBMESSAGE\ HANDLING\ SERVICES\fR \v'1P'
  217. .ce 0
  218. .sp 1P
  219. .sp 2P
  220. .LP
  221. \fBRecommendation\ F.400\fR 
  222. .FS
  223. Recommendation X.400 is identical to
  224. F.400.
  225. .FE
  226. .RT
  227. .sp 2P
  228. .sp 1P
  229. .ce 1000
  230. \fBMESSAGE\ HANDLING\ SYSTEM\ AND\ SERVICE\ OVERVIEW\fR 
  231. .EF '%    Fascicle\ II.6\ \(em\ Rec.\ F.400''
  232. .OF '''Fascicle\ II.6\ \(em\ Rec.\ F.400    %'
  233. .ce 0
  234. .sp 1P
  235. .PP
  236. The establishment in various countries of telematic services and computer 
  237. based store and forward messaging services in association with 
  238. public networks creates a need to produce standards to facilitate international 
  239. message exchange between subscribers to such services. 
  240. .sp 1P
  241. .RT
  242. .sp 2P
  243. .LP
  244.     The\ CCITT,
  245. .sp 1P
  246. .RT
  247. .sp 1P
  248. .LP
  249. \fIconsidering\fR 
  250. .sp 9p
  251. .RT
  252. .PP
  253. (a)
  254. the need for message handling systems;
  255. .PP
  256. (b)
  257. the need to transfer and store messages of different
  258. types;
  259. .PP
  260. (c)
  261. that Recommendation X.200 defines the reference model of open systems interconnection 
  262. for CCITT applications; 
  263. .PP
  264. (d)
  265. that Recommendations X.208, X.217, X.218 and X.219
  266. provide the foundation for CCITT applications;
  267. .PP
  268. (e)
  269. that the X.500\(hySeries Recommendations define directory  systems;
  270. .PP
  271. (f)
  272. that message handling systems are defined in a series of Recommendations: 
  273. X.400, X.402, X.403, X.407, X.408, X.411, X.413 and X.419; 
  274. .PP
  275. (g)
  276. that interpersonal message is defined in
  277. Recommendation\ X.420 and T.330;
  278. .PP
  279. (h)
  280. that several F\(hySeries Recommendations describe public message handling 
  281. services: F.400, F.401, F.410 and F.420; 
  282. .PP
  283. (i)
  284. that several F\(hySeries Recommendations describe
  285. intercommunication between public message handling services and other services: 
  286. F.421, F.415 and F.422, 
  287. .sp 1P
  288. .LP
  289. \fIunanimously declares\fR 
  290. .sp 9p
  291. .RT
  292. .PP
  293. the view that the overall system and service overview of message handling 
  294. is defined in this Recommen 
  295. dation.
  296. .LP
  297. .sp 1
  298. .bp
  299. .sp 1P
  300. .ce 1000
  301. CONTENTS
  302. .ce 0
  303. .sp 1P
  304. .sp 2P
  305. .LP
  306. \fIPART\ 1\fR \ \(em\ \fIIntroduction\fR 
  307. .sp 1P
  308. .RT
  309. .sp 1P
  310. .LP
  311. 0
  312.     \fIIntroduction\fR 
  313. .sp 9p
  314. .RT
  315. .sp 1P
  316. .LP
  317. 1
  318.     \fIScope\fR 
  319. .sp 9p
  320. .RT
  321. .sp 1P
  322. .LP
  323. 2
  324.     \fIReferences\fR 
  325. .sp 9p
  326. .RT
  327. .sp 1P
  328. .LP
  329. 3
  330.     \fIDefinitions\fR 
  331. .sp 9p
  332. .RT
  333. .sp 1P
  334. .LP
  335. 4
  336.     \fIAbbreviations\fR 
  337. .sp 9p
  338. .RT
  339. .sp 1P
  340. .LP
  341. 5
  342.     \fIConventions\fR 
  343. .sp 9p
  344. .RT
  345. .sp 2P
  346. .LP
  347. \fIPART\ 2\fR \ \(em\ \fIGeneral description of MHS\fR 
  348. .sp 1P
  349. .RT
  350. .sp 1P
  351. .LP
  352. 6
  353.     \fIPurpose\fR 
  354. .sp 9p
  355. .RT
  356. .sp 1P
  357. .LP
  358. 7
  359.     \fIFunctional model of MHS\fR 
  360. .sp 9p
  361. .RT
  362. .LP
  363.     7.1
  364.     Description of the MHS model\fR 
  365. .LP
  366.     7.2
  367.     Structure of messages
  368. .LP
  369.     7.3
  370.     Application of the MHS model
  371. .LP
  372.     7.4
  373.     Message store
  374. .sp 1P
  375. .LP
  376. 8
  377.     \fIMessage transfer service\fR 
  378. .sp 9p
  379. .RT
  380. .LP
  381.     8.1
  382.     Submission and delivery
  383. .LP
  384.     8.2
  385.     Transfer
  386. .LP
  387.     8.3
  388.     Notifications
  389. .LP
  390.     8.4
  391.     User agent
  392. .LP
  393.     8.5
  394.     Message store
  395. .LP
  396.     8.6
  397.     Access unit
  398. .LP
  399.     8.7
  400.     Use of the MTS in the provision of public services
  401. .sp 1P
  402. .LP
  403. 9
  404.     \fIIPM service\fR 
  405. .sp 9p
  406. .RT
  407. .LP
  408.     9.1
  409.     IPM service functional model
  410. .LP
  411.     9.2
  412.     Structure of IP\(hymessages
  413. .LP
  414.     9.3
  415.     IP\(hynotifications
  416. .sp 1P
  417. .LP
  418. 10
  419.     \fIIntercommunication with physical delivery services\fR 
  420. .sp 9p
  421. .RT
  422. .LP
  423.     10.1
  424.     Introduction
  425. .LP
  426.     10.2
  427.     Organizational configurations
  428. .sp 1P
  429. .LP
  430. 11
  431.     \fISpecialized access\fR 
  432. .sp 9p
  433. .RT
  434. .LP
  435.     11.1
  436.     Introduction
  437. .LP
  438.     11.2
  439.     Teletex access
  440. .LP
  441.     11.3
  442.     Telex access
  443. .sp 2P
  444. .LP
  445. \fIPART\ 3\fR \ \(em\ \fICapabilities of MHS\fR 
  446. .sp 1P
  447. .RT
  448. .sp 1P
  449. .LP
  450. 12
  451.     \fINaming and addressing\fR 
  452. .sp 9p
  453. .RT
  454. .LP
  455.     12.1
  456.     Introduction
  457. .LP
  458.     12.2
  459.     Directory names
  460. .LP
  461.     12.3
  462.     O/R names
  463. .LP
  464.     12.4
  465.     O/R addresses
  466. .bp
  467. .sp 1P
  468. .LP
  469. 13
  470.     \fIMHS use of directory\fR 
  471. .sp 9p
  472. .RT
  473. .LP
  474.     13.1
  475.     Introduction
  476. .LP
  477.     13.2
  478.     Functional model
  479. .LP
  480.     13.3
  481.     Physical configurations
  482. .sp 1P
  483. .LP
  484. 14
  485.     \fIDistribution lists in MHS\fR 
  486. .sp 9p
  487. .RT
  488. .LP
  489.     14.1
  490.     Introduction
  491. .LP
  492.     14.2
  493.     Properties of a DL
  494. .LP
  495.     14.3
  496.     Submission
  497. .LP
  498.     14.4
  499.     DL use of a directory
  500. .LP
  501.     14.5
  502.     DL expansion
  503. .LP
  504.     14.6
  505.     Nesting
  506. .LP
  507.     14.7
  508.     Recursion control
  509. .LP
  510.     14.8
  511.     Delivery
  512. .LP
  513.     14.9
  514.     Routing loop control
  515. .LP
  516.     14.10
  517.     Notifications
  518. .LP
  519.     14.11
  520.     DL handling policy
  521. .sp 1P
  522. .LP
  523. 15
  524.     \fISecurity capabilities of MHS\fR 
  525. .sp 9p
  526. .RT
  527. .LP
  528.     15.1
  529.     Introduction
  530. .LP
  531.     15.2
  532.     MHS security threats
  533. .LP
  534.     15.3
  535.     Security model
  536. .LP
  537.     15.4
  538.     MHS security features
  539. .LP
  540.     15.5
  541.     Security management
  542. .sp 1P
  543. .LP
  544. 16
  545.     \fIConversion in MHS\fR 
  546. .sp 9p
  547. .RT
  548. .sp 1P
  549. .LP
  550. 17
  551.     \fIUse of the MHS in provision of public services\fR 
  552. .sp 9p
  553. .RT
  554. .sp 2P
  555. .LP
  556. \fIPART\ 4\fR \ \(em\ \fIElements of service\fR 
  557. .sp 1P
  558. .RT
  559. .sp 1P
  560. .LP
  561. 18
  562.     \fIPurpose\fR 
  563. .sp 9p
  564. .RT
  565. .sp 1P
  566. .LP
  567. 19
  568.     \fIClassification\fR 
  569. .sp 9p
  570. .RT
  571. .LP
  572.     19.1
  573.     Purpose of classification
  574. .LP
  575.     19.2
  576.     Basic message transfer service
  577. .LP
  578.     19.3
  579.     MT service optional user facilities
  580. .LP
  581.     19.4
  582.     Base MH/PD service intercommunication
  583. .LP
  584.     19.5
  585.     Optional user facilities for MH/PD service
  586. intercommunication
  587. .LP
  588.     19.6
  589.     Base message store
  590. .LP
  591.     19.7
  592.     MS optional user facilities
  593. .LP
  594.     19.8
  595.     Basic interpersonal messaging service
  596. .LP
  597.     19.9
  598.     IPM service optional user facilities
  599. .sp 1P
  600. .LP
  601. \fIAnnex\ A\fR     \(em
  602.     Glossary of terms
  603. .sp 9p
  604. .RT
  605. .LP
  606. \fIAnnex\ B\fR     \(em
  607.     Definitions of elements of service
  608. .LP
  609. \fIAnnex\ C\fR     \(em
  610.     Elements of service modifications with respect to the 1984
  611. version
  612. .LP
  613. \fIAnnex\ D\fR     \(em
  614.     Differences between CCITT Recommendation F.400 and ISO
  615. Standard\ 10021\(hy1
  616. .bp
  617. .LP
  618. PART\ 1\ \(em\ INTRODUCTION
  619. .sp 1P
  620. .RT
  621. .sp 2P
  622. .LP
  623. \fB0\fR     \fBIntroduction\fR 
  624. .sp 1P
  625. .RT
  626. .PP
  627. This Recommendation is one of a set of Recommendations for message handling. 
  628. The entire set provides a comprehensive specification for message 
  629. handling comprising any number of cooperating open\(hysystems.
  630. .PP
  631. Message handling systems and services enable users to exchange
  632. messages on a store\(hyand\(hyforward basis. A message submitted by one 
  633. user, the 
  634. originator, is conveyed by the message transfer system (MTS), the principal
  635. component of a larger message handling system (MHS), and is subsequently
  636. delivered to one or more additional users, the message's recipients.
  637. .PP
  638. An MHS comprises a variety of interconnected functional entities.
  639. Message transfer agents (MTAs) cooperate to perform the store\(hyand\(hyforward
  640. message transfer function. Message stores (MSs) provide storage for messages
  641. and enable their submission, retrieval and management. User agents (UAs) 
  642. help users access MHS. Access units (AUs) provide links to other communication 
  643. systems and services of various kinds (e.g.\ other telematic services, postal
  644. services).
  645. .PP
  646. This Recommendation specifies the overall system and service
  647. description of message handling capabilities.
  648. .RT
  649. .sp 2P
  650. .LP
  651. \fB1\fR     \fBScope\fR 
  652. .sp 1P
  653. .RT
  654. .PP
  655. This Recommendation defines the overall system and service of an
  656. MHS and serves as a general overview of MHS.
  657. .PP
  658. Other aspects of message handling systems and services are defined in other 
  659. Recommendations. The layout of Recommendations defining the message 
  660. handling system and services is shown in Table\ 1/F.400. The public services
  661. built on MHS, as well as access to and from the MHS for public services are
  662. defined in the F.400\(hySeries of Recommendations.
  663. .PP
  664. The technical aspects of MHS are defined in the X.400\(hySeries of
  665. Recommendations. The overall system architecture of MHS is defined in
  666. Recommendation\ X.402.
  667. .RT
  668. .LP
  669. .rs
  670. .sp 25P
  671. .ad r
  672. BLANC
  673. .ad b
  674. .RT
  675. .LP
  676. .bp
  677. .ce
  678. \fBH.T. [T1.400]\fR 
  679. .ce
  680. TABLE\ 1/F.400
  681. .ce
  682. \fBStructure of MHS Recommendations\fR 
  683. .ps 9
  684. .vs 11
  685. .nr VS 11
  686. .nr PS 9
  687. .TS
  688. center box;
  689. cw(84p) | cw(24p) sw(24p) | cw(24p) sw(24p) | cw(24p) sw(24p) , ^  | c | c | c | c | c | c.
  690.  {
  691. Name of Recommendation/Standard
  692.  }    Joint MHS    Joint support    CCITT only
  693.     CCITT     ISO    CCITT    ISO    System    Service
  694. _
  695. .T&
  696. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  697. MHS:    System and service overview    X.400    10021\(hy1                F.400 
  698. .T&
  699. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  700. MHS:    Overall architecture    X.402    10021\(hy2                 
  701. .T&
  702. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  703. MHS:    Conformance testing                    X.403     
  704. .T&
  705. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  706. MHS:     {
  707. Abstract service definition conventions
  708.  }    X.407    10021\(hy3                 
  709. .T&
  710. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  711. MHS:     {
  712. Encoded information type conversion rules
  713.  }                    X.408     
  714. .T&
  715. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  716. MHS:     {
  717. MTS:
  718. Abstract service definition and procedures 
  719.  }    X.411    10021\(hy4                 
  720. .T&
  721. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  722. MHS:     {
  723. MS:
  724. Abstract service definition 
  725.  }    X.413    10021\(hy5                 
  726. .T&
  727. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) .
  728. MHS:    Protocol specifications    X.419    10021\(hy6                
  729. .T&
  730. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) .
  731. MHS:     {
  732. Interpersonal messaging system
  733.  }    X.420    10021\(hy7                 
  734. .T&
  735. lw(84p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) .
  736. Telematic access to IPMS                    T.330    
  737. _
  738. .T&
  739. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  740. MHS:     {
  741. Naming and addressing for public MH services
  742.  }                        F.401 
  743. .T&
  744. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  745. MHS:     {
  746. The public message transfer service
  747.  }                        F.410 
  748. .T&
  749. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  750. MHS:     {
  751. Intercommunication with public physical delivery services
  752.  }                        F.415 
  753. .T&
  754. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  755. MHS:    The public IPM service                        F.420 
  756. .T&
  757. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  758. MHS:     {
  759. Intercommunication between IPM service and telex
  760.  }                        F.421 
  761. .T&
  762. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  763. MHS:     {
  764. Intercommunication between IPM service and teletex
  765.  }                        F.422 
  766. _
  767. .T&
  768. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  769. OSI:    Basic reference model            X.200    7498         
  770. .T&
  771. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  772. OSI:     {
  773. Specification of abstract syntax notation one (ASN.1)
  774.  }            X.208    8824         
  775. .T&
  776. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  777. OSI:     {
  778. Specification of basic encoding rules for abstract syntax
  779. notation one (ASN.1)
  780.  }            X.209    8825         
  781. .T&
  782. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  783. OSI:     {
  784. Association control: service definition
  785.  }            X.217    8649         
  786. .T&
  787. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  788. OSI:     {
  789. Reliable transfer: model and service definition
  790.  }            X.218    9066\(hy1         
  791. .T&
  792. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  793. OSI:     {
  794. Remote operations: model, notation and service definition
  795.  }            X.219    9072\(hy1         
  796. .T&
  797. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  798. OSI:     {
  799. Association control: protocol specification
  800.  }            X.227    8650         
  801. .T&
  802. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  803. OSI:     {
  804. Reliable transfer: protocol specification
  805.  }            X.228    9066\(hy2         
  806. .T&
  807. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  808. OSI:     {
  809. Remote operations: protocol specification
  810.  }            X.229    9072\(hy2         
  811. _
  812. .TE
  813. .nr PS 9
  814. .RT
  815. .ad r
  816. \fBTableau 1/F.400 [T1.400], p. 1\fR 
  817. .sp 1P
  818. .RT
  819. .ad b
  820. .RT
  821. .LP
  822. .bp
  823. .sp 2P
  824. .LP
  825. \fB2\fR     \fBReferences\fR 
  826. .sp 1P
  827. .RT
  828. .PP
  829. This Recommendation cites the documents listed below:
  830. .RT
  831. .LP
  832. Recommendation\ F.60
  833.     Operational provisions for the
  834. international telex service
  835. .LP
  836. Recommendation\ F.69
  837.     Plan for the telex destination codes
  838. .LP
  839. Recommendation\ F.72
  840.     International telex store\(hyand\(hyforward \(em
  841. General principles and operational aspects
  842. .LP
  843. Recommendation\ F.160
  844.     General operational provisions for the
  845. international public fascimile services
  846. .LP
  847. Recommendation\ F.200
  848.     Teletex service
  849. .LP
  850. Recommendation\ F.300
  851.     Videotex service
  852. .LP
  853. Recommendation\ F.400
  854.     Message handling \(em System and service
  855. overview (see also ISO\ 10021\(hy1)
  856. .LP
  857. Recommendation\ F.401
  858.     Message handling services \(em Naming and
  859. addressing for public message handling services
  860. .LP
  861. Recommendation\ F.410
  862.     Message handling services \(em The public
  863. message transfer service
  864. .LP
  865. Recommendation\ F.415
  866.     Message handling services \(em
  867. Intercommunication with public physical delivery services
  868. .LP
  869. Recommendation\ F.420
  870.     Message handling services \(em The public
  871. interpersonal messaging service
  872. .LP
  873. Recommendation\ F.421
  874.     Message handling services \(em
  875. Intercommunication between the IPM service and the telex service
  876. .LP
  877. Recommendation\ F.422
  878.     Message handling services \(em
  879. Intercommunication between the IPM service and the teletex service
  880. .LP
  881. Recommendation\ T.61
  882.     Character repertoire and coded character
  883. sets for the international teletex service
  884. .LP
  885. Recommendation\ T.330
  886.     Telematic access to IPMS
  887. .LP
  888. Recommendation\ U.80
  889.     International teletex store\(hyand\(hyforward \(em
  890. Access from telex
  891. .LP
  892. Recommendation\ U.204
  893.     Interworking between the telex service and
  894. the public interpersonal messaging service
  895. .LP
  896. Recommendation\ X.200
  897.     Reference model of open systems
  898. interconnection for CCITT applications (see also ISO\ 7498)
  899. .LP
  900. Recommendation\ X.208
  901.     Specification of abstract syntax notation
  902. one (ASN.1) (see also ISO\ 8824)
  903. .LP
  904. Recommendation\ X.209
  905.     Specification of basic encoding rules for
  906. abstract syntax notation one (ASN.1) (see also ISO\ 8825)
  907. .LP
  908. Recommendation\ X.217
  909.     Association control: Service definitions
  910. (see also ISO\ 8649)
  911. .LP
  912. Recommendation\ X.218
  913.     Reliable transfer model: Service
  914. definition (see also ISO/IEC\ 9066\(hy1)
  915. .LP
  916. Recommendation\ X.219
  917.     Remote operations model: Notation and
  918. service definition (see also ISO/IEC\ 9072\(hy1)
  919. .LP
  920. Recommendation\ X.400
  921.     Message handling \(em System and service
  922. overview (see also ISO/IEC\ 10021\(hy1)
  923. .LP
  924. Recommendation\ X.402
  925.     Message handling systems \(em Overall
  926. architecture (see also ISO/IEC\ 10021\(hy2)
  927. .LP
  928. Recommendation\ X.403
  929.     Message handling systems \(em Conformance
  930. testing
  931. .LP
  932. Recommendation\ X.407
  933.     Message handling systems \(em Abstract
  934. service definition conventions (see also ISO/IEC\ 10021\(hy3)
  935. .LP
  936. Recommendation\ X.408
  937.     Message handling systems \(em Encoded
  938. information type convention rules
  939. .LP
  940. Recommendation\ X.411
  941.     Message handling systems \(em Message
  942. transfer system: Abstract service definition and procedures (see also
  943. ISO/IEC\ 10021\(hy4)
  944. .bp
  945. .LP
  946. Recommendation\ X.413
  947.     Message handling systems \(em Message store:
  948. Abstract service definition (see also ISO/IEC\ 10021\(hy5)
  949. .LP
  950. Recommendation\ X.419
  951.     Message handling systems \(em Protocol
  952. specifications (see also ISO/IEC\ 10021\(hy6)
  953. .LP
  954. Recommendation\ X.420
  955.     Message handling systems \(em Interpersonal
  956. messaging system (see also ISO/IEC\ 10021\(hy7)
  957. .LP
  958. Recommendation\ X.500
  959.     Directory \(em Overview (see also
  960. ISO/IEC\ 9594\(hy1)
  961. .LP
  962. Recommendation\ X.501
  963.     Directory \(em Models (see also
  964. ISO/IEC\ 9594\(hy2)
  965. .LP
  966. Recommendation\ X.509
  967.     Directory \(em Authentication (see also
  968. ISO/IEC\ 9594\(hy8)
  969. .LP
  970. Recommendation\ X.511
  971.     Directory \(em Abstract service definition
  972. (see also ISO/IEC\ 9594\(hy3)
  973. .LP
  974. Recommendation\ X.518
  975.     Directory \(em Procedures for distributed
  976. operations (see also ISO/IEC\ 9594\(hy4)
  977. .LP
  978. Recommendation\ X.519
  979.     Directory \(em Protocol specifications (see
  980. also ISO/IEC\ 9594\(hy5)
  981. .LP
  982. Recommendation\ X.520
  983.     Directory \(em Selected attribute types (see
  984. also ISO/IEC\ 9594\(hy6)
  985. .LP
  986. Recommendation\ X.521
  987.     Directory \(em Selected object classes (see
  988. also ISO/IEC\ 9594\(hy7)
  989. .sp 2P
  990. .LP
  991. \fB3\fR     \fBDefinitions\fR 
  992. .sp 1P
  993. .RT
  994. .PP
  995. This Recommendation uses the terms listed below, and those defined in Annex\ 
  996. A. 
  997. .PP
  998. Definitions of the elements of service applicable to MHS are contained 
  999. in Annex\ B. 
  1000. .RT
  1001. .sp 1P
  1002. .LP
  1003. 3.1
  1004.     \fIOpen systems interconnection\fR 
  1005. .sp 9p
  1006. .RT
  1007. .PP
  1008. This Recommendation uses the following terms defined in
  1009. Recommendation\ X.200:
  1010. .RT
  1011. .LP
  1012.     a)
  1013.     Application layer;
  1014. .LP
  1015.     b)
  1016.     Application\(hyprocess;
  1017. .LP
  1018.     c)
  1019.     Open systems interconnection;
  1020. .LP
  1021.     d)
  1022.     OSI reference model.
  1023. .sp 1P
  1024. .LP
  1025. 3.2
  1026.     \fIDirectory systems\fR 
  1027. .sp 9p
  1028. .RT
  1029. .PP
  1030. This Recommendation uses the following terms defined in
  1031. Recommendation\ X.500:
  1032. .RT
  1033. .LP
  1034.     a)
  1035.     directory entry;
  1036. .LP
  1037.     b)
  1038.     directory system agent;
  1039. .LP
  1040.     c)
  1041.     directory system;
  1042. .LP
  1043.     d)
  1044.     directory user agent.
  1045. .PP
  1046. This Recommendation uses the following terms defined in
  1047. Recommendation\ X.501:
  1048. .LP
  1049.     e)
  1050.     attribute;
  1051. .LP
  1052.     f)
  1053.     group;
  1054. .LP
  1055.     g)
  1056.     member;
  1057. .LP
  1058.     h)
  1059.     name.
  1060. .sp 2P
  1061. .LP
  1062. \fB4\fR     \fBAbbreviations\fR \v'3p'
  1063. .sp 1P
  1064. .RT
  1065. .LP
  1066.     A
  1067.     Additional
  1068.     \ 
  1069. .LP
  1070.     ADMD
  1071.     Administration management domain
  1072.     \ 
  1073. .LP
  1074.     AU
  1075.     Access unit
  1076.     \ 
  1077. .LP
  1078.     CA
  1079.     Contractual agreement
  1080.     \ 
  1081. .LP
  1082.     DL
  1083.     Distribution list
  1084.     \ 
  1085. .LP
  1086.     DSA
  1087.     Directory system agent
  1088.     \ 
  1089. .LP
  1090.     DUA
  1091.     Directory user agent
  1092.     \ 
  1093. .bp
  1094. .LP
  1095.     E
  1096.     Essential
  1097.     \ 
  1098. .LP
  1099.     EIT
  1100.     Encoded information type
  1101.     \ 
  1102. .LP
  1103.     I/O
  1104.     Input/output
  1105.     \ 
  1106. .LP
  1107.     IP
  1108.     Interpersonal
  1109.     \ 
  1110. .LP
  1111.     IPM
  1112.     Interpersonal messaging
  1113.     \ 
  1114. .LP
  1115.     IPMS
  1116.     Interpersonal messaging system
  1117.     \ 
  1118. .LP
  1119.     MD
  1120.     Management domain
  1121.     \ 
  1122. .LP
  1123.     MH
  1124.     Message handling
  1125.     \ 
  1126. .LP
  1127.     MHS
  1128.     Message handling system
  1129.     \ 
  1130. .LP
  1131.     MS
  1132.     Message store
  1133.     \ 
  1134. .LP
  1135.     MT
  1136.     Message transfer
  1137.     \ 
  1138. .LP
  1139.     MTA
  1140.     Message transfer agent
  1141.     \ 
  1142. .LP
  1143.     MTS
  1144.     Message transfer system
  1145.     \ 
  1146. .LP
  1147.     N/A
  1148.     Not applicable
  1149.     \ 
  1150. .LP
  1151.     O/R
  1152.     Originator/recipient
  1153.     \ 
  1154. .LP
  1155.     OSI
  1156.     Open system interconnection
  1157.     \ 
  1158. .LP
  1159.     PD
  1160.     Physical delivery
  1161.     \ 
  1162. .LP
  1163.     PDAU
  1164.     Physical delivery access unit
  1165.     \ 
  1166. .LP
  1167.     PDS
  1168.     Physical delivery system
  1169.     \ 
  1170. .LP
  1171.     PM
  1172.     Per\(hymessage
  1173.     \ 
  1174. .LP
  1175.     PR
  1176.     Per\(hyrecipient
  1177.     \ 
  1178. .LP
  1179.     PRMD
  1180.     Private management domain
  1181.     \ 
  1182. .LP
  1183.     PTLXAU
  1184.     Public telex access unit
  1185.     \ 
  1186. .LP
  1187.     TLMA
  1188.     Telematic agent
  1189.     \ 
  1190. .LP
  1191.     TLXAU
  1192.     Telex access unit
  1193.     \ 
  1194. .LP
  1195.     TTX
  1196.     Teletex
  1197.     \ 
  1198. .LP
  1199.     UA
  1200.     User agent
  1201.     \ 
  1202. .sp 2P
  1203. .LP
  1204. \fB5\fR     \fBConventions\fR 
  1205. .sp 1P
  1206. .RT
  1207. .PP
  1208. In this Recommendation the expression \*QAdministration\*U is used for 
  1209. shortness to indicate a telecommunication Administration, a recognized 
  1210. private operating agency, and, in the case of intercommunication with public 
  1211. delivery service, a postal Administration. 
  1212. .PP
  1213. \fINote\fR \ \(em\ This Recommendation is identical to Recommendation X.400.
  1214. Because of the desired alignment with ISO, the conventions of ISO standards
  1215. have been adopted for the structure of this text. These conventions differ 
  1216. from the CCITT style. The other Recommendations of the F.400\(hySeries 
  1217. are in 
  1218. accordance with CCITT conventions.
  1219. .RT
  1220. .LP
  1221. .rs
  1222. .sp 07P
  1223. .ad r
  1224. BLANC
  1225. .ad b
  1226. .RT
  1227. .LP
  1228. .bp
  1229. .LP
  1230. PART\ 2\ \(em\ GENERAL DESCRIPTION OF MHS
  1231. .sp 1P
  1232. .RT
  1233. .sp 2P
  1234. .LP
  1235. \fB6\fR     \fBPurpose\fR 
  1236. .sp 1P
  1237. .RT
  1238. .PP
  1239. This Recommendation is one of a set of Recommendations and describes the 
  1240. system model and elements of service of the message handling system (MHS) 
  1241. and services. This Recommendation overviews the capabilities of an MHS 
  1242. that are used by Administrations for the provision of public MH services 
  1243. to enable users to exchange messages on a store\(hyand\(hyforward basis. 
  1244. .PP
  1245. The message handling system is designed in accordance with the
  1246. principles of the reference model of open systems interconnection (OSI
  1247. reference model) for CCITT applications (Recommendation\ X.200) and uses the
  1248. presentation layer services and services offered by other, more general,
  1249. application service elements. An MHS can be constructed using any network
  1250. fitting in the scope of OSI. The message transfer service provided by the 
  1251. MTS is application independent. An example of a standardized application 
  1252. is the IPM service. End systems can use the MT service for specific applications 
  1253. that are defined bilaterally. 
  1254. .PP
  1255. Message handling services provided by Administrations belong to the
  1256. group of telematic services defined in F\(hySeries Recommendations.
  1257. .PP
  1258. Various other telematic services and telex (Recommendations F.60,
  1259. F.160, F.200, F.300,\ etc.), data transmission services (X.1), or physical
  1260. delivery services (F.415) gain access to, and intercommunicate with, the IPM
  1261. service or intercommunicate with each other, via access units.
  1262. .PP
  1263. Elements of service are the service features provided through the
  1264. application processes. The elements of service are considered to be components 
  1265. of the services provided to users and are either elements of a basic service 
  1266. or they are \fIoptional user facilities\fR , classified either as \fIessential 
  1267. optional\fR \fIuser facilities\fR , or as \fIadditional optional user facilities\fR 
  1268. .RT
  1269. .sp 2P
  1270. .LP
  1271. \fB7\fR     \fBFunctional model of MHS\fR 
  1272. .sp 1P
  1273. .RT
  1274. .PP
  1275. The MHS functional model serves as a tool to aid in the development of 
  1276. Recommendations for MHS, and aids in describing the basic concepts that 
  1277. can be depicted graphically. It comprises several different functional 
  1278. components that work together to provide MH services. The model can be 
  1279. applied to a number of different physical and organizational configurations. 
  1280. .RT
  1281. .sp 1P
  1282. .LP
  1283. 7.1
  1284.     \fIDescription of the MHS model\fR 
  1285. .sp 9p
  1286. .RT
  1287. .PP
  1288. A functional view of the MHS model is shown in Figure 1/F.400. In this 
  1289. model, a user is either a person or a computer process. Users are either 
  1290. direct users (i.e.\ engage in message handling by direct use of MHS), or 
  1291. are 
  1292. indirect users (i.e.\ engage in message handling through another communication 
  1293. system (e.g.\ a physical delivery system) that is linked to MHS). A user 
  1294. is 
  1295. referred to as either an originator (when sending a message) or a recipient
  1296. (when receiving a message). Message handling elements of service define 
  1297. the set of message types and the capabilities that enable an originator 
  1298. to transfer 
  1299. messages of those types to one or more recipients.
  1300. .RT
  1301. .PP
  1302. An originator prepares messages with the assistance of his user
  1303. agent. A user agent (UA) is an application process that interacts with the
  1304. message transfer system (MTS) or a message store (MS), to submit messages on
  1305. behalf of a single user. The MTS delivers the messages submitted to it, 
  1306. to one or more recipient UAs, access units (AUs), or MSs, and can return 
  1307. notifications to the originator. Functions performed solely by the UA and 
  1308. not standardized as part of the message handling elements of service are 
  1309. called local functions. A UA can accept delivery of messages directly from 
  1310. the MTS, or it can use the 
  1311. capabilities of an MS to receive delivered messages for subsequent retrieval 
  1312. by the UA. 
  1313. .PP
  1314. The MTS comprises a number of message transfer agents (MTAs).
  1315. Operating together, in a store\(hyand\(hyforward manner, the MTAs transfer 
  1316. messages and deliver them to the intended recipients. 
  1317. .PP
  1318. Access by indirect users of MHS is accomplished by AUs. Delivery to
  1319. indirect users of MHS is accomplished by AUs, such as in the case of physical 
  1320. delivery, by the physical delivery access unit (PDAU). 
  1321. .PP
  1322. The message store (MS) is an optional general purpose capability of
  1323. MHS that acts as an intermediary between the UA and the MTA. The MS is 
  1324. depicted in the MHS functional model shown in Figure\ 1/F.400. The MS is 
  1325. a functional 
  1326. entity whose primary purpose is to store and permit retrieval of delivered
  1327. messages. The MS also allows for submission from, and alerting to the UA.
  1328. .PP
  1329. The collection of UAs, MSs, AUs and MTAs is called the message
  1330. handling system (MHS).
  1331. .bp
  1332. .RT
  1333. .LP
  1334. .rs
  1335. .sp 29P
  1336. .ad r
  1337. \fBFigure 1/F.400, p. 2\fR 
  1338. .sp 1P
  1339. .RT
  1340. .ad b
  1341. .RT
  1342. .sp 1P
  1343. .LP
  1344. 7.2
  1345.     \fIStructure of messages\fR 
  1346. .sp 9p
  1347. .RT
  1348. .PP
  1349. The basic structure of messages conveyed by the MTS is shown in
  1350. Figure\ 2/F.400. A message is made up of an envelope and a content. The 
  1351. envelope carries information that is used by the MTS when transferring 
  1352. the message 
  1353. within the MTS. The content is the piece of information that the originating 
  1354. UA wishes delivered to one or more recipient UAs. The MTS neither modifies 
  1355. or 
  1356. examines the content, except for conversion (see \(sc\ 16).
  1357. .RT
  1358. .LP
  1359. .rs
  1360. .sp 12P
  1361. .ad r
  1362. \fBFigure 2/F.400, p. 3\fR 
  1363. .sp 1P
  1364. .RT
  1365. .ad b
  1366. .RT
  1367. .LP
  1368. .bp
  1369. .sp 2P
  1370. .LP
  1371. 7.3
  1372.     \fIApplication of the MHS model\fR 
  1373. .sp 1P
  1374. .RT
  1375. .sp 1P
  1376. .LP
  1377. 7.3.1
  1378.     \fIPhysical mapping\fR 
  1379. .sp 9p
  1380. .RT
  1381. .PP
  1382. Users access UAs for message processing purposes, for example, to create, 
  1383. present, or file messages. A user can interact with a UA via an 
  1384. input/output device or process (e.g.\ keyboard, display, printer,\ etc.). A UA
  1385. can be implemented as a (set of) computer process(es) in an intelligent
  1386. terminal.
  1387. .PP
  1388. A UA and MTA can be co\(hylocated in the same system, or a UA/MS can be 
  1389. implemented in physically separate systems. In the first case the UA accesses 
  1390. the MT elements of service by interacting directly with the MTA in the 
  1391. same 
  1392. system. In the second case, the UA/MS will communicate with the MTA via
  1393. standardized protocols specified for MHS. It is also possible for an MTA 
  1394. to be implemented in a system without UAs or MSs. 
  1395. .PP
  1396. Some possible physical configurations are shown in Figures 3/F.400 and 
  1397. 4/F.400. The different physical systems can be connected by means of dedicated 
  1398. lines or switched network connections. 
  1399. .RT
  1400. .LP
  1401. .rs
  1402. .sp 10P
  1403. .ad r
  1404. \fBFigure 3/F.400, p. 4\fR 
  1405. .sp 1P
  1406. .RT
  1407. .ad b
  1408. .RT
  1409. .LP
  1410. .rs
  1411. .sp 13P
  1412. .ad r
  1413. \fBFigure 4/F.400, p. 5\fR 
  1414. .sp 1P
  1415. .RT
  1416. .ad b
  1417. .RT
  1418. .sp 1P
  1419. .LP
  1420. 7.3.2
  1421.     \fIOrganizational mapping\fR 
  1422. .sp 9p
  1423. .RT
  1424. .PP
  1425. An Administration or organization can play various roles in
  1426. providing message handling services. An organization in this context can 
  1427. be a company or a non\(hycommercial enterprise. 
  1428. .PP
  1429. The collection of at least one MTA, zero or more UAs, zero or more
  1430. MSs, and zero or more AUs operated by an Administration or organization
  1431. constitutes a management domain (MD). An MD managed by an Administration is
  1432. called an Administration management domain (ADMD). An MD managed by an
  1433. organization other than an Administration is called a private management 
  1434. domain (PRMD). An MD provides message handling services in accordance with 
  1435. the 
  1436. classification of elements of service as described in \(sc\ 19. The relationships 
  1437. between management domains is shown in Figure\ 5/F.400. 
  1438. .bp
  1439. .RT
  1440. .LP
  1441. .rs
  1442. .sp 30P
  1443. .ad r
  1444. \fBFigure 5/F.400, p.\fR 
  1445. .sp 1P
  1446. .RT
  1447. .ad b
  1448. .RT
  1449. .PP
  1450. \fINote\ 1\fR \ \(em\ It should be recognized that the provision of support 
  1451. of private messaging systems by CCITT members falls within the framework 
  1452. of 
  1453. national regulations. Thus the possibilities mentioned in this paragraph 
  1454. may or may not be offered by an Administration which provides message handling 
  1455. services. In addition, the UAs depicted in Figure\ 5/F.400 do not imply 
  1456. that UAs belonging to an MD must be exclusively located in the same country 
  1457. as their 
  1458. MDs.
  1459. .PP
  1460. \fINote\ 2\fR \ \(em\ Direct interactions between PRMDs and internal interactions 
  1461. within an MD are outside the scope of this Recommendation. 
  1462. .PP
  1463. \fINote\ 3\fR \ \(em\ An Administration, in the context of CCITT, that 
  1464. manages an ADMD, is understood as being a member of ITU or a recognized 
  1465. private operating agency (RPOA), registered by a country with the ITU. 
  1466. .RT
  1467. .sp 1P
  1468. .LP
  1469. 7.3.3
  1470.     \fIAdministration management domain\fR 
  1471. .sp 9p
  1472. .RT
  1473. .PP
  1474. In one country one or more ADMDs can exist. An ADMD is
  1475. characterized by its provision of relaying functions between other management 
  1476. domains and the provision of message transfer service for the applications 
  1477. provided within the ADMD.
  1478. .PP
  1479. An Administration can provide access for its users to the ADMD in one or 
  1480. more of the following ways: 
  1481. .RT
  1482. .LP
  1483.     \(em
  1484.     users to Administration provided UA
  1485. .LP
  1486.     \(em
  1487.     private UA to Administration MTA
  1488. .LP
  1489.     \(em
  1490.     private UA to Administration MS
  1491. .LP
  1492.     \(em
  1493.     private UA to Administration MTA
  1494. .LP
  1495.     \(em
  1496.     user to Administration provided UA.
  1497. .PP
  1498. See also the examples of configurations shown in Figure 3/F.400
  1499. and Figure 4/F.400.
  1500. .bp
  1501. .PP
  1502. Administration provided UAs can exist as part of an intelligent
  1503. terminal that the user can use to access MHS. They can also exist as part of
  1504. Administration resident equipment being part of MHS, in which case the user
  1505. obtains access to the UA via an I/O device.
  1506. .PP
  1507. In the case of a private UA, the user has a private stand\(hyalone UA
  1508. which interacts with the Administration provided MTA or MS, using submission, 
  1509. delivery and retrieval functions. A private, stand\(hyalone UA can be associated 
  1510. with one or more MDs, provided that the required naming conventions are 
  1511. preserved.
  1512. .PP
  1513. A private MTA as part of an PRMD can access one or more ADMDs in a
  1514. country, following national regulations.
  1515. .PP
  1516. Access can also be provided by Administration provided AUs described in 
  1517. \(sc\(sc\ 10 and\ 11. 
  1518. .RT
  1519. .sp 1P
  1520. .LP
  1521. 7.3.4
  1522.     \fIPrivate management domain\fR 
  1523. .sp 9p
  1524. .RT
  1525. .PP
  1526. An organization other than an Administration can have one or more MTA(s), 
  1527. and zero or more UAs, AUs and MSs forming a PRMD which can interact 
  1528. with an ADMD on an MD to MD (MTA to MTA) basis. A PRMD is characterized 
  1529. by the provision of messaging functions within that management domain. 
  1530. .PP
  1531. A PRMD is considered to exist entirely within one country. Within that 
  1532. country, the PRMD can have access to one or more ADMDs as shown in 
  1533. Figure\ 5/F.400. However, in the case of a specific interaction between 
  1534. a PRMD and an ADMD (such as when a message is transferred between MDs), 
  1535. the PRMD is 
  1536. considered to be associated only with that ADMD. A PRMD will not act as 
  1537. a relay between two ADMDs. 
  1538. .PP
  1539. In the interaction between a PRMD and an ADMD, the ADMD takes
  1540. responsibility for the actions of the PRMD which are related to the
  1541. interaction. In addition to ensuring that the PRMD properly provides the
  1542. message transfer service, the ADMD is responsible for ensuring that the
  1543. accounting, logging, quality of service, uniqueness of names, and related
  1544. operations of the PRMD are correctly performed. As a national matter, the 
  1545. name of a PRMD can be either nationally unique or relative to the associated 
  1546. ADMD. If a PRMD is associated with more than one ADMD, the PRMD can have 
  1547. more than 
  1548. one name.
  1549. .RT
  1550. .sp 1P
  1551. .LP
  1552. 7.4
  1553.     \fIMessage store\fR 
  1554. .sp 9p
  1555. .RT
  1556. .PP
  1557. Because UAs can be implemented on a wide variety of equipment,
  1558. including personal computers, the MS can complement a UA implemented, for
  1559. example, on a personal computer by providing a more secure, continuously
  1560. available storage mechanism to take delivery of messages on the user agent's
  1561. behalf. The MS retrieval capability provides users who subscribe to an 
  1562. MS with basic message retrieval capabilities potentially applicable to 
  1563. messages of all types. Figure\ 6/F.400 shows the delivery, and subsequent 
  1564. retrieval of messages that are delivered to an MS, and the indirect submission 
  1565. of messages via the 
  1566. MS.
  1567. .RT
  1568. .LP
  1569. .rs
  1570. .sp 7P
  1571. .ad r
  1572. \fBFigure 6/F.400, p.\fR 
  1573. .sp 1P
  1574. .RT
  1575. .ad b
  1576. .RT
  1577. .PP
  1578. One MS acts on behalf of only one user (one O/R address), i.e. it does 
  1579. not provide a common or shared MS capability to several users (see also 
  1580. PRMD3 of Figure\ 5/F.400).
  1581. .PP
  1582. When subscribing to an MS, all messages destined for the UA are
  1583. delivered to the MS only. The UA, if on line, can receive alerts when certain 
  1584. messages are delivered to the MS. Messages delivered to an MS are considered 
  1585. delivered from the MTS perspective.
  1586. .PP
  1587. When a UA submits a message through the MS, the MS is in general
  1588. transparent and submits it to the MTA before confirming the success of the
  1589. submission to the UA. However, the MS can expand the message if the UA 
  1590. requests the forwarding of messages that exist in the MS. 
  1591. .bp
  1592. .PP
  1593. Users are also provided with the capability to request the MS to
  1594. forward selected messages automatically upon delivery.
  1595. .PP
  1596. The elements of service describing the features of the MS are defined in 
  1597. Annex\ B and classified in \(sc\ 19. Users are provided with the capability 
  1598. based on various criteria, to get counts and lists of messages, to fetch 
  1599. messages, 
  1600. and to delete messages, currently held in the MS.
  1601. .RT
  1602. .sp 1P
  1603. .LP
  1604. 7.4.1
  1605.     \fIPhysical configurations\fR 
  1606. .sp 9p
  1607. .RT
  1608. .PP
  1609. The MS can be physically located with respect to the MTA in a
  1610. number of ways. The MS can be co\(hylocated with the UA, co\(hylocated 
  1611. with the MTA, or stand\(hyalone. From an external point of view, a co\(hylocated 
  1612. UA and MS are 
  1613. indistinguishable from a stand\(hyalone UA. Co\(hylocating the MS with 
  1614. the MTA offers significant advantages which will probably make it the predominant 
  1615. configuration.
  1616. .RT
  1617. .sp 1P
  1618. .LP
  1619. 7.4.2
  1620.     \fIOrganizational configurations\fR 
  1621. .sp 9p
  1622. .RT
  1623. .PP
  1624. Either ADMDs or PRMDs can operate MSs. In the case of
  1625. Administration supplied MSs, the subscriber either provides his own UA 
  1626. or makes use of an Administration supplied UA via an I/O device. In either 
  1627. case, all the subscriber's messages are delivered to the MS for subsequent 
  1628. retrieval. 
  1629. .PP
  1630. The physical and organizational configurations described above are
  1631. examples only and other equally cases can exist.
  1632. .RT
  1633. .sp 2P
  1634. .LP
  1635. \fB8\fR     \fBMessage transfer service\fR 
  1636. .sp 1P
  1637. .RT
  1638. .PP
  1639. The MTS provides the general, application independent,
  1640. store\(hyand\(hyforward message transfer service. The elements of service 
  1641. describing the features of the MT service are defined in Annex\ B and classified 
  1642. in \(sc\ 19. Provision of public message transfer service by Administrations 
  1643. is described in Recommendation\ F.410. 
  1644. .RT
  1645. .sp 1P
  1646. .LP
  1647. 8.1
  1648.     \fISubmission and delivery\fR 
  1649. .sp 9p
  1650. .RT
  1651. .PP
  1652. The MTS provides the means by which UAs exchange messages. There
  1653. are two basic interactions between MTAs and UAs and/or MSs:
  1654. .RT
  1655. .LP
  1656.     1)
  1657.     The submission interaction is the means by which an
  1658. originating UA or MS transfers to an MTA the content of a message and the
  1659. submission envelope. The submission envelope contains the information that 
  1660. the MTS requires to provide the requested elements of service. 
  1661. .LP
  1662.     2)
  1663.     The delivery interaction is the means by which the MTA
  1664. transfers to a recipient UA or MS the content of a message plus the delivery
  1665. envelope. The delivery envelope contains information related to delivery 
  1666. of the message. 
  1667. .PP
  1668. In the submission and delivery interactions, responsibility for
  1669. the message is passed between the MTA and the UA or MS.
  1670. .sp 1P
  1671. .LP
  1672. 8.2
  1673.     \fITransfer\fR 
  1674. .sp 9p
  1675. .RT
  1676. .PP
  1677. Starting at the originator's MTA, each MTA transfers the message to another 
  1678. MTA until the message reaches the recipient's MTA, which then delivers 
  1679. it to the recipient UA or MS using the delivery interaction. 
  1680. .PP
  1681. The transfer interaction is the means by which one MTA transfers to
  1682. another MTA the content of a message plus the transfer envelope. The transfer 
  1683. envelope contains the information related to the operation of the MTS plus 
  1684. information that the MTS requires to provide elements of service requested 
  1685. by the originating UA. 
  1686. .PP
  1687. MTAs transfer messages containing any type of binary coded
  1688. information. MTAs neither interpret not alter the content of messages except
  1689. when performing a conversion.
  1690. .RT
  1691. .sp 1P
  1692. .LP
  1693. 8.3
  1694.     \fINotifications\fR 
  1695. .sp 9p
  1696. .RT
  1697. .PP
  1698. Notifications in the MT service comprise the delivery and
  1699. non\(hydelivery notifications. When a message, or probe, cannot be delivered by
  1700. the MTS, a non\(hydelivery notification is generated and returned to the
  1701. originator in a report signifying this. In addition, an originator can
  1702. specifically ask for acknowledgement of successful delivery through use 
  1703. of the delivery notification element of service on submission. 
  1704. .bp
  1705. .RT
  1706. .sp 1P
  1707. .LP
  1708. 8.4
  1709.     \fIUser agent\fR 
  1710. .sp 9p
  1711. .RT
  1712. .PP
  1713. The UA uses the MT service provided by the MTS. A UA is a
  1714. functional entity by means of which a single direct user engages in message
  1715. handling.
  1716. .PP
  1717. UAs are grouped into classes based on the type of content of messages they 
  1718. can handle. The MTS provides a UA with the ability to identify its class 
  1719. when sending messages to other UAs. UAs within a given class are referred 
  1720. to as cooperating UAs since they cooperate with each other to enhance the 
  1721. communication amongst their respective users.
  1722. .PP
  1723. \fINote\fR \ \(em\ A UA can support more than one type of message content, 
  1724. and hence belong to several UA classes. 
  1725. .RT
  1726. .sp 1P
  1727. .LP
  1728. 8.5
  1729.     \fIMessage store\fR 
  1730. .sp 9p
  1731. .RT
  1732. .PP
  1733. The message store (MS) uses the MT service provided by the MTS. An MS is 
  1734. a functional entity associated with a user's UA. The user can submit 
  1735. messages through it, and retrieve messages that have been delivered to
  1736. the\ MS.
  1737. .RT
  1738. .sp 1P
  1739. .LP
  1740. 8.6
  1741.     \fIAccess unit\fR 
  1742. .sp 9p
  1743. .RT
  1744. .PP
  1745. An access unit (AU) uses the MT service provided by the MTS. An AU is a 
  1746. functional entity associated with an MTA to provide for intercommunication 
  1747. between MHS and another system or service. 
  1748. .RT
  1749. .sp 1P
  1750. .LP
  1751. 8.7
  1752.     \fIUse of the MTS in the provision of various services\fR 
  1753. .sp 9p
  1754. .RT
  1755. .PP
  1756. The MTS is used by application specific services for the provision of message 
  1757. handling services of various types. The interpersonal messaging 
  1758. service, described in \(sc\ 9, is one example of this. Other services can 
  1759. be built on the foundation of the MTS, either with corresponding recommendations 
  1760. or as private applications. 
  1761. .RT
  1762. .sp 2P
  1763. .LP
  1764. \fB9\fR     \fBIPM service\fR 
  1765. .sp 1P
  1766. .RT
  1767. .PP
  1768. The interpersonal message service (IPM service) provides a user
  1769. with features to assist in communicating with other IPM service users. 
  1770. The IPM service uses the capabilities of the MT service for sending and 
  1771. receiving 
  1772. interpersonal messages. The elements of service describing the features 
  1773. of the IPM service are defined in Annex\ B and classified in \(sc\ 19. 
  1774. The provision of 
  1775. public interpersonal messaging service by Administrations is described in
  1776. Recommendation\ F.420.
  1777. .RT
  1778. .sp 1P
  1779. .LP
  1780. 9.1
  1781.     \fIIPM service functional model\fR 
  1782. .sp 9p
  1783. .RT
  1784. .PP
  1785. Figure 7/F.400 shows the functional model of the IPM service. The UAs used 
  1786. in the IPM service (IPM\(hyUAs) comprise a specific class of cooperating 
  1787. UAs. The optional access units shown (TLMA, PTLXAU) allow for teletex and 
  1788. telex 
  1789. .PP
  1790. users to intercommunicate with the IPM service. The optional access unit 
  1791. (TLMA) also allows for teletex users to participate in the IPM service 
  1792. (see also 
  1793. \(sc\ 11). The optional physical delivery access unit (PDAU) allows IPM 
  1794. users to 
  1795. send messages to users outside the IPM service who have no access to MHS. 
  1796. The message store can optionally be used by IPM users to take delivery 
  1797. of messages on their behalf. 
  1798. .RT
  1799. .sp 1P
  1800. .LP
  1801. 9.2
  1802.     \fIStructure of IP\(hymessages\fR 
  1803. .sp 9p
  1804. .RT
  1805. .PP
  1806. The IP class of UAs create messages containing a content specific to the 
  1807. IPM. The specific content that is sent from one IPM UA to another is a 
  1808. result of an originator composing and sending a message, called an IP\(hymessage. 
  1809. The structure of an IP\(hymessage as it release to the basic message structure 
  1810. of MHS is shown in Figure\ 8/F.400. The IP\(hymessage is conveyed with 
  1811. an envelope 
  1812. when being transferred through the MTS.
  1813. .RT
  1814. .PP
  1815. Figure 9/F.400 shows an analogy between a typical office memo, and the 
  1816. corresponding IP\(hymessage structure. The IP\(hymessage contains information 
  1817. (e.g.,\ to, cc, subject) provided by the user which is transformed by the 
  1818. IPM UA into the heading of the IP\(hymessage. The main information that 
  1819. the user wishes to communicate (the body of the memo) is contained within 
  1820. the body of the 
  1821. IP\(hymessage. In the example shown, the body contains two types of encoded
  1822. information: text and facsimile, which form what are called body parts. In
  1823. general, an IP\(hymessage body can consist of a number of body parts, each 
  1824. which can be of a different encoded information type, such as voice, text, 
  1825. facsimile and graphics. 
  1826. .bp
  1827. .LP
  1828. .rs
  1829. .sp 27P
  1830. .ad r
  1831. \fBFigure 7/F.400, p. 8\fR 
  1832. .sp 1P
  1833. .RT
  1834. .ad b
  1835. .RT
  1836. .LP
  1837. .rs
  1838. .sp 18P
  1839. .ad r
  1840. \fBFigure 8/F.400, p. 9\fR 
  1841. .sp 1P
  1842. .RT
  1843. .ad b
  1844. .RT
  1845. .LP
  1846. .bp
  1847. .LP
  1848. .rs
  1849. .sp 30P
  1850. .ad r
  1851. \fBFigure 9/F.400, p. 10\fR 
  1852. .sp 1P
  1853. .RT
  1854. .ad b
  1855. .RT
  1856. .sp 1P
  1857. .LP
  1858. 9.3
  1859.     \fIIP\(hynotifications\fR 
  1860. .sp 9p
  1861. .RT
  1862. .PP
  1863. In the IPM service a user can request a notification of receipt or non\(hyreceipt 
  1864. of a message by a recipient. These notifications are requested by an originator 
  1865. and are generated as a result of some (such as reading/not 
  1866. reading the message) recipient action. In certain cases the non\(hyreceipt
  1867. notification is generated automatically by the recipient's UA.
  1868. .RT
  1869. .sp 2P
  1870. .LP
  1871. \fB10\fR     \fBIntercommunication with physical delivery services\fR 
  1872. .sp 1P
  1873. .RT
  1874. .sp 1P
  1875. .LP
  1876. 10.1
  1877.     \fIIntroduction\fR 
  1878. .sp 9p
  1879. .RT
  1880. .PP
  1881. The value of message handling systems can be increased by
  1882. connecting them to physical delivery (PD) systems such as the traditional
  1883. postal service. This will allow for the physical (e.g.,\ hardcopy) delivery 
  1884. of messages originated within MHS to recipients outside of MHS, and in 
  1885. some cases will allow for the return of notifications from the PD service 
  1886. to an MHS 
  1887. originator. The ability for origination of messages in the PD service for
  1888. submission to MHS through the PDAU is for further study. The capability of
  1889. intercommunication between PD and MH services is an optional capability 
  1890. of MHS, and is applicable to any application such as IPM. All users of 
  1891. MHS will have 
  1892. the ability to generate messages for subsequent physical delivery.
  1893. Figure\ 10/F.400 shows the functional model of this interworking. Provision 
  1894. of intercommunication between public message handling services offered 
  1895. by 
  1896. Administrations and PD services is described in Recommendation\ F.415. The
  1897. elements of service describing the features of this intercommunication are
  1898. defined in Annex\ B/F.400 and classified in \(sc\ 19.
  1899. .bp
  1900. .RT
  1901. .LP
  1902. .rs
  1903. .sp 19P
  1904. .ad r
  1905. \fBFigure 10/F.400, p.\fR 
  1906. .sp 1P
  1907. .RT
  1908. .ad b
  1909. .RT
  1910. .PP
  1911. A physical delivery system is a system, operated by a management domain, 
  1912. that transports and delivers physical messages. A physical message is a 
  1913. physical object comprising a relaying envelope and its content. An example 
  1914. of a PDS is the postal service. An example of a physical message is a paper 
  1915. letter and its enclosing paper envelope. 
  1916. .PP
  1917. A physical delivery access unit (PDAU) converts an MH user's message to 
  1918. physical form, a process called physical rendition. An example of this 
  1919. is 
  1920. the printing of a message and its automatic enclosure in a paper envelope. 
  1921. The PDAU passes the physically rendered message to a PDS for further relaying 
  1922. and eventual physical delivery. 
  1923. .PP
  1924. A PDAU can be viewed as a set of UAs, each UA being identified by a
  1925. postal address. To perform its functions, a PDAU must support submission
  1926. (notifications) and delivery interactions with the MTS, and also cooperate 
  1927. with other UAs. MH/PD service intercommunication is thus provided as part 
  1928. of the 
  1929. message transfer service.
  1930. .PP
  1931. To enable MH users to address messages, to be delivered physically by a 
  1932. PDS, an address form appropriate for this exists and is described in 
  1933. \(sc\ 12.
  1934. .RT
  1935. .sp 1P
  1936. .LP
  1937. 10.2
  1938.     \fIOrganizational configurations\fR 
  1939. .sp 9p
  1940. .RT
  1941. .PP
  1942. Possible organizational mappings of the functional model described above 
  1943. are shown in Figure\ 11/F.400. In each model (A\ &\ B), the term\ PD domain 
  1944. denotes the domain of responsibility of an organization providing a PD 
  1945. service. In A, the PD domain comprises an MD and a PDS. The boundary between 
  1946. the PD 
  1947. domain and the rest of MHS is a boundary between MDs. In B, the PD domain
  1948. comprises only the PDS; the PDAU is not part of the PD domain. The boundary
  1949. between the PD domain and MHS lies at the point where the PDAU passes physical 
  1950. messages to the PDS. 
  1951. .RT
  1952. .sp 2P
  1953. .LP
  1954. \fB11\fR     \fBSpecialized access\fR 
  1955. .sp 1P
  1956. .RT
  1957. .sp 1P
  1958. .LP
  1959. 11.1
  1960.     \fIIntroduction\fR 
  1961. .sp 9p
  1962. .RT
  1963. .PP
  1964. The functional model of MHS (Figure 1/F.400) contains access units (AUs) 
  1965. to allow access between MHS and other communication systems and services. 
  1966. The model shows a generic access unit between MHS and telematic services. 
  1967. .PP
  1968. Also shown in a physical delivery access unit to allow for physical
  1969. delivery of MHS messages to recipients without the need for terminal access 
  1970. to MHS. The access to physical delivery services is available to any application 
  1971. carried by the MTS, through a PDU described in \(sc\ 10. 
  1972. .PP
  1973. Other forms of access are described below.
  1974. .bp
  1975. .RT
  1976. .LP
  1977. .rs
  1978. .sp 19P
  1979. .ad r
  1980. \fBFigure 11/F.400, p. 12\fR 
  1981. .sp 1P
  1982. .RT
  1983. .ad b
  1984. .RT
  1985. .sp 2P
  1986. .LP
  1987. 11.2
  1988.     \fITeletex access\fR 
  1989. .sp 1P
  1990. .RT
  1991. .sp 1P
  1992. .LP
  1993. 11.2.1
  1994.     \fIRegistered access to the IPM service\fR 
  1995. .sp 9p
  1996. .RT
  1997. .PP
  1998. The specialized access unit defined for telematic access \(em
  1999. telematic agent (TLMA) caters specially for teletex (TTX) terminals. This 
  2000. TLMA provides for teletex access to the IPM service as shown in Figure\ 
  2001. 7/F.400. The technical provisions of this access are defined in Recommendation\ 
  2002. T.330. The 
  2003. TLMA enables users of teletex terminals to participate fully in the IPM
  2004. service.
  2005. .RT
  2006. .sp 1P
  2007. .LP
  2008. 11.2.2
  2009.     \fINon\(hyregistered (public) access to the IPM service\fR 
  2010. .sp 9p
  2011. .RT
  2012. .PP
  2013. The specialized access unit defined for telematic access \(em
  2014. telematic agent (TLMA) also provides for public access to the IPM service 
  2015. for TTX users who are not registered users of the IPM service. This is 
  2016. shown in 
  2017. Figure\ 7/F.400. The technical provisions of this access are defined in
  2018. Recommendation\ T.330. The intercommunication between the IPM service and the
  2019. teletex service is defined in Recommendation\ F.422.
  2020. .RT
  2021. .sp 2P
  2022. .LP
  2023. 11.3
  2024.     \fITelex access\fR 
  2025. .sp 1P
  2026. .RT
  2027. .sp 1P
  2028. .LP
  2029. 11.3.1
  2030.     \fIRegistered access to the IPM service\fR 
  2031. .sp 9p
  2032. .RT
  2033. .PP
  2034. A telex access unit (TLXAU) is defined in the technical
  2035. Recommendations to allow the intercommunication between IPM users and telex
  2036. users. To provide a service with this type of AU is a national matter.
  2037. .RT
  2038. .sp 1P
  2039. .LP
  2040. 11.3.2
  2041.     \fINon\(hyregistered (public) access to the IPM service\fR 
  2042. .sp 9p
  2043. .RT
  2044. .PP
  2045. A specialized access unit is defined to allow the
  2046. intercommunication between IPM users and telex users. This AU provides for
  2047. public access to the IPM service for telex users who are not registered 
  2048. users of the IPM service, and is called a public telex access unit (PTLXAU). 
  2049. This is shown in Figure\ 7/F.400. The telex users are not subscribers to 
  2050. the IPM 
  2051. service, but use some of the features of the IPM service to pass messages to
  2052. IPM users. IPM users can also send messages to telex users via this AU. The
  2053. intercommunication between the IPM service and the telex service is defined 
  2054. in Recommendation\ F.421. 
  2055. .PP
  2056. \fINote\fR \ \(em\ Other types of access units are for further study (e.g.,
  2057. facsimile, videotex,\ etc.).
  2058. .bp
  2059. .RT
  2060. .LP
  2061. PART\ 3\ \(em\ 
  2062. CAPABILITIES OF MHS
  2063. .sp 1P
  2064. .RT
  2065. .sp 2P
  2066. .LP
  2067. \fB12\fR     \fBNaming and addressing\fR 
  2068. .sp 1P
  2069. .RT
  2070. .sp 1P
  2071. .LP
  2072. 12.1
  2073.     \fIIntroduction\fR 
  2074. .sp 9p
  2075. .RT
  2076. .PP
  2077. In an MHS, the principal entity that requires naming is the user
  2078. (the originator and recipient of messages). In addition, distribution lists
  2079. (DLs) have names for use in MHS. Users of MHS and DLs are identified by O/R
  2080. names. O/R names are comprised of directory names and/or addresses, all of
  2081. which are described in this clause.
  2082. .RT
  2083. .sp 1P
  2084. .LP
  2085. 12.2
  2086.     \fIDirectory names\fR 
  2087. .sp 9p
  2088. .RT
  2089. .PP
  2090. Users of the MH service, and DLs, can be identified by a name,
  2091. called a directory name. A directory name must be looked up in a directory 
  2092. to find out the corresponding O/R address. The structure and components 
  2093. of 
  2094. directory names are described in the X.500\(hySeries of Recommendations.
  2095. .PP
  2096. A user can access a directory system directly to find out the O/R
  2097. address of a user, or O/R addresses of the members of a DL (both of which 
  2098. are outside the scope of these Recommendations). As an alternative, a user 
  2099. can use the directory name and have MHS access a directory to resolve the 
  2100. corresponding O/R address or addresses automatically as described in \(sc\ 
  2101. 14. 
  2102. .PP
  2103. An MH user or DL will not necessarily have a directory name, unless
  2104. they are registered in a directory. As directories become more prevalent, 
  2105. it is expected that directory names will be the preferred method of identifying 
  2106. MHS users to each other. 
  2107. .RT
  2108. .sp 1P
  2109. .LP
  2110. 12.3
  2111.     \fIO/R names\fR 
  2112. .sp 9p
  2113. .RT
  2114. .PP
  2115. Every MH user or DL will have one or more O/R name(s). An O/R name comprises 
  2116. a directory name, and O/R address, or both. 
  2117. .PP
  2118. Either or both components of an O/R name can be used on submission of a 
  2119. message. If only the directory name is present, MHS will access a directory 
  2120. to attempt to determine the O/R address, which it will then use to route 
  2121. and 
  2122. deliver the message. If a directory name is absent, it will use the O/R 
  2123. address as given. When both are given on submission, MHS will use the O/R 
  2124. address, but will carry the directory name and present both to the recipient. 
  2125. If the O/R 
  2126. address is invalid, it will then attempt to use the directory name as
  2127. above.
  2128. .RT
  2129. .sp 1P
  2130. .LP
  2131. 12.4
  2132.     \fIO/R addresses\fR 
  2133. .sp 9p
  2134. .RT
  2135. .PP
  2136. An O/R address contains information that enables MHS to uniquely
  2137. identify a user to deliver a message or return a notification to him. (The
  2138. prefix \*QO/R\*U recognizes the fact that the user can be acting as either the
  2139. originator or recipient of the message or notification in question.)
  2140. .PP
  2141. An O/R address is a collection of information called attributes.
  2142. Recommendation\ X.402 specifies a set of standard attributes from which O/R
  2143. addresses can be constructed. Standard attributes mean that their syntax and
  2144. semantics are defined in Recommendation\ X.402. In addition to standard
  2145. attributes, and to cater for existing messaging systems, there are domain
  2146. defined attributes whose syntax and semantics are defined by management
  2147. domains.
  2148. .PP
  2149. Various forms of O/R addresses are defined, each serving their own
  2150. purpose. These forms and their purpose are as follows:
  2151. .RT
  2152. .LP
  2153.     \(em
  2154.     \fIMnemonic O/R address:\fR Provides a user\(hyfriendly means of
  2155. identifying users in the absence of a directory. It is also used for
  2156. identifying a distribution list.
  2157. .LP
  2158.     \(em
  2159.     \fITerminal O/R address:\fR Provides a means of identifying
  2160. users with terminals belonging to various networks.
  2161. .LP
  2162.     \(em
  2163.      \fINumeric O/R address:\fR Provides a means of identifying users by means 
  2164. of numeric keypads. 
  2165. .LP
  2166.     \(em
  2167.     \fIPostal O/R address:\fR Provides a means of identifying
  2168. originators and recipients of physical messages.
  2169. .bp
  2170. .sp 2P
  2171. .LP
  2172. \fB13\fR     \fBMHS use of directory\fR 
  2173. .sp 1P
  2174. .RT
  2175. .sp 1P
  2176. .LP
  2177. 13.1
  2178.     \fIIntroduction\fR 
  2179. .sp 9p
  2180. .RT
  2181. .PP
  2182. The directory defined by the X.500\(hySeries of Recommendations
  2183. provides capabilities useful in the use and provision of a variety of
  2184. telecommunication services. This clause describes how a directory can be 
  2185. used in messages handling. Details can be found in other X.400\ Recommendations. 
  2186. .PP
  2187. The directory capabilities used in message handling fall into the
  2188. following four categories:
  2189. .RT
  2190. .LP
  2191.     a)
  2192.     \fIUser\(hyfriendly naming:\fR The originator or recipient of a
  2193. message can be identified by means of his directory name, rather than his
  2194. machine oriented O/R address. At any time MHS can obtain the latter from the
  2195. former by consulting the directory.
  2196. .LP
  2197.     b)
  2198.     \fIDistribution lists (DLs):\fR A group whose membership is
  2199. stored in the directory can be used as a DL. The originator simply supplies 
  2200. the name of the list. At the DL's expansion point MHS can obtain the directory 
  2201. names (and then the O/R addresses) of the individual recipients by consulting 
  2202. the directory. 
  2203. .LP
  2204.     c)
  2205.     \fIRecipient UA capabilities:\fR MHS capabilities of a
  2206. recipient (or originator) can be stored in his directory entry. At any 
  2207. time MHS can obtain (and then act upon) those capabilities by consulting 
  2208. the directory. 
  2209. .LP
  2210.     d)
  2211.     \fIAuthentication:\fR Before two MHS functional entities (two
  2212. MTAs, or a UA and an MTA) communicate with one another, each establishes the
  2213. identity of the other. This can be done by using authentication capabilities 
  2214. of MHS based on information stored in the directory. 
  2215. .PP
  2216. Besides the above, one user can directly access the directory, for example, 
  2217. to determine the O/R address or MHS capabilities of another. The 
  2218. recipient's directory name is supplied to the directory, which returns the
  2219. requested information.
  2220. .sp 1P
  2221. .LP
  2222. 13.2
  2223.     \fIFunctional model\fR 
  2224. .sp 9p
  2225. .RT
  2226. .PP
  2227. Both UAs and MTAs can use the directory. A UA can present the
  2228. directory with the directory name of the intended recipient, and obtain from
  2229. the directory the recipient's O/R address. The UA can then supply both the
  2230. directory name and the O/R address to the MTS. Another UA can supply just 
  2231. the recipient's directory name to the MTS. The MTS would then itself ask 
  2232. the 
  2233. directory for the recipient's O/R address and add it to the envelope. The
  2234. originating MTA normally carries out the name to O/R address look up.
  2235. .PP
  2236. A functional model depicting the above is shown in Figure
  2237. 12/F.400.
  2238. .RT
  2239. .LP
  2240. .rs
  2241. .sp 20P
  2242. .ad r
  2243. \fBFigure 12/F.400, p.\fR 
  2244. .sp 1P
  2245. .RT
  2246. .ad b
  2247. .RT
  2248. .LP
  2249. .bp
  2250. .sp 1P
  2251. .LP
  2252. 13.3
  2253.     \fIPhysical configurations\fR 
  2254. .sp 9p
  2255. .RT
  2256. .PP
  2257. Some possible physical configurations of the above functional model are 
  2258. shown in Figure\ 13/F.400. Where a directory user agent (DUA) and directory 
  2259. system agent (DSA) reside in physically separate systems, a standard directory 
  2260. protocol, defined in the X.500\(hySeries of Recommendations, governs their 
  2261. interactions. It will often be desirable to physically co\(hylocate a UA or MTA
  2262. with a DUA/DSA. However, other physical configurations are also possible.
  2263. .RT
  2264. .LP
  2265. .rs
  2266. .sp 19P
  2267. .ad r
  2268. \fBFigure 13/F.400, p.\fR 
  2269. .sp 1P
  2270. .RT
  2271. .ad b
  2272. .RT
  2273. .sp 2P
  2274. .LP
  2275. \fB14\fR     \fBDistribution lists in MHS\fR 
  2276. .sp 1P
  2277. .RT
  2278. .sp 1P
  2279. .LP
  2280. 14.1
  2281.     \fIIntroduction\fR 
  2282. .sp 9p
  2283. .RT
  2284. .PP
  2285. The ability to make use of a distribution list (DL) is an optional capability 
  2286. of MHS provided through the MT service. DL expansion allows a sender to 
  2287. have a message transmitted to a group of recipients, by naming the group 
  2288. instead of having to enumerate each of the final recipients.
  2289. .RT
  2290. .sp 1P
  2291. .LP
  2292. 14.2
  2293.     \fIProperties of a DL\fR 
  2294. .sp 9p
  2295. .RT
  2296. .PP
  2297. The properties of a DL can be described as follows:
  2298. .RT
  2299. .LP
  2300.     \(em
  2301.     \fIDL members:\fR Users and other DLs that will receive
  2302. messages addressed to the DL.
  2303. .LP
  2304.     \(em
  2305.      \fIDL submit permission:\fR A list of users and other DLs which are allowed 
  2306. to make use of the DL to send messages to the DL's members. 
  2307. .LP
  2308.     \(em
  2309.     \fIDL expansion point:\fR Each DL has an unambiguous O/R
  2310. address. This O/R address identifies the expansion point, which is the 
  2311. domain or MTA where the names of the members of the DL are added to the 
  2312. recipient 
  2313. list. The message is transported to the expansion point before expansion as
  2314. shown in Figure\ 14/F.400.
  2315. .LP
  2316.     \(em
  2317.     \fIDL owner:\fR A user who is responsible for the management of   a DL.
  2318. .sp 1P
  2319. .LP
  2320. 14.3
  2321.     \fISubmission\fR 
  2322. .sp 9p
  2323. .RT
  2324. .PP
  2325. Submission of a message to a DL is similar to the submission of a message 
  2326. to a user. The originator can include in the DL's O/R name, the 
  2327. directory name, the O/R address, or both (see \(sc\ 12 for details). The 
  2328. originator need not be aware that the O/R name used is that of a DL. The 
  2329. originator can, however, through use of the element of service, DL expansion 
  2330. prohibited, 
  2331. prohibit the MTS from expanding a message unknowingly addressed to a DL.
  2332. .bp
  2333. .RT
  2334. .sp 1P
  2335. .LP
  2336. 14.4
  2337.     \fIDL use of a directory\fR 
  2338. .sp 9p
  2339. .RT
  2340. .PP
  2341. A directory may or may not be used to store information about the properties 
  2342. of a DL. Among the information that can be stored are the following: DL 
  2343. members, DL owner, DL submit permission and the DL expansion point. 
  2344. .RT
  2345. .sp 1P
  2346. .LP
  2347. 14.5
  2348.     \fIDL expansion\fR 
  2349. .sp 9p
  2350. .RT
  2351. .PP
  2352. At the expansion point, the MTA responsible for expanding the DL
  2353. will:
  2354. .RT
  2355. .LP
  2356.     a)
  2357.      Look up the information about the DL, e.g. in the directory, using access 
  2358. rights granted to the MTA. (\fINote\fR \ \(em\ Since this is done by the 
  2359. MTA at the expansion point, support of DLs in MHS does not require a globally 
  2360. interconnected directory).
  2361. .LP
  2362.     b)
  2363.      Verify whether expansion is allowed by checking the identity of the sender 
  2364. against the DL's submit permission. 
  2365. .LP
  2366.     c)
  2367.     If expansion is allowed, add the members of the DL to the
  2368. list of recipients of the message and transmit the message to them.
  2369. .LP
  2370. .rs
  2371. .sp 24P
  2372. .ad r
  2373. \fBFigure 14/F.400, p.\fR 
  2374. .sp 1P
  2375. .RT
  2376. .ad b
  2377. .RT
  2378. .sp 1P
  2379. .LP
  2380. 14.6
  2381.     \fINesting\fR 
  2382. .sp 9p
  2383. .RT
  2384. .PP
  2385. A member of a DL can be another DL as shown in Figure 14/F.400. In this 
  2386. case the message is forwarded from the expansion point of the parent DL 
  2387. to the expansion point of the member DL for further expansion. Thus during 
  2388. each 
  2389. expansion, only the members of a single DL are added to the message.
  2390. .PP
  2391. During expansion of a nested DL, the identity of the parent DL (e.g., DL1 
  2392. in Figure\ 14/F.400) rather than that of the message originator, is compared 
  2393. against the submit permission of the member\ DL (e.g.,\ DL2 in Figure\ 
  2394. 14/F.400). 
  2395. .PP
  2396. \fINote\fR \ \(em\ DL structures can be defined which reference a particular
  2397. nested DL more than once at different levels of the nesting. Submission 
  2398. to such a parent\ DL can cause a recipient to receive multiple copies of 
  2399. the same 
  2400. message. The same result can occur if a message is addressed to multiple DLs
  2401. which contain a common member. Correlation of such copies can be done at the
  2402. recipient's UA, and/or in the MS.
  2403. .bp
  2404. .RT
  2405. .sp 1P
  2406. .LP
  2407. 14.7
  2408.     \fIRecursion control\fR 
  2409. .sp 9p
  2410. .RT
  2411. .PP
  2412. If a certain DL is directly or indirectly a member of itself (a
  2413. situation which can validly arise), or when DLs are combined with redirection, 
  2414. then a message might get back to the same list and potentially circulate 
  2415. infinitely. This is detected by the MTS and prevented from occurring.
  2416. .RT
  2417. .sp 1P
  2418. .LP
  2419. 14.8
  2420.     \fIDelivery\fR 
  2421. .sp 9p
  2422. .RT
  2423. .PP
  2424. On delivery of the message, the recipient will find out that he
  2425. received the message as a member of a DL, and through which DL, or chain 
  2426. or DLs he got the message. 
  2427. .RT
  2428. .sp 1P
  2429. .LP
  2430. 14.9
  2431.     \fIRouting loop control\fR 
  2432. .sp 9p
  2433. .RT
  2434. .PP
  2435. A message can be originated in one domain/MTA, expanded in a second domain/MTA, 
  2436. and then sent back to a DL member in the first domain/MTA. The MTS will 
  2437. not treat this as a routing loop error. 
  2438. .RT
  2439. .sp 1P
  2440. .LP
  2441. 14.10
  2442.     \fINotifications\fR 
  2443. .sp 9p
  2444. .RT
  2445. .PP
  2446. Delivery and non\(hydelivery notifications can be generated both at
  2447. the DL expansion point (e.g.\ if submit permission is denied), and at delivery 
  2448. to the ultimate recipient. 
  2449. .PP
  2450. When a message coming from a DL generates a notification, this
  2451. notification is sent to the DL from which the message came. The DL will 
  2452. then, depending on the policy of the list, forward the notification to 
  2453. the owner of the list, to the DL or originator from which it got the message, 
  2454. or both, as 
  2455. shown in Figure\ 15/F.400.
  2456. .RT
  2457. .LP
  2458. .rs
  2459. .sp 11P
  2460. .ad r
  2461. \fBFigure 15/F.400, p.\fR 
  2462. .sp 1P
  2463. .RT
  2464. .ad b
  2465. .RT
  2466. .PP
  2467. \fINote\fR \ \(em\ When notifications are sent to the originator after DL
  2468. expansion, the originator can receive many delivery/non\(hydelivery notifications 
  2469. for one originator specified recipient (the DL itself). The originator 
  2470. can even receive more than one notification from an ultimate recipient, 
  2471. if that 
  2472. recipient received the message more than once via different lists.
  2473. .sp 1P
  2474. .LP
  2475. 14.11
  2476.     \fIDL handling policy\fR 
  2477. .sp 9p
  2478. .RT
  2479. .PP
  2480. An MTA may or may not provide different policies on DL handling.
  2481. Such policies will control whether notifications generated at delivery to DL
  2482. members should be propagated back through the previous DL, or to the originator 
  2483. if no such previous DL, and/or to this list owner. If the policy is such 
  2484. that notifications are to be sent only to the list owner, then the originator 
  2485. will receive notifications if requested, only during expansion of that 
  2486. DL. In order to accomplish this restriction, the MTS will, while performing 
  2487. the expansion, reset the notification requests according to the policy 
  2488. for the list. 
  2489. .RT
  2490. .sp 2P
  2491. .LP
  2492. \fB15\fR     \fBSecurity capabilities of MHS\fR 
  2493. .sp 1P
  2494. .RT
  2495. .sp 1P
  2496. .LP
  2497. 15.1
  2498.     \fIIntroduction\fR 
  2499. .sp 9p
  2500. .RT
  2501. .PP
  2502. The distributed nature of MHS makes it desirable that mechanisms
  2503. are available to protect against various security threats that can arise. 
  2504. The nature of these threats and the capabilities to counter them are highlighted 
  2505. below.
  2506. .bp
  2507. .RT
  2508. .sp 2P
  2509. .LP
  2510. 15.2
  2511.     \fIMHS security threats\fR 
  2512. .sp 1P
  2513. .RT
  2514. .sp 1P
  2515. .LP
  2516. 15.2.1
  2517.     \fIAccess threats\fR 
  2518. .sp 9p
  2519. .RT
  2520. .PP
  2521. Invalid user access into MHS is one of the prime security threats to the 
  2522. system. If invalid users can be prevented from using the system, then 
  2523. the subsequent security threat to the system is greatly reduced.
  2524. .RT
  2525. .sp 1P
  2526. .LP
  2527. 15.2.2
  2528.     \fIInter\(hymessage threats\fR 
  2529. .sp 9p
  2530. .RT
  2531. .PP
  2532. Inter\(hymessage threats arise from unauthorized agents who are
  2533. external to the message communication, and can manifest themselves in the
  2534. following ways;
  2535. .RT
  2536. .LP
  2537.     \(em
  2538.     \fIMasquerade:\fR A user who does not have proof of whom he is
  2539. talking to can be easily misled by an imposer into revealing sensitive
  2540. information.
  2541. .LP
  2542.     \(em
  2543.     \fIMessage modification:\fR A genuine message which has been
  2544. modified by an unauthorized agent while it was transferred through the 
  2545. system can mislead the message recipient. 
  2546. .LP
  2547.     \(em
  2548.     \fIReplay:\fR Messages whose originators and contents are
  2549. genuine can be monitored by an unauthorized agent and could be recorded 
  2550. to be replayed to the message's intended recipient at a later date. This 
  2551. could be 
  2552. done in order to either extract more information from the intended recipient 
  2553. or to confuse him. 
  2554. .LP
  2555.     \(em
  2556.     \fITraffic analysis:\fR Analysis of message traffic between MH
  2557. users can reveal to an eavesdropper how much data (if any) is being sent
  2558. between users and how often. Even if the eavesdropper cannot determine the
  2559. actual contents of the messages, he can still deduce a certain amount of
  2560. information from the rate of traffic flow (e.g.\ continuous, burst, sporadic 
  2561. or none). 
  2562. .sp 1P
  2563. .LP
  2564. 15.2.3
  2565.     \fIIntra\(hymessage threats\fR 
  2566. .sp 9p
  2567. .RT
  2568. .PP
  2569. Intra\(hymessage threats are those performed by the actual message
  2570. communication participants themselves, and can manifest themselves in the
  2571. following ways:
  2572. .RT
  2573. .LP
  2574.     \(em
  2575.     \fIRepudiation of messages:\fR One of the actual communication
  2576. participants can deny involvement in the communication. This could have 
  2577. serious implications if financial transactions were being performed via 
  2578. MHS. 
  2579. .LP
  2580.     \(em
  2581.     \fISecurity level violation:\fR If a management domain within
  2582. MHS employs different security clearance levels (e.g.\ public, personal, 
  2583. private and company confidential) then users must be prevented from sending 
  2584. or 
  2585. receiving any messages for which they have an inadequate security clearance
  2586. level if the management domain's security is not to be compromised.
  2587. .sp 1P
  2588. .LP
  2589. 15.2.4
  2590.     \fIData store threats\fR 
  2591. .sp 9p
  2592. .RT
  2593. .PP
  2594. An MHS has a number of data stores within it that must be protected from 
  2595. the following threats: 
  2596. .RT
  2597. .LP
  2598.     \(em
  2599.     \fIModification of routing information:\fR Unauthorized
  2600. modification of the directory's contents could lead to messages being
  2601. mis\(hyrouted or even lost while unauthorized modification to the deferred
  2602. delivery data store or the hold for delivery data store could mislead or
  2603. confuse the intended recipient.
  2604. .LP
  2605.     \(em
  2606.     \fIPreplay:\fR An unauthorized agent could make a copy of a
  2607. deferred delivery message and send this copy to the intended recipient while
  2608. the original was still being held for delivery in the MTA. This could fool 
  2609. the message recipient into replying to the message originator before the 
  2610. originator was expecting a reply or simply mislead or confuse the original 
  2611. intended 
  2612. message recipient.
  2613. .sp 1P
  2614. .LP
  2615. 15.3
  2616.     \fISecurity model\fR 
  2617. .sp 9p
  2618. .RT
  2619. .PP
  2620. Security features can be provided by extending the capabilities of the 
  2621. components in the message handling system to include various security 
  2622. mechanisms.
  2623. .PP
  2624. There are two aspects to security in message handling: secure access management 
  2625. and administration, and secure messaging. 
  2626. .RT
  2627. .sp 1P
  2628. .LP
  2629. 15.3.1
  2630.     \fISecure access management and administration\fR 
  2631. .sp 9p
  2632. .RT
  2633. .PP
  2634. The capabilities in this section cover the establishment of an
  2635. authenticated association between adjacent components, and the setting up of
  2636. security parameters for the association. This can be applied to any pair of
  2637. components in the message handling system: UA/MTA, MTA/MTA, MS/MTA,\ etc.
  2638. .bp
  2639. .RT
  2640. .sp 1P
  2641. .LP
  2642. 15.3.2
  2643.     \fISecure messaging\fR 
  2644. .sp 9p
  2645. .RT
  2646. .PP
  2647. The capabilities in this section cover the application of security features 
  2648. to protect messages in the message handling system in accordance with a 
  2649. defined security policy. This includes elements of service enabling various 
  2650. components to verify the origin of messages and the integrity of their 
  2651. content, and elements of service to prevent unauthorized disclosure of 
  2652. the message 
  2653. content.
  2654. .PP
  2655. The capabilities in this section cover the application of security
  2656. features to protect messages directly submitted to the message transfer 
  2657. system by a user agent, message store, or an access unit. They do not cover 
  2658. the 
  2659. application of security features to protect communication between users 
  2660. and the message handling system, or MH user\(hyto\(hyMH user communication 
  2661. (a large part of MH user\(hyto\(hyMH user communication is protected between 
  2662. two UAs). Thus they do 
  2663. not apply, for example, to communication between a remote user's terminal 
  2664. and its UA, or to communication between these users' terminal equipment 
  2665. and other users in the MHS. Security capabilities to protect MH user\(hyto\(hyMH 
  2666. user 
  2667. communication are for further study.
  2668. .PP
  2669. Many of the secure messaging elements of service provide an originator 
  2670. to recipient capability, and require the use of user agents with security 
  2671. capabilities. They do not require the use of a message transfer system with
  2672. security features. (As an example, content confidentiality can be applied by
  2673. enciphering the message content by the originator, and deciphering by the
  2674. recipient, with various security parameters transferred within the message
  2675. envelope. Such a message can be transferred by an MTS which can handle the
  2676. format of the content (unformatted octets), and transparently handle the
  2677. security fields in the envelope.)
  2678. .PP
  2679. Some of the secure messaging elements of service involve an
  2680. interaction with the message transfer system, and require the use of message
  2681. transfer agents with security capabilities. (As an example, non\(hyrepudiation 
  2682. of submission requires the MTA, to which the message is submitted, to contain 
  2683. mechanisms to generate a proof of submission field.)
  2684. .PP
  2685. Some of the secure messaging elements of service apply to the MS as
  2686. well as UAs and MTAs, such as message security labelling. In general, however, 
  2687. the MS is transparent to security features that apply between the originators' 
  2688. and the recipients' UAs. 
  2689. .PP
  2690. The scope of the secure messaging elements of service is given in
  2691. Table 2/F.400. This describes the elements of service in terms of which MHS
  2692. component is the \*Qprovider\*U or which is the \*Quser\*U of the security 
  2693. service. For example, probe origin authentication is provided by the originating 
  2694. UA, and can be used by the MTAs through which the probe passes. 
  2695. .PP
  2696. This Recommendation describes the use of security services by the UA, and 
  2697. the MTA. How these features are applied to access units is for further 
  2698. study.
  2699. .RT
  2700. .sp 1P
  2701. .LP
  2702. 15.4
  2703.     \fIMHS security capabilities\fR 
  2704. .sp 9p
  2705. .RT
  2706. .PP
  2707. The elements of service describing the security features of MHS are defined 
  2708. in Annex\ B, and classified in\ \(sc\ 19. An overview of these capabilities 
  2709. is as follows: 
  2710. .RT
  2711. .LP
  2712.     \(em
  2713.     \fIMessage origin authentication:\fR Enables the recipient, or
  2714. any MTA through which the message passes, to authenticate the identity 
  2715. of the originator of a message. 
  2716. .LP
  2717.     \(em
  2718.     \fIReport origin authentication:\fR Allows the originator to
  2719. authenticate the origin of a delivery/non\(hydelivery report.
  2720. .LP
  2721.     \(em
  2722.     \fIProbe origin authentication:\fR Enables any MTA through
  2723. which the probe passes, to authenticate the origin of the probe.
  2724. .LP
  2725.     \(em
  2726.      \fIProof of delivery:\fR Enables the originator of a message to authenticate 
  2727. the delivered message and its content, and the identity of the 
  2728. recipient(s).
  2729. .LP
  2730.     \(em
  2731.     \fIProof of submission:\fR Enables the originator of a message
  2732. to authenticate that the message was submitted to the MTS for delivery 
  2733. to the originally specified recipient(s). 
  2734. .LP
  2735.     \(em
  2736.     \fISecure access management:\fR Provides for authentication
  2737. between adjacent components, and the setting up of the security context.
  2738. .LP
  2739.     \(em
  2740.     \fIContent integrity:\fR Enables the recipient to verify that
  2741. the original content of a message has not been modified.
  2742. .LP
  2743.     \(em
  2744.     \fIContent confidentiality:\fR Prevents the unauthorized
  2745. disclosure of the content of a message to a party other than the intended
  2746. recipient.
  2747. .bp
  2748. .LP
  2749.     \(em
  2750.     \fIMessage flow confidentiality:\fR Allows the originator of a
  2751. message to conceal the message flow through MHS.
  2752. .LP
  2753.     \(em
  2754.     \fIMessage sequence integrity:\fR Allows the originator to
  2755. provide to a recipient proof that the sequence of messages has been preserved.
  2756. .LP
  2757.     \(em
  2758.      \fINon\(hyrepudiation of origin:\fR Provides the recipient(s) of a message 
  2759. with proof of origin of the message and its content which will protect 
  2760. against any attempt by the originator to falsely deny sending the message 
  2761. or 
  2762. its content.
  2763. .LP
  2764.     \(em
  2765.      \fINon\(hyrepudiation of delivery:\fR Provides the originator of a message 
  2766. with proof of delivery of the message which will protect against any 
  2767. attempt by the recipient(s) to falsely deny receiving the message of its
  2768. content.
  2769. .LP
  2770.     \(em
  2771.      \fINon\(hyrepudiation of submission:\fR Provides the originator of a 
  2772. message with proof of submission of the message, which will protect against 
  2773. any attempt by the MTS to falsely deny that the message was submitted for 
  2774. delivery to the originally specified recipient(s).
  2775. .LP
  2776.     \(em
  2777.     \fIMessage security labelling:\fR Provides a capability to
  2778. categorize a message, indicating its sensitivity, which determines the 
  2779. handling of a message in line with the security policy in force. 
  2780. .ce
  2781. \fBH.T. [T2.400]\fR 
  2782. .ce
  2783. TABLE\ 2/F.400 
  2784. .ce
  2785. \fBProvision and use of secure messaging elements
  2786. .ce
  2787. of service by MHS components 
  2788. .ps 9
  2789. .vs 11
  2790. .nr VS 11
  2791. .nr PS 9
  2792. .TS
  2793. center box;
  2794. cw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2795. Elements of service     Originating  MTS user    MTS     Recipient  MTS user
  2796. _
  2797. .T&
  2798. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2799. Message origin authentication    P    U    U 
  2800. .T&
  2801. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2802. Report origin authentication    U    P    \(em 
  2803. .T&
  2804. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2805. Probe origin authentication    P    U    \(em
  2806. .T&
  2807. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2808. Proof of delivery    U    \(em    P 
  2809. .T&
  2810. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2811. Proof of submission    U    P    \(em 
  2812. .T&
  2813. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2814. Secure access management    P    U    P 
  2815. .T&
  2816. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2817. Content integrity    P    \(em    U 
  2818. .T&
  2819. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2820. Content confidentiality    P    \(em    U
  2821. .T&
  2822. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2823. Message flow confidentiality    P    \(em    \(em 
  2824. .T&
  2825. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2826. Message sequence integrity    P    \(em    U 
  2827. .T&
  2828. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2829. Non\(hyrepudiation of origin    P    \(em    U 
  2830. .T&
  2831. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2832.  {
  2833. Non\(hyrepudiation of submission
  2834.  }    U    P    \(em 
  2835. .T&
  2836. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2837.  {
  2838. Non\(hyrepudiation of delivery
  2839.  }    U    \(em    P 
  2840. .T&
  2841. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2842. Message security labelling    P    U     U 
  2843. The MHS component is a provider of the service.
  2844. The MHS component is a user of the service.
  2845. .TE
  2846. .nr PS 9
  2847. .RT
  2848. .ad r
  2849. \fBTable 2/F.400 [T2.400], p.\fR 
  2850. .sp 1P
  2851. .RT
  2852. .ad b
  2853. .RT
  2854. .sp 1P
  2855. .LP
  2856. .sp 2
  2857. 15.5
  2858.     \fISecurity management\fR 
  2859. .sp 9p
  2860. .RT
  2861. .PP
  2862. Aspects of an asymmetric key management scheme to support the
  2863. above features are provided by the directory system authentication framework, 
  2864. described in Recommendation\ X.509. The directory stores certified copies 
  2865. of 
  2866. public keys for MHS users which can be used to provide authentication and to
  2867. facilitate key exchange for use in data confidentiality and data integrity
  2868. mechanisms. The certificates can be read from the directory using the directory 
  2869. access protocol described in Recommendation\ X.519. 
  2870. .PP
  2871. Recommendations for other types of key management schemes, including symmetric 
  2872. encryption, to support the security features are for further 
  2873. study.
  2874. .bp
  2875. .RT
  2876. .sp 2P
  2877. .LP
  2878. \fB16\fR     \fBConversion in MHS\fR 
  2879. .sp 1P
  2880. .RT
  2881. .PP
  2882. The MTS provides conversion functions to allow users to input
  2883. messages in one or more encoded formats, called encoded information types
  2884. (EITs), and have them delivered in other EITs to cater to users with various 
  2885. UA capabilities and terminal types. This capability is inherent in the 
  2886. MTS and 
  2887. increases the possibility of delivery by tailoring the message to the
  2888. recipient's terminal capabilities. The EITs standardized in MHS are listed 
  2889. in Recommendation\ X.411. Conversions and the use of the elements of service 
  2890. relating to conversion are available for EITs not defined in
  2891. Recommendation\ X.411, but supported by certain domains, either bilaterally
  2892. between these domains or within a domain itself.
  2893. .PP
  2894. MHS users have some control over the conversion process through
  2895. various elements of service as described in Annex\ B. These include the 
  2896. ability for a user to explicitly request the conversion required or as 
  2897. a default to let the MTS determine the need for conversion, and the type 
  2898. of conversion 
  2899. performed. Users also have the ability to request that conversion not be
  2900. performed or that conversion not be performed if loss of information will
  2901. result. When the MTS performs conversion on a message it informs the UA 
  2902. to whom the message is delivered that conversion took place and what the 
  2903. original EITs were. 
  2904. .PP
  2905. The conversion process for IP\(hymessages can be performed on body parts 
  2906. of specific types if they are present in a message. The general aspects 
  2907. of 
  2908. conversion and the specific conversion rules for conversion between different 
  2909. EITs are detailed in Recommendation\ X.408. 
  2910. .PP
  2911. Recommendation X.408 deals with conversion for the following: telex, IA5 
  2912. text, teletex, G3fax, G4\ Class1, videotex, voice, and mixed mode. 
  2913. .RT
  2914. .sp 2P
  2915. .LP
  2916. \fB17\fR     \fBUse of the MHS in provision of public services\fR 
  2917. .sp 1P
  2918. .RT
  2919. .PP
  2920. The message handling system is used in the provision of public MH services 
  2921. that are offered by Administrations for use by their subscribers. 
  2922. These public MH services are defined in the F.400\(hySeries Recommendations and
  2923. include:
  2924. .RT
  2925. .LP
  2926.     \(em
  2927.     the public message transfer service (Rec. F.410);
  2928. .LP
  2929.     \(em
  2930.     the public interpersonal messaging service
  2931. (Rec. F.420).
  2932. .PP
  2933. In addition complementary public services are offered by
  2934. Administrations to allow for the intercommunication between CCITT services 
  2935. and the public MH services mentioned above, as follows: 
  2936. .LP
  2937.     \(em
  2938.     intercommunication with public physical delivery services
  2939. (Rec.\ F.415).
  2940. .LP
  2941.     \(em
  2942.     intercommunication between the IPM service and the telex
  2943. service (Rec.\ F.421);
  2944. .LP
  2945.     \(em
  2946.     intercommunication between the IPM service and the teletex
  2947. service (Rec.\ F.422);
  2948. .PP
  2949. Recommendation F.401 describes the naming and addressing aspects for public 
  2950. MH services. 
  2951. .LP
  2952. .rs
  2953. .sp 16P
  2954. .ad r
  2955. BLANC
  2956. .ad b
  2957. .RT
  2958. .LP
  2959. .bp
  2960. .LP
  2961. PART\ 4\ \(em\ ELEMENTS OF SERVICE
  2962. .sp 1P
  2963. .RT
  2964. .sp 2P
  2965. .LP
  2966. \fB18\fR     \fBPurpose\fR 
  2967. .sp 1P
  2968. .RT
  2969. .PP
  2970. Elements of service are particular features, functions, or
  2971. capabilities of MHS. All the elements of service applicable for MHS are 
  2972. defined in Annex\ B, where they are listed in alphabetical order with a 
  2973. corresponding 
  2974. reference number. The realization of these elements of service in MHS are
  2975. described in other Recommendations in the X.400\ Series.
  2976. .PP
  2977. Elements of service are associated with the various services provided in 
  2978. MHS. There are elements of service for the message transfer service which 
  2979. provide for a basic capability for sending and receiving messages between 
  2980. UAs. There are elements of service for the interpersonal messaging service 
  2981. which 
  2982. provide for the sending and receiving of messages between a particular 
  2983. class of UAs called IPM UAs. There are elements of service for the physical 
  2984. delivery 
  2985. service, enabling MH users to send messages and have them delivered in a
  2986. physical medium to non\(hyMH users. There are elements of service specifically
  2987. available for the use of message stores.
  2988. .PP
  2989. The elements of service for the IPM service include those available
  2990. for the MT service, the PD service, and the message store as well as specific 
  2991. ones applicable to the IPM service. 
  2992. .PP
  2993. Table 3/F.400 lists all the elements of service available in MHS,
  2994. shows what service they are specifically associated with of the presently
  2995. defined services, MT service, IPM service, and PD service, or whether they 
  2996. are specific to the message store, and gives the corresponding reference 
  2997. number to the definition in Annex\ B. 
  2998. .RT
  2999. .LP
  3000. .rs
  3001. .sp 34P
  3002. .ad r
  3003. BLANC
  3004. .ad b
  3005. .RT
  3006. .LP
  3007. .bp
  3008. .ce
  3009. \fBH.T. [1T3.400]\fR 
  3010. .ce
  3011. TABLE\ 3/F.400
  3012. .ce
  3013. \fBMHS elements of service\fR 
  3014. .ps 9
  3015. .vs 11
  3016. .nr VS 11
  3017. .nr PS 9
  3018. .TS
  3019. center box;
  3020. cw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3021. Elements of service     MT    IPM    PD    MS    Annex B reference
  3022. _
  3023. .T&
  3024. lw(126p) | cw(18p) | lw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3025. Access management    X                B.1\ 
  3026. .T&
  3027. lw(126p) | cw(18p) | lw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3028. Additional physical rendition            X        B.2\ 
  3029. .T&
  3030. lw(126p) | cw(18p) | lw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3031. Alternate recipient allowed    X                B.3\ 
  3032. .T&
  3033. lw(126p) | cw(18p) | lw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3034.  {
  3035. Alternate recipient assignment
  3036.  }    X                B.4\ 
  3037. .T&
  3038. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3039. Authorizing users indication        X            B.5\ 
  3040. .T&
  3041. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3042. Auto\(hyforwarded indication        X            B.6\ 
  3043. .T&
  3044. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3045. Basic physical rendition            X        B.7\ 
  3046. .T&
  3047. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3048.  {
  3049. Blind copy recipient indication
  3050.  }        X            B.8\ 
  3051. .T&
  3052. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3053.  {
  3054. Body part encryption indication
  3055.  }        X            B.9\ 
  3056. .T&
  3057. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3058. Content confidentiality    X                B.10 
  3059. .T&
  3060. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3061. Content integrity    X                B.11 
  3062. .T&
  3063. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3064. Content type indication    X                B.12 
  3065. .T&
  3066. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3067. Conversion prohibition    X                B.13 
  3068. .T&
  3069. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3070.  {
  3071. Conversion prohibition in case of loss information
  3072.  }    X                B.14 
  3073. .T&
  3074. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3075. Converted indication    X                B.15 
  3076. .T&
  3077. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3078. Counter collection            X        B.16
  3079. .T&
  3080. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3081.  {
  3082. Counter collection with advice
  3083.  }            X        B.17 
  3084. .T&
  3085. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3086.  {
  3087. Cross\(hyreferencing indication
  3088.  }        X            B.18 
  3089. .T&
  3090. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3091. Deferred delivery    X                B.19 
  3092. .T&
  3093. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3094.  {
  3095. Deferred delivery cancellation
  3096.  }    X                B.20 
  3097. .T&
  3098. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3099. Delivery notification    X                B.21 
  3100. .T&
  3101. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3102.  {
  3103. Delivery time stamp indication
  3104.  }    X                B.22 
  3105. .T&
  3106. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3107.  {
  3108. Delivery via Bureaufax service
  3109.  }            X        B.23 
  3110. .T&
  3111. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3112.  {
  3113. Designation of recipient by directory name
  3114.  }    X                B.24 
  3115. .T&
  3116. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3117.  {
  3118. Disclosure of other recipients
  3119.  }    X                B.25 
  3120. .T&
  3121. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3122.  {
  3123. DL expansion history indication
  3124.  }    X                B.26 
  3125. .T&
  3126. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3127. DL expansion prohibited    X                B.27 
  3128. .T&
  3129. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3130. EMS (express mail service)            X        B.28 
  3131. .T&
  3132. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3133. Expiry date indication        X            B.29 
  3134. .T&
  3135. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3136. Explicit conversion    X                B.30 
  3137. .T&
  3138. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3139.  {
  3140. Fowarded IP\(hymessage indication
  3141.  }        X            B.31 
  3142. .T&
  3143. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3144. Garde of delivery selection    X                B.32 
  3145. .T&
  3146. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3147. Hold for delivery    X                B.33 
  3148. .T&
  3149. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3150. Implicit conversion    X                B.34 
  3151. .T&
  3152. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3153. Importance indication        X            B.35 
  3154. .T&
  3155. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3156. Incomplete copy indication        X            B.36 
  3157. .T&
  3158. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3159. IP\(hymessage identification        X            B.37 
  3160. .T&
  3161. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3162. Language indication        X            B.38 
  3163. .T&
  3164. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3165. Latest delivery designation    X                B.39 
  3166. .T&
  3167. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3168. Message flow confidentiality    X                B.40 
  3169. .T&
  3170. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3171. Message identification    X                B.41 
  3172. .T&
  3173. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3174. Message origin authentication    X                B.42 
  3175. .T&
  3176. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3177. Message security labelling    X                B.43 
  3178. .T&
  3179. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3180. Message sequence integrity    X                B.44 
  3181. .T&
  3182. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3183. Multi\(hydestination delivery    X                B.45 
  3184. .T&
  3185. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3186. Multi\(hypart body        X            B.46 
  3187. .T&
  3188. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3189. Non\(hydelivery notification    X                B.47 
  3190. _
  3191. .TE
  3192. .nr PS 9
  3193. .RT
  3194. .ad r
  3195. \fBTableau 3/F.400 [1T3.400], p. 18\fR 
  3196. .sp 1P
  3197. .RT
  3198. .ad b
  3199. .RT
  3200. .LP
  3201. .bp
  3202. .ce
  3203. \fBH.T. [2T3.400]\fR 
  3204. .ce
  3205. TABLE\ 3/F.400\ \fI(cont.)\fR 
  3206. .ps 9
  3207. .vs 11
  3208. .nr VS 11
  3209. .nr PS 9
  3210. .TS
  3211. center box;
  3212. cw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3213. Elements of service     MT    IPM    PD    MS    Annex B reference
  3214. _
  3215. .T&
  3216. lw(126p) | lw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3217.  {
  3218. Non\(hyreceipt notification request indication
  3219.  }        X            B.48 
  3220. .T&
  3221. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3222.  {
  3223. Non\(hyrepudiation of delivery
  3224.  }    X                B.49 
  3225. .T&
  3226. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3227. Non\(hyrepudiation of origin    X                B.50 
  3228. .T&
  3229. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3230.  {
  3231. Non\(hyrepudiation of submission
  3232.  }    X                B.51 
  3233. .T&
  3234. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3235. Obsoleting indication        X            B.52 
  3236. .T&
  3237. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3238. Ordinary mail            X        B.53 
  3239. .T&
  3240. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3241.  {
  3242. Original encoded information types indication
  3243.  }    X                B.54 
  3244. .T&
  3245. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3246. Originator indication        X            B.55 
  3247. .T&
  3248. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3249.  {
  3250. Originator requested alternate recipient
  3251.  }    X                B.56 
  3252. .T&
  3253. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3254.  {
  3255. Physical delivery notification by MHS
  3256.  }            X        B.57 
  3257. .T&
  3258. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3259.  {
  3260. Physical delivery notification by PDS
  3261.  }            X        B.58 
  3262. .T&
  3263. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3264. Physical forwarding allowed            X        B.59 
  3265. .T&
  3266. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3267. Physical fowarding prohibited            X        B.60 
  3268. .T&
  3269. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3270.  {
  3271. Prevention of non\(hydelivery notification
  3272.  }    X                B.61 
  3273. .T&
  3274. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3275.  {
  3276. Primary and copy recipients indication
  3277.  }        X            B.62 
  3278. .T&
  3279. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3280. Probe    X                B.63 
  3281. .T&
  3282. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3283. Probe origin authentication    X                B.64 
  3284. .T&
  3285. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3286. Proof of delivery    X                B.65 
  3287. .T&
  3288. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3289. Proof of submission    X                B.66 
  3290. .T&
  3291. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3292.  {
  3293. Receipt notification request indication
  3294.  }        X            B.67 
  3295. .T&
  3296. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3297.  {
  3298. Redirection disallowed by originator
  3299.  }    X                B.68 
  3300. .T&
  3301. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3302.  {
  3303. Redirection of incoming messages
  3304.  }    X                B.69 
  3305. .T&
  3306. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3307. Registered mail            X        B.70 
  3308. .T&
  3309. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3310.  {
  3311. Registered mail to addressee in person
  3312.  }            X        B.71 
  3313. .T&
  3314. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3315. Reply request indication        X            B.72 
  3316. .T&
  3317. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3318.  {
  3319. Replying IP\(hymessage indication
  3320.  }        X            B.73 
  3321. .T&
  3322. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3323. Report origin authentication    X                B.74 
  3324. .T&
  3325. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3326.  {
  3327. Request for forwarding address
  3328.  }            X        B.75 
  3329. .T&
  3330. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3331. Requested delivery method    X                B.76 
  3332. .T&
  3333. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3334. Restricted delivery    X                B.77 
  3335. .T&
  3336. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3337. Return of content    X                B.78 
  3338. .T&
  3339. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3340. Secure access management    X                B.79 
  3341. .T&
  3342. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3343. Sensitivity indication        X            B.80 
  3344. .T&
  3345. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3346. Special delivery            X        B.81 
  3347. .T&
  3348. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3349. Stored message alert                X    B.82 
  3350. .T&
  3351. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3352.  {
  3353. Stored message auto\(hyforward
  3354.  }                X    B.83 
  3355. .T&
  3356. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3357. Stored message deletion                X    B.84 
  3358. .T&
  3359. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3360. Stored message fetching                X    B.85 
  3361. .T&
  3362. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3363. Stored message listing                X    B.86 
  3364. .T&
  3365. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3366. Stored message summary                X    B.87 
  3367. .T&
  3368. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3369. Subject indication        X            B.88 
  3370. .T&
  3371. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3372.  {
  3373. Submission time stamp indication
  3374.  }    X                B.89 
  3375. .T&
  3376. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3377. Type body        X            B.90 
  3378. .T&
  3379. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3380.  {
  3381. Undeliverable mail with return of physical message
  3382.  }            X        B.91 
  3383. .T&
  3384. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3385. Use of distribution list    X                B.92 
  3386. .T&
  3387. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3388.  {
  3389. User/UA capabilities registration
  3390.  }    X                B.93 
  3391. _
  3392. .TE
  3393. .nr PS 9
  3394. .RT
  3395. .ad r
  3396. \fBTableau 3/F.400 [2T3.400], p. 19\fR 
  3397. .sp 1P
  3398. .RT
  3399. .ad b
  3400. .RT
  3401. .LP
  3402. .bp
  3403. .sp 2P
  3404. .LP
  3405. \fB19\fR     \fBClassification\fR 
  3406. .sp 1P
  3407. .RT
  3408. .sp 1P
  3409. .LP
  3410. 19.1
  3411.     \fIPurpose of classification\fR 
  3412. .sp 9p
  3413. .RT
  3414. .PP
  3415. The elements of service of MHS are classified either as belonging to a 
  3416. basic (also called base for PD and MS) service, or as optional user 
  3417. facilities. Elements of service belonging to a basic service are inherently
  3418. part of that service \(em\ they constitute the basic service and are always
  3419. provided and available for use of that service.
  3420. .PP
  3421. Other elements of service, called optional user facilities, can be
  3422. selected by the subscriber or user, either on a per\(hymessage basis, or for an
  3423. agreed contractual period of time. Each optional user facility is classified 
  3424. as either essential or additional. Essential (E) optional user facilities 
  3425. are to be made available to all MH users. Additional (A) optional user 
  3426. facilities can be made available for national use, and for international 
  3427. use on the basis of bilateral agreement. 
  3428. .RT
  3429. .sp 1P
  3430. .LP
  3431. 19.2
  3432.     \fIBasic message transfer service\fR 
  3433. .sp 9p
  3434. .RT
  3435. .PP
  3436. The basic MT service enables a UA to submit and to have messages
  3437. delivered to it. If a message cannot be delivered, the originating UA is so
  3438. informed through a non\(hydelivery notification. Each message is uniquely and
  3439. unambiguously identified. To facilitate meaningful communication, a UA can
  3440. specify the encoded information type(s) that can be contained in messages 
  3441. which are delivered to it. The content type and original encoded information 
  3442. type(s) of a message and an indication of any conversions that have been 
  3443. performed, and the resulting encoded information type(s), are supplied 
  3444. with each delivered 
  3445. message. In addition, the submission time and delivery time are supplied 
  3446. with each message. The MT elements of service belonging to the basic MT 
  3447. service are listed in Table\ 4/F.400. 
  3448. .RT
  3449. .ce
  3450. \fBH.T. [T4.400]\fR 
  3451. .ce
  3452.  
  3453. .ce
  3454. TABLE\ 4/F.400
  3455. .ce
  3456. \fBElements of service belonging to the basic MT service\fR 
  3457. .ps 9
  3458. .vs 11
  3459. .nr VS 11
  3460. .nr PS 9
  3461. .TS
  3462. center box;
  3463. cw(120p) | cw(42p) .
  3464. Elements of service     Annex B ref.
  3465. _
  3466. .T&
  3467. lw(120p) | cw(42p) .
  3468. Access management    B.1\ 
  3469. .T&
  3470. lw(120p) | cw(42p) .
  3471. Content type indication    B.12 
  3472. .T&
  3473. lw(120p) | cw(42p) .
  3474. Converted indication    B.15 
  3475. .T&
  3476. lw(120p) | cw(42p) .
  3477.  {
  3478. Delivery time stamp indication
  3479.  }    B.22 
  3480. .T&
  3481. lw(120p) | cw(42p) .
  3482. Message indication    B.41 
  3483. .T&
  3484. lw(120p) | cw(42p) .
  3485. Non\(hydelivery notification    B.47 
  3486. .T&
  3487. lw(120p) | cw(42p) .
  3488.  {
  3489. Original encoded information types indication
  3490.  }    B.54 
  3491. .T&
  3492. lw(120p) | cw(42p) .
  3493.  {
  3494. Submission time stamp indication
  3495.  }    B.89 
  3496. .T&
  3497. lw(120p) | cw(42p) .
  3498.  {
  3499. User/UA capabilities registration
  3500.  }    B.93 
  3501. _
  3502. .TE
  3503. .nr PS 9
  3504. .RT
  3505. .ad r
  3506. \fBTable 4/F.400 [T4.400], p.\fR 
  3507. .sp 1P
  3508. .RT
  3509. .ad b
  3510. .RT
  3511. .LP
  3512. .sp 2
  3513. .sp 1P
  3514. .LP
  3515. 19.3
  3516.     \fIMT service optional user facilities\fR 
  3517. .sp 9p
  3518. .RT
  3519. .PP
  3520. Optional user facilities for the MT service can be selected on a
  3521. per\(hymessage basis, or for an agreed period of time. Each optional user 
  3522. facility is classified as either essential or additional as described in 
  3523. \(sc\ 19.1. 
  3524. Table\ 5/F.400 lists the elements of service comprising the optional user
  3525. facilities of the MT service with their classification and their availability 
  3526. (PM: per\(hymessage; CA: contractual agreement). Optional user facilities 
  3527. for the PD service and the message store, while forming a part of the MT 
  3528. service 
  3529. optional user facilities, are not listed in this table because they are 
  3530. subject to either a PDAU or an MS being supplied, and are given separate 
  3531. classifications in Tables\ 6/F.400\(hy9/F.400.
  3532. .bp
  3533. .RT
  3534. .ce
  3535. \fBH.T. [T5.400]\fR 
  3536. .ce
  3537.  
  3538. .ce
  3539. TABLE\ 5/F.400
  3540. .ce
  3541. \fBMT service optional user facilities\fR 
  3542. .ps 9
  3543. .vs 11
  3544. .nr VS 11
  3545. .nr PS 9
  3546. .TS
  3547. center box;
  3548. cw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3549. Elements of service     Classification    Available     Annex B ref.
  3550. _
  3551. .T&
  3552. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3553. Alternate recipient allowed    E    PM    B.3\ 
  3554. .T&
  3555. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3556.  {
  3557. Alternate recipient assignment
  3558.  }    A    CA    B.4\ 
  3559. .T&
  3560. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3561. Content confidentiality    A    PM    B.10 
  3562. .T&
  3563. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3564. Content integrity    A    PM    B.11
  3565. .T&
  3566. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3567. Conversion prohibition    E    PM    B.13 
  3568. .T&
  3569. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3570.  {
  3571. Conversion prohibition in case of loss of information
  3572.  }    A    PM    B.14 
  3573. .T&
  3574. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3575. Deffered delivery    E    PM    B.19 
  3576. .T&
  3577. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3578. Defered delivery cancellation    E    PM    B.20 
  3579. .T&
  3580. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3581. Delivery notification    E    PM    B.21 
  3582. .T&
  3583. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3584.  {
  3585. Designation of recipient by directory name
  3586.  }    A    PM    B.24 
  3587. .T&
  3588. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3589.  {
  3590. Disclosure of other recipients
  3591.  }    E    PM    B.25 
  3592. .T&
  3593. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3594.  {
  3595. DL expansion history indication
  3596.  }    E    PM    B.26 
  3597. .T&
  3598. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3599. DL expansion prohibited    A    PM    B.27 
  3600. .T&
  3601. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3602. Explicit conversion    A    PM    B.30 
  3603. .T&
  3604. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3605. Grade of delivery selection    E    PM    B.32 
  3606. .T&
  3607. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3608. Hold for delivery    A    CA    B.33 
  3609. .T&
  3610. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3611. Implicit conversion    A    CA    B.34 
  3612. .T&
  3613. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3614. Lastest delivery designation    A    PM    B.39 
  3615. .T&
  3616. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3617. Message flow confidentiality    A    PM    B.40 
  3618. .T&
  3619. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3620. Message origin authentication    A    PM    B.42 
  3621. .T&
  3622. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3623. Message security labelling    A    PM    B.43 
  3624. .T&
  3625. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3626. Message sequence integrity    A    PM    B.44 
  3627. .T&
  3628. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3629. Multi\(hydestination delivery    A    PM    B.45 
  3630. .T&
  3631. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3632.  {
  3633. Non\(hyrepudiation of delivery
  3634.  }    A    PM    B.49 
  3635. .T&
  3636. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3637.  {
  3638. Non\(hyrepudiatation of origin
  3639.  }    A    PM    B.50 
  3640. .T&
  3641. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3642.  {
  3643. Non\(hyrepudiation of submission
  3644.  }    A    PM    B.51 
  3645. .T&
  3646. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3647.  {
  3648. Originator requested alternate recipient
  3649.  }    A    PM    B.56 
  3650. .T&
  3651. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3652.  {
  3653. Prevention of non\(hydelivery notification
  3654.  }    A    PM    B.61 
  3655. .T&
  3656. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3657. Probe    E    PM    B.63 
  3658. .T&
  3659. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3660. Probe origin authentication    A    PM    B.64 
  3661. .T&
  3662. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3663. Proof of delivery    A    PM    B.65 
  3664. .T&
  3665. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3666. Proof of submission    A    PM    B.66 
  3667. .T&
  3668. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3669.  {
  3670. Redirection disallowed by originator
  3671.  }    A    PM    B.68 
  3672. .T&
  3673. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3674.  {
  3675. Redirection of incoming messages
  3676.  }    A    CA    B.69 
  3677. .T&
  3678. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3679. Report origin authentication    A    PM    B.74 
  3680. .T&
  3681. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3682. Requested delivery method    E | ua\d\u)\d    PM    B.76
  3683. .T&
  3684. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3685. Restricted delivery    A    CA    B.77 
  3686. .T&
  3687. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3688. Return of content    A    PM    B.78 
  3689. .T&
  3690. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3691. Secure access management    A    CA    B.79 
  3692. .T&
  3693. lw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3694. Use of distribution list    A    PM     B.92
  3695. .TE
  3696. .LP
  3697. \ua\d\u)\d
  3698. Does not imply the provision of all delivery methods which may be requested.
  3699. .nr PS 9
  3700. .RT
  3701. .ad r
  3702. \fBTable 5/F.400 [T5.400], p.\fR 
  3703. .sp 1P
  3704. .RT
  3705. .ad b
  3706. .RT
  3707. .LP
  3708. .bp
  3709. .sp 1P
  3710. .LP
  3711. 19.4
  3712.     \fIBase MH/PD service intercommunication\fR 
  3713. .sp 9p
  3714. .RT
  3715. .PP
  3716. The base MH/PD service intercommunication can be supplied, to
  3717. enhance the MT service, and enables messages to be delivered to recipients 
  3718. in a physical (typically hard copy) format via a physical delivery service 
  3719. such as the postal service. This capability is applicable for use by any 
  3720. application 
  3721. making use of the MT service. The MH/PD elements of service belonging to the
  3722. base MH/PD service intercommunication are available on a per\(hyrecipient basis
  3723. and are listed in Table\ 6/F.400. When this intercommunication is provided,
  3724. through a PDAU, all the elements of service shown in Table\ 6/F.400 shall be
  3725. supported.
  3726. .RT
  3727. .ce
  3728. \fBH.T. [T6.400]\fR 
  3729. .ce
  3730. TABLE\ 6/F.400
  3731. .ce
  3732. \fBElements of service belonging to the base MH/PD\fR 
  3733. .ce
  3734. \fB   service intercommunication\fR 
  3735. .ps 9
  3736. .vs 11
  3737. .nr VS 11
  3738. .nr PS 9
  3739. .TS
  3740. center box;
  3741. cw(120p) | cw(42p) .
  3742. Elements of service    Annex B ref.
  3743. _
  3744. .T&
  3745. lw(120p) | cw(42p) .
  3746. Basic physical rendition    B.7\ 
  3747. .T&
  3748. lw(120p) | cw(42p) .
  3749. Ordinary mail    B.53 
  3750. .T&
  3751. lw(120p) | cw(42p) .
  3752. Physical forwarding allowed    B.59 
  3753. .T&
  3754. lw(120p) | cw(42p) .
  3755.  {
  3756. Undeliverable mail with return of physical message
  3757.  }    B.91 
  3758. _
  3759. .TE
  3760. .nr PS 9
  3761. .RT
  3762. .ad r
  3763. \fBTable 6/F.400 [T6.400], p.\fR 
  3764. .sp 1P
  3765. .RT
  3766. .ad b
  3767. .RT
  3768. .sp 1P
  3769. .LP
  3770. 19.5
  3771.     \fIOptional user facilities for MH/PD service intercommunication\fR 
  3772. .sp 9p
  3773. .RT
  3774. .PP
  3775. Base MH/PD elements of servie \(sc 19.4) together with the optional
  3776. user facilities listed below, can be used together for the provision of the
  3777. MH/PD service intercommunication. This capability is applicable for use 
  3778. by any application making use of the enhanced MT service. These optional 
  3779. user 
  3780. facilities can be selected on a per\(hyrecipient basis and are listed in
  3781. Table\ 7/F.400.
  3782. .RT
  3783. .ce
  3784. \fBH.T. [T7.400]\fR 
  3785. .ce
  3786. TABLE\ 7/F.400
  3787. .ce
  3788. \fBOptional user facilities for MH/PD service intercommunication\fR 
  3789. .ps 9
  3790. .vs 11
  3791. .nr VS 11
  3792. .nr PS 9
  3793. .TS
  3794. center box;
  3795. cw(132p) | cw(36p) | cw(36p) .
  3796. Elements of service    Classification    Annex B ref.
  3797. _
  3798. .T&
  3799. lw(132p) | cw(36p) | cw(36p) .
  3800. Additional physical rendition    A    B.2\ 
  3801. .T&
  3802. lw(132p) | cw(36p) | cw(36p) .
  3803. Counter collection    E    B.16
  3804. .T&
  3805. lw(132p) | cw(36p) | cw(36p) .
  3806.  {
  3807. Counter collection with advice
  3808.  }    A    B.17 
  3809. .T&
  3810. lw(132p) | cw(36p) | cw(36p) .
  3811.  {
  3812. Delivery via Bureaufax service
  3813.  }    A    B.23 
  3814. .T&
  3815. lw(132p) | cw(36p) | cw(36p) .
  3816.  {
  3817. EMS (express mail service) | ua\d\u)\d
  3818.  }    E    B.28 
  3819. .T&
  3820. lw(132p) | cw(36p) | cw(36p) .
  3821.  {
  3822. Physical delivery notification by MHS
  3823.  }    A    B.57
  3824. .T&
  3825. lw(132p) | cw(36p) | cw(36p) .
  3826.  {
  3827. Physical delivery notification by PDS
  3828.  }    A    B.58 
  3829. .T&
  3830. lw(132p) | cw(36p) | cw(36p) .
  3831.  {
  3832. Notification forwarding prohibited
  3833.  }    A    B.60 
  3834. .T&
  3835. lw(132p) | cw(36p) | cw(36p) .
  3836. Registered mail    A    B.70 
  3837. .T&
  3838. lw(132p) | cw(36p) | cw(36p) .
  3839.  {
  3840. Registered mail to addressee in person
  3841.  }    A    B.71 
  3842. .T&
  3843. lw(132p) | cw(36p) | cw(36p) .
  3844.  {
  3845. Request for forwarding address
  3846.  }    A    B.75 
  3847. .T&
  3848. lw(132p) | cw(36p) | cw(36p) .
  3849. Special delivery | ua\d\u)\d    E     B.81 
  3850. .TE
  3851. .LP
  3852. \ua\d\u)\d
  3853. At least one or the other shall be supported by the PDAU
  3854. and the associated PDS.
  3855. .nr PS 9
  3856. .RT
  3857. .ad r
  3858. \fBTable 7/F.400 [T7.400], p.\fR 
  3859. .sp 1P
  3860. .RT
  3861. .ad b
  3862. .RT
  3863. .LP
  3864. .bp
  3865. .sp 1P
  3866. .LP
  3867. 19.6
  3868.     \fIBase message store\fR 
  3869. .sp 9p
  3870. .RT
  3871. .PP
  3872. The base message store is optionally available to provide for
  3873. storage and management of incoming messages acting as an intermediary between 
  3874. a UA and an MTA. The MS is applicable for use in any application making 
  3875. use of 
  3876. the MT service. The elements of service belonging to the base message store 
  3877. are listed in Table\ 8/F.400. When an MS is provided, all the elements 
  3878. of service 
  3879. shown in Table\ 8/F.400 shall be supported.
  3880. .RT
  3881. .ce
  3882. \fBH.T. [T8.400]\fR 
  3883. .ce
  3884. TABLE\ 8/F.400
  3885. .ce
  3886. \fBBase message store 
  3887. .ps 9
  3888. .vs 11
  3889. .nr VS 11
  3890. .nr PS 9
  3891. .TS
  3892. center box;
  3893. cw(120p) | cw(42p) .
  3894. Elements of service     Annex B ref.
  3895. _
  3896. .T&
  3897. lw(120p) | cw(42p) .
  3898. Stored message deletion    B.84 
  3899. .T&
  3900. lw(120p) | cw(42p) .
  3901. Stored message fetching    B.85 
  3902. .T&
  3903. lw(120p) | cw(42p) .
  3904. Stored message listing    B.86 
  3905. .T&
  3906. lw(120p) | cw(42p) .
  3907. Stored message summary    B.87 
  3908. _
  3909. .TE
  3910. .nr PS 9
  3911. .RT
  3912. .ad r
  3913. \fBTable 8/F.400 [T8.400], p.\fR 
  3914. .sp 1P
  3915. .RT
  3916. .ad b
  3917. .RT
  3918. .sp 1P
  3919. .LP
  3920. .sp 1
  3921. 19.7
  3922.     \fIMS optional user facilities\fR 
  3923. .sp 9p
  3924. .RT
  3925. .PP
  3926. Base MS elements of service (\(sc 19.6) together with the optional
  3927. user facilities listed below can be used together for enhanced use of a 
  3928. message store. The enhanced MS is applicable for use in any application 
  3929. making use of the MT service. The elements of service comprising the MS 
  3930. optional user 
  3931. facilities are listed in Table\ 9/F.400.
  3932. .RT
  3933. .ce
  3934. \fBH.T. [T9.400]\fR 
  3935. .ce
  3936. TABLE\ 9/F.400
  3937. .ce
  3938. \fBMS optional user facilities\fR 
  3939. .ps 9
  3940. .vs 11
  3941. .nr VS 11
  3942. .nr PS 9
  3943. .TS
  3944. center box;
  3945. cw(132p) | cw(36p) | cw(36p) .
  3946. Elements of service     Classification    Annex B ref.
  3947. _
  3948. .T&
  3949. lw(132p) | cw(36p) | cw(36p) .
  3950. Stored message alert    A    B.82 
  3951. .T&
  3952. lw(132p) | cw(36p) | cw(36p) .
  3953.  {
  3954. Stored message auto\(hyforward
  3955.  }    A    B.83 
  3956. _
  3957. .TE
  3958. .nr PS 9
  3959. .RT
  3960. .ad r
  3961. \fBTable 9/F.400 [T9.400], p.\fR 
  3962. .sp 1P
  3963. .RT
  3964. .ad b
  3965. .RT
  3966. .sp 1P
  3967. .LP
  3968. .sp 1
  3969. 19.8
  3970.     \fIBasic interpersonal messaging service\fR 
  3971. .sp 9p
  3972. .RT
  3973. .PP
  3974. The basic IPM service, which makes use of the MT service, enables a user 
  3975. to send and receive IP\(hymessages. A user prepares IP\(hymessages with 
  3976. the 
  3977. assistance of his user agent (UA). User agents cooperate with each other to
  3978. facilitate communication between their respective users. To send an IP\(hymessage, 
  3979. the originating user submits the message to his UA specifying the O/R name 
  3980. of the recipient who is to receive the IP\(hymessage. The IP\(hymessage, 
  3981. which has an 
  3982. identifier conveyed with it, is then sent by the originator's UA to the
  3983. recipient's UA via the message transfer service.
  3984. .bp
  3985. .PP
  3986. Following a successful delivery to the recipient's UA, the IP\(hymessage 
  3987. can be received by the recipient. To facilitate meaningful communication, 
  3988. recipient can specify the encoded information type(s) contained in IP\(hymessages 
  3989. that he will allow to be delivered to his UA. The original encoded information 
  3990. type(s) and an indication of any conversions that have been performed and 
  3991. the resulting encoded information type(s) are supplied with each delivered 
  3992. IP\(hymessage. In addition, the submission time and delivery time are supplied
  3993. with each IP\(hymessage. Non\(hydelivery notification is provided with 
  3994. the basic 
  3995. service. The IPM elements of service belonging to the basic IPM service are
  3996. listed in Table\ 10/F.400.
  3997. .RT
  3998. .ce
  3999. \fBH.T. [T10.400]\fR 
  4000. .ce
  4001. TABLE\ 10/F.400
  4002. .ce
  4003. \fBElements of service belonging to the basic IPM service\fR 
  4004. .ps 9
  4005. .vs 11
  4006. .nr VS 11
  4007. .nr PS 9
  4008. .TS
  4009. center box;
  4010. cw(120p) | cw(42p) .
  4011. Elements of service    Annex B ref.
  4012. _
  4013. .T&
  4014. lw(120p) | cw(42p) .
  4015. Access management    B.1\ 
  4016. .T&
  4017. lw(120p) | cw(42p) .
  4018. Content type indication    B.12
  4019. .T&
  4020. lw(120p) | cw(42p) .
  4021. Converted indication    B.15 
  4022. .T&
  4023. lw(120p) | cw(42p) .
  4024.  {
  4025. Delivery time stamp indication
  4026.  }    B.22 
  4027. .T&
  4028. lw(120p) | cw(42p) .
  4029. IP\(hymessage identification    B.37 
  4030. .T&
  4031. lw(120p) | cw(42p) .
  4032. Message identification    B.41 
  4033. .T&
  4034. lw(120p) | cw(42p) .
  4035. Non\(hydelivery notification    B.47 
  4036. .T&
  4037. lw(120p) | cw(42p) .
  4038.  {
  4039. Original encoded information types indication
  4040.  }    B.54 
  4041. .T&
  4042. lw(120p) | cw(42p) .
  4043.  {
  4044. Submission time stamp indication
  4045.  }    B.89 
  4046. .T&
  4047. lw(120p) | cw(42p) .
  4048. Typed body    B.90 
  4049. .T&
  4050. lw(120p) | cw(42p) .
  4051.  {
  4052. User/UA capabilities registration
  4053.  }    B.93 
  4054. _
  4055. .TE
  4056. .nr PS 9
  4057. .RT
  4058. .ad r
  4059. \fBTable 10/F.400 [T10.400], p.\fR 
  4060. .sp 1P
  4061. .RT
  4062. .ad b
  4063. .RT
  4064. .sp 1P
  4065. .LP
  4066. 19.9
  4067.     \fIIPM service optional user facilities\fR 
  4068. .sp 9p
  4069. .RT
  4070. .PP
  4071. A set of the elements of service of the IPM service are optional
  4072. user facilities. The optional user facilities of the IPM service, which 
  4073. can be selected on a per\(hymessage basis or for an agreed contractual 
  4074. period of time, 
  4075. are listed in Table\ 11/F.400 and Table\ 12/F.400, respectively. Local user
  4076. facilities can be usefully provided in conjunction with some of these user
  4077. facilities.
  4078. .PP
  4079. The optional user facilities of the IPM service that are selected on a 
  4080. per\(hymessage basis are classified for both origination and reception 
  4081. by UAs. If an MD offers these optional user facilities for origination 
  4082. by UAs, then a user is able to create and send IP\(hymessages according 
  4083. to the procedures defined for the associated element of service. If an 
  4084. MD offers these optional user 
  4085. facilities for reception by UAs, MSs and AUs, then the receiving UA, MS and
  4086. PDAU will be able to receive and recognize the indication associated with 
  4087. the corresponding element of service and to inform the user of the requested 
  4088. optional user facility. Each optional user facility is classified as additional 
  4089. (A) or essential (E) for UAs from these two perspectives. 
  4090. .PP
  4091. \fINote\fR \ \(em\ With the access protocol described in Recommendation 
  4092. T.330, teletex terminals are able to make use of the basic IPM service 
  4093. as well as of the optional user facilities provided by the message handling 
  4094. system.
  4095. .bp
  4096. .RT
  4097. .ce
  4098. \fBH.T. [1T11.400]\fR 
  4099. .ce
  4100. TABLE\ 11/F.400
  4101. .ce
  4102. \fBIPM optional user facilities selectable on a per\(hymessage basis\fR 
  4103. .ps 9
  4104. .vs 11
  4105. .nr VS 11
  4106. .nr PS 9
  4107. .TS
  4108. center box;
  4109. cw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4110. Elements of service    Origination    Reception    Annex B ref.
  4111. _
  4112. .T&
  4113. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4114. Additional physical rendition    A    A    B.2\ 
  4115. .T&
  4116. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4117. Alternate recipient allowed    A    A    B.3\ 
  4118. .T&
  4119. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4120. Authorizing users indication    A    E    B.5\ 
  4121. .T&
  4122. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4123. Auto\(hyforwarded indication    A    E    B.6\ 
  4124. .T&
  4125. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4126. Basic physical rendition    A    E*    B.7\ 
  4127. .T&
  4128. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4129.  {
  4130. Blind copy recipient indication
  4131.  }    A    E    B.8\ 
  4132. .T&
  4133. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4134.  {
  4135. Body part encryption indication
  4136.  }    A    E    B.9\ 
  4137. .T&
  4138. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4139. Content confidentiality    A    A    B.10 
  4140. .T&
  4141. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4142. Content integrity    A    A    B.11 
  4143. .T&
  4144. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4145. Conversion prohibition    E    E    B.13 
  4146. .T&
  4147. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4148.  {
  4149. Conversion prohibition in case of loss of information
  4150.  }        N/A    B.14 
  4151. .T&
  4152. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4153. Counter collection    A    E*    B.16 
  4154. .T&
  4155. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4156.  {
  4157. Counter collection with advice
  4158.  }    A    A    B.17 
  4159. .T&
  4160. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4161.  {
  4162. Cross\(hyreferencing indication
  4163.  }    A    E    B.18 
  4164. .T&
  4165. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4166. Deffered delivery    E    N/A    B.19 
  4167. .T&
  4168. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4169.  {
  4170. Deffered delivery cancellation
  4171.  }    A    N/A    B.20 
  4172. .T&
  4173. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4174. Delivery notification    E    N/A    B.21 
  4175. .T&
  4176. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4177.  {
  4178. Delivery via Bureaufax service
  4179.  }    A    A    B.23 
  4180. .T&
  4181. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4182.  {
  4183. Designation of recipient by directory name
  4184.  }    A    N/A    B.24 
  4185. .T&
  4186. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4187.  {
  4188. Disclosure of other recipients
  4189.  }    A    E    B.25 
  4190. .T&
  4191. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4192.  {
  4193. DL expansion history indication
  4194.  }    N/A    E    B.26 
  4195. .T&
  4196. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4197. DL expansion prohibited    A    A    B.27 
  4198. .T&
  4199. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4200.  {
  4201. EMS (express mail service) | ua\d\u)\d
  4202.  }    A    E*    B.28 
  4203. .T&
  4204. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4205. Expiry date indication    A    E    B.29 
  4206. .T&
  4207. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4208. Explicit conversion    A    N/A    B.30 
  4209. .T&
  4210. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4211.  {
  4212. Forwarded IP\(hymessage indication
  4213.  }    A    E    B.31 
  4214. .T&
  4215. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4216. Grade of delivery selection    E    E    B.32 
  4217. .T&
  4218. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4219. Importance indication    A    E    B.35 
  4220. .T&
  4221. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4222. Incomplete copy indication    A    A    B.36 
  4223. .T&
  4224. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4225. Language indication    A    E    B.38 
  4226. .T&
  4227. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4228. Latest delivery designation    A    N/A    B.39 
  4229. .T&
  4230. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4231. Message flow confidentiality    A    N/A    B.40
  4232. .T&
  4233. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4234. Message origin authentication    A    A    B.42 
  4235. .T&
  4236. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4237. Message security labelling    A    A    B.43 
  4238. .T&
  4239. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4240. Message sequence integrity    A    A    B.44 
  4241. .T&
  4242. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4243. Multi\(hydestination delivery    E    N/A    B.45 
  4244. .T&
  4245. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4246. Multi\(hypart body    A    E    B.46 
  4247. .T&
  4248. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4249.  {
  4250. Non\(hyreceipt notification request indication
  4251.  }    A    E    B.48 
  4252. .T&
  4253. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4254.  {
  4255. Non\(hyrepudiation of delivery
  4256.  }    A    A    B.49 
  4257. .T&
  4258. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4259. Non\(hyrepudiation of origin    A    A    B.50 
  4260. .T&
  4261. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4262.  {
  4263. Non\(hyrepudiation of submission
  4264.  }    A    A    B.51 
  4265. .T&
  4266. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4267. Obsoleting indication    A    E    B.52 
  4268. .T&
  4269. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4270. Ordinary mail    A    E*    B.53 
  4271. .T&
  4272. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4273. Originator indication    E    E    B.55 
  4274. .T&
  4275. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4276.  {
  4277. Originator requested alternate recipient
  4278.  }    A    N/A    B.56 
  4279. .T&
  4280. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4281.  {
  4282. Physical delivery notification by MHS
  4283.  }    A    A    B.57 
  4284. .T&
  4285. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4286.  {
  4287. Physical delivery notification by PDS
  4288.  }    A    E*    B.58 
  4289. .T&
  4290. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4291. Physical forwarding allowed    A    E*    B.59 
  4292. _
  4293. .TE
  4294. .nr PS 9
  4295. .RT
  4296. .ad r
  4297. \fBTableau 11/F.400 [1T11.400], p. 27\fR 
  4298. .sp 1P
  4299. .RT
  4300. .ad b
  4301. .RT
  4302. .LP
  4303. .bp
  4304. .ce
  4305. \fBH.T. [2T11.400]\fR 
  4306. .ce
  4307. TABLE\ 11/F.400\ \fI(cont.)\fR 
  4308. .ps 9
  4309. .vs 11
  4310. .nr VS 11
  4311. .nr PS 9
  4312. .TS
  4313. center box;
  4314. cw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4315. Elements of service    Origination    Reception    Annex B ref.
  4316. _
  4317. .T&
  4318. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4319.  {
  4320. Physical forwarding prohibited
  4321.  }    A    E*    B.60 
  4322. .T&
  4323. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4324.  {
  4325. Prevention of non\(hydelivery notification
  4326.  }    A    N/A    B.61 
  4327. .T&
  4328. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4329.  {
  4330. Primary and copy recipients indication
  4331.  }    E    E    B.62 
  4332. .T&
  4333. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4334. Probe    A    N/A    B.63 
  4335. .T&
  4336. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4337. Probe origin authentication    A    A    B.64 
  4338. .T&
  4339. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4340. Proof of delivery    A    A    B.65 
  4341. .T&
  4342. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4343. Proof of submission    A    A    B.66 
  4344. .T&
  4345. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4346.  {
  4347. Receipt notification request indication
  4348.  }    A    A    B.67 
  4349. .T&
  4350. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4351.  {
  4352. Redirection disallowed by originator
  4353.  }    A    N/A    B.68
  4354. .T&
  4355. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4356. Registred mail    A    A    B.70 
  4357. .T&
  4358. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4359.  {
  4360. Registred mail to addressee in person
  4361.  }    A    A    B.71 
  4362. .T&
  4363. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4364. Reply request indication    A    E    B.72 
  4365. .T&
  4366. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4367.  {
  4368. Reply IP\(hymessage indication
  4369.  }    E    E    B.73 
  4370. .T&
  4371. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4372. Report origin authentication    A    A    B.74 
  4373. .T&
  4374. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4375.  {
  4376. Request for forwarding address
  4377.  }    A    A    B.75
  4378. .T&
  4379. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4380. Requested delivery method    E    N/A    B.76 
  4381. .T&
  4382. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4383. Return of content    A    N/A    B.78 
  4384. .T&
  4385. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4386. Sensitivity indication    A    E    B.80 
  4387. .T&
  4388. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4389. Special delivery | ua\d\u)\d    A    E*    B.81 
  4390. .T&
  4391. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4392. Stored message deletion    N/A    E**    B.84 
  4393. .T&
  4394. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4395. Stored message fetching    N/A    E**    B.85 
  4396. .T&
  4397. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4398. Stored message listing    N/A    E**    B.86 
  4399. .T&
  4400. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4401. Stored message summary    N/A    E**    B.87 
  4402. .T&
  4403. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4404. Subject indication    E    E    B.88 
  4405. .T&
  4406. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4407.  {
  4408. Undeliverable mail with return of physical message
  4409.  }    A    E*    B.91 
  4410. .T&
  4411. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4412. Use of distribution list    A    A    B.92 
  4413. Essential optional user facility has to be provided.
  4414. Essential optional user facility only applying to PDAUs.
  4415. Essential optional user facility only applying to MSs.
  4416. Additional optional user facility can be provided.
  4417. .TE
  4418. .IP N/A
  4419. Not applicable.
  4420. .LP
  4421. \ua\d\u)\d
  4422. At least EMS or special delivery shall be supported by the
  4423. PDAU and associated PDS.
  4424. .LP
  4425. \fINote\fR
  4426. \ \(em\ Bilateral agreement may be necessary in cases of reception by
  4427. UA of elements of service classified by A.
  4428. .nr PS 9
  4429. .RT
  4430. .ad r
  4431. \fBTableau 11/F.400 [2T11.400], p. 28\fR 
  4432. .sp 1P
  4433. .RT
  4434. .ad b
  4435. .RT
  4436. .LP
  4437. .rs
  4438. .sp 07P
  4439. .ad r
  4440. BLANC
  4441. .ad b
  4442. .RT
  4443. .LP
  4444. .bp
  4445. .ce
  4446. \fBH.T. [T12.400]\fR 
  4447. .ce
  4448. TABLE\ 12/F.400
  4449. .ce
  4450. \fBIPM optional user facilities agreed for a contractual
  4451. .ce
  4452. period of time 
  4453. .ps 9
  4454. .vs 11
  4455. .nr VS 11
  4456. .nr PS 9
  4457. .TS
  4458. center box;
  4459. cw(132p) | cw(36p) | cw(36p) .
  4460. Elements of service     Classification    Annex B ref.
  4461. _
  4462. .T&
  4463. lw(132p) | cw(36p) | cw(36p) .
  4464.  {
  4465. Alternate recipient assignment
  4466.  }    A    B.4\ 
  4467. .T&
  4468. lw(132p) | cw(36p) | cw(36p) .
  4469. Hold for delivery    A    B.33 
  4470. .T&
  4471. lw(132p) | cw(36p) | cw(36p) .
  4472. Implicit conversion    A    B.34 
  4473. .T&
  4474. lw(132p) | cw(36p) | cw(36p) .
  4475.  {
  4476. Redirection of incoming messages
  4477.  }    A    B.69 
  4478. .T&
  4479. lw(132p) | cw(36p) | cw(36p) .
  4480. Restricted delivery    A    B.77 
  4481. .T&
  4482. lw(132p) | cw(36p) | cw(36p) .
  4483. Secure access management    A    B.79 
  4484. .T&
  4485. lw(132p) | cw(36p) | cw(36p) .
  4486. Stored message alert    A    B.82 
  4487. .T&
  4488. lw(132p) | cw(36p) | cw(36p) .
  4489.  {
  4490. Stored message auto\(hyforward
  4491.  }    A    B.83 
  4492. _
  4493. .TE
  4494. .nr PS 9
  4495. .RT
  4496. .ad r
  4497. \fBTableau 12/F.400 [T12.400], p. 29\fR 
  4498. .sp 1P
  4499. .RT
  4500. .ad b
  4501. .RT
  4502. .LP
  4503. .rs
  4504. .sp 34P
  4505. .ad r
  4506. BLANC
  4507. .ad b
  4508. .RT
  4509. .sp 2P
  4510. .LP
  4511. \fBMONTAGE:\fR \ \ \ 
  4512. Annexe A sur le reste de cette page
  4513. .sp 1P
  4514. .RT
  4515. .LP
  4516. .bp
  4517.