home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / ccitt / 1988 / troff / 8_7_01.tro < prev    next >
Text File  |  1991-12-22  |  112KB  |  4,382 lines

  1. .rs
  2. .\" Troff code generated by TPS Convert from ITU Original Files
  3. .\"                 Not Copyright (~c) 1991 
  4. .\"
  5. .\" Assumes tbl, eqn, MS macros, and lots of luck.
  6. .TA 1c 2c 3c 4c 5c 6c 7c 8c
  7. .ds CH
  8. .ds CF
  9. .EQ
  10. delim @@
  11. .EN
  12. .nr LL 40.5P
  13. .nr ll 40.5P
  14. .nr HM 3P
  15. .nr FM 6P
  16. .nr PO 4P
  17. .nr PD 9p
  18. .po 4P
  19.  
  20. .rs
  21. \v'|.5i'
  22. .sp 1P
  23. .ce 1000
  24. \v'12P'
  25. \s12FASCICLE\ VIII.7
  26. \v'4P'
  27. .RT
  28. .ce 0
  29. .sp 1P
  30. .ce 1000
  31. \fBRecommendations\ X.400\ to\ X.420\fR \v'2P'
  32. .EF '%     \ \ \ ^''
  33. .OF ''' \ \ \ ^    %'
  34. .ce 0
  35. .sp 1P
  36. .ce 1000
  37. \fBDATA\ COMMUNICATION\ NETWORKS:\fR 
  38. .ce 0
  39. .sp 1P
  40. .ce 1000
  41. \fBMESSAGE\ HANDLING\ SYSTEMS\fR 
  42. .ce 0
  43. .sp 1P
  44. .LP
  45. .rs
  46. .sp 30P
  47. .LP
  48. .bp
  49. .LP
  50. \fBMONTAGE:\fR page 2 = page blanche.
  51. .sp 1P
  52. .RT
  53. .LP
  54. .bp
  55. .sp 2P
  56. .LP
  57. \fBRecommendation\ X.400\fR 
  58. .FS
  59. Recommendation F.400 is identical to
  60. X.400.
  61. .FE
  62. .RT
  63. .sp 2P
  64. .sp 1P
  65. .ce 1000
  66. \fBMESSAGE\ HANDLING\ SYSTEM\ AND\ SERVICE\ OVERVIEW\fR 
  67. .EF '%    Fascicle\ VIII.7\ \(em\ Rec.\ X.400''
  68. .OF '''Fascicle\ VIII.7\ \(em\ Rec.\ X.400    %'
  69. .ce 0
  70. .sp 1P
  71. .PP
  72. The establishment in various countries of telematic services and computer 
  73. based store and forward messaging services in association with 
  74. public networks creates a need to produce standards to facilitate international 
  75. message exchange between subscribers to such services. 
  76. .sp 1P
  77. .RT
  78. .sp 2P
  79. .LP
  80.     The\ CCITT,
  81. .sp 1P
  82. .RT
  83. .sp 1P
  84. .LP
  85. \fIconsidering\fR 
  86. .sp 9p
  87. .RT
  88. .PP
  89. (a)
  90. the need for message handling systems;
  91. .PP
  92. (b)
  93. the need to transfer and store messages of different
  94. types;
  95. .PP
  96. (c)
  97. that Recommendation X.200 defines the reference model of open systems interconnection 
  98. for CCITT applications; 
  99. .PP
  100. (d)
  101. that Recommendations X.208, X.217, X.218 and X.219
  102. provide the foundation for CCITT applications;
  103. .PP
  104. (e)
  105. that the X.500\(hySeries Recommendations define directory  systems;
  106. .PP
  107. (f)
  108. that message handling systems are defined in a series of Recommendations: 
  109. X.400, X.402, X.403, X.407, X.408, X.411, X.413 and X.419; 
  110. .PP
  111. (g)
  112. that interpersonal message is defined in
  113. Recommendation\ X.420 and T.330;
  114. .PP
  115. (h)
  116. that several F\(hySeries Recommendations describe public message handling 
  117. services: F.400, F.401, F.410 and F.420; 
  118. .PP
  119. (i)
  120. that several F\(hySeries Recommendations describe
  121. intercommunication between public message handling services and other services: 
  122. F.421, F.415 and F.422, 
  123. .sp 1P
  124. .LP
  125. \fIunanimously declares\fR 
  126. .sp 9p
  127. .RT
  128. .PP
  129. the view that the overall system and service overview of message handling 
  130. is defined in this Recommen 
  131. dation.
  132. .LP
  133. .sp 1
  134. .bp
  135. .sp 1P
  136. .ce 1000
  137. CONTENTS
  138. .ce 0
  139. .sp 1P
  140. .sp 2P
  141. .LP
  142. PART\ 1\ \(em\ \fIIntroduction\fR 
  143. .sp 1P
  144. .RT
  145. .sp 1P
  146. .LP
  147. 0
  148.     \fIIntroduction\fR 
  149. .sp 9p
  150. .RT
  151. .sp 1P
  152. .LP
  153. 1
  154.     \fIScope\fR 
  155. .sp 9p
  156. .RT
  157. .sp 1P
  158. .LP
  159. 2
  160.     \fIReferences\fR 
  161. .sp 9p
  162. .RT
  163. .sp 1P
  164. .LP
  165. 3
  166.     \fIDefinitions\fR 
  167. .sp 9p
  168. .RT
  169. .sp 1P
  170. .LP
  171. 4
  172.     \fIAbbreviations\fR 
  173. .sp 9p
  174. .RT
  175. .sp 1P
  176. .LP
  177. 5
  178.     \fIConventions\fR 
  179. .sp 9p
  180. .RT
  181. .sp 2P
  182. .LP
  183. PART\ 2\ \(em\ \fIGeneral description of MHS\fR 
  184. .sp 1P
  185. .RT
  186. .sp 1P
  187. .LP
  188. 6
  189.     \fIPurpose\fR 
  190. .sp 9p
  191. .RT
  192. .sp 1P
  193. .LP
  194. 7
  195.     \fIFunctional model of MHS\fR 
  196. .sp 9p
  197. .RT
  198. .LP
  199.     7.1
  200.     Description of the MHS model\fR 
  201. .LP
  202.     7.2
  203.     Structure of messages
  204. .LP
  205.     7.3
  206.     Application of the MHS model
  207. .LP
  208.     7.4
  209.     Message store
  210. .sp 1P
  211. .LP
  212. 8
  213.     \fIMessage transfer service\fR 
  214. .sp 9p
  215. .RT
  216. .LP
  217.     8.1
  218.     Submission and delivery
  219. .LP
  220.     8.2
  221.     Transfer
  222. .LP
  223.     8.3
  224.     Notifications
  225. .LP
  226.     8.4
  227.     User agent
  228. .LP
  229.     8.5
  230.     Message store
  231. .LP
  232.     8.6
  233.     Access unit
  234. .LP
  235.     8.7
  236.     Use of the MTS in the provision of public services
  237. .sp 1P
  238. .LP
  239. 9
  240.     \fIIPM service\fR 
  241. .sp 9p
  242. .RT
  243. .LP
  244.     9.1
  245.     IPM service functional model
  246. .LP
  247.     9.2
  248.     Structure of IP\(hymessages
  249. .LP
  250.     9.3
  251.     IP\(hynotifications
  252. .sp 1P
  253. .LP
  254. 10
  255.     \fIIntercommunication with physical delivery services\fR 
  256. .sp 9p
  257. .RT
  258. .LP
  259.     10.1
  260.     Introduction
  261. .LP
  262.     10.2
  263.     Organizational configurations
  264. .sp 1P
  265. .LP
  266. 11
  267.     \fISpecialized access\fR 
  268. .sp 9p
  269. .RT
  270. .LP
  271.     11.1
  272.     Introduction
  273. .LP
  274.     11.2
  275.     Teletex access
  276. .LP
  277.     11.3
  278.     Telex access
  279. .sp 2P
  280. .LP
  281. PART\ 3\ \(em\ \fICapabilities of MHS\fR 
  282. .sp 1P
  283. .RT
  284. .sp 1P
  285. .LP
  286. 12
  287.     \fINaming and addressing\fR 
  288. .sp 9p
  289. .RT
  290. .LP
  291.     12.1
  292.     Introduction
  293. .LP
  294.     12.2
  295.     Directory names
  296. .LP
  297.     12.3
  298.     O/R names
  299. .LP
  300.     12.4
  301.     O/R addresses
  302. .bp
  303. .sp 1P
  304. .LP
  305. 13
  306.     \fIMHS use of directory\fR 
  307. .sp 9p
  308. .RT
  309. .LP
  310.     13.1
  311.     Introduction
  312. .LP
  313.     13.2
  314.     Functional model
  315. .LP
  316.     13.3
  317.     Physical configurations
  318. .sp 1P
  319. .LP
  320. 14
  321.     \fIDistribution lists in MHS\fR 
  322. .sp 9p
  323. .RT
  324. .LP
  325.     14.1
  326.     Introduction
  327. .LP
  328.     14.2
  329.     Properties of a DL
  330. .LP
  331.     14.3
  332.     Submission
  333. .LP
  334.     14.4
  335.     DL use of a directory
  336. .LP
  337.     14.5
  338.     DL expansion
  339. .LP
  340.     14.6
  341.     Nesting
  342. .LP
  343.     14.7
  344.     Recursion control
  345. .LP
  346.     14.8
  347.     Delivery
  348. .LP
  349.     14.9
  350.     Routing loop control
  351. .LP
  352.     14.10
  353.     Notifications
  354. .LP
  355.     14.11
  356.     DL handling policy
  357. .sp 1P
  358. .LP
  359. 15
  360.     \fISecurity capabilities of MHS\fR 
  361. .sp 9p
  362. .RT
  363. .LP
  364.     15.1
  365.     Introduction
  366. .LP
  367.     15.2
  368.     MHS security threats
  369. .LP
  370.     15.3
  371.     Security model
  372. .LP
  373.     15.4
  374.     MHS security features
  375. .LP
  376.     15.5
  377.     Security management
  378. .sp 1P
  379. .LP
  380. 16
  381.     \fIConversion in MHS\fR 
  382. .sp 9p
  383. .RT
  384. .sp 1P
  385. .LP
  386. 17
  387.     \fIUse of the MHS in provision of public services\fR 
  388. .sp 9p
  389. .RT
  390. .sp 2P
  391. .LP
  392. PART\ 4\ \(em\ \fIElements of service\fR 
  393. .sp 1P
  394. .RT
  395. .sp 1P
  396. .LP
  397. 18
  398.     \fIPurpose\fR 
  399. .sp 9p
  400. .RT
  401. .sp 1P
  402. .LP
  403. 19
  404.     \fIClassification\fR 
  405. .sp 9p
  406. .RT
  407. .LP
  408.     19.1
  409.     Purpose of classification
  410. .LP
  411.     19.2
  412.     Basic message transfer service
  413. .LP
  414.     19.3
  415.     MT service optional user facilities
  416. .LP
  417.     19.4
  418.     Base MH/PD service intercommunication
  419. .LP
  420.     19.5
  421.     Optional user facilities for MH/PD service
  422. intercommunication
  423. .LP
  424.     19.6
  425.     Base message store
  426. .LP
  427.     19.7
  428.     MS optional user facilities
  429. .LP
  430.     19.8
  431.     Basic interpersonal messaging service
  432. .LP
  433.     19.9
  434.     IPM service optional user facilities
  435. .sp 1P
  436. .LP
  437. \fIAnnex\ A\fR     \(em
  438.     Glossary of terms
  439. .sp 9p
  440. .RT
  441. .LP
  442. \fIAnnex\ B\fR     \(em
  443.     Definitions of elements of service
  444. .LP
  445. \fIAnnex\ C\fR     \(em
  446.     Elements of service modifications with respect to the 1984
  447. version
  448. .LP
  449. \fIAnnex\ D\fR     \(em
  450.     Differences between CCITT Recommendation F.400 and ISO
  451. Standard\ 10021\(hy1
  452. .bp
  453. .LP
  454. PART\ 1\ \(em\ INTRODUCTION
  455. .sp 1P
  456. .RT
  457. .sp 2P
  458. .LP
  459. \fB0\fR     \fBIntroduction\fR 
  460. .sp 1P
  461. .RT
  462. .PP
  463. This Recommendation is one of a set of Recommendations for message handling. 
  464. The entire set provides a comprehensive specification for message 
  465. handling comprising any number of cooperating open\(hysystems.
  466. .PP
  467. Message handling systems and services enable users to exchange
  468. messages on a store\(hyand\(hyforward basis. A message submitted by one 
  469. user, the 
  470. originator, is conveyed by the message transfer system (MTS), the principal
  471. component of a larger message handling system (MHS), and is subsequently
  472. delivered to one or more additional users, the message's recipients.
  473. .PP
  474. An MHS comprises a variety of interconnected functional entities.
  475. Message transfer agents (MTAs) cooperate to perform the store\(hyand\(hyforward
  476. message transfer function. Message stores (MSs) provide storage for messages
  477. and enable their submission, retrieval and management. User agents (UAs) 
  478. help users access MHS. Access units (AUs) provide links to other communication 
  479. systems and services of various kinds (e.g.\ other telematic services, postal
  480. services).
  481. .PP
  482. This Recommendation specifies the overall system and service
  483. description of message handling capabilities.
  484. .RT
  485. .sp 2P
  486. .LP
  487. \fB1\fR     \fBScope\fR 
  488. .sp 1P
  489. .RT
  490. .PP
  491. This Recommendation defines the overall system and service of an
  492. MHS and serves as a general overview of MHS.
  493. .PP
  494. Other aspects of message handling systems and services are defined in other 
  495. Recommendations. The layout of Recommendations defining the message 
  496. handling system and services is shown in Table\ 1/X.400. The public services
  497. built on MHS, as well as access to and from the MHS for public services are
  498. defined in the F.400\(hySeries of Recommendations.
  499. .PP
  500. The technical aspects of MHS are defined in the X.400\(hySeries of
  501. Recommendations. The overall system architecture of MHS is defined in
  502. Recommendation\ X.402.
  503. .RT
  504. .LP
  505. .rs
  506. .sp 25P
  507. .ad r
  508. BLANC
  509. .ad b
  510. .RT
  511. .LP
  512. .bp
  513. .ce
  514. \fBH.T. [T1.400]\fR 
  515. .ce
  516. TABLE\ 1/X.400
  517. .ce
  518. \fBStructure of MHS Recommendations\fR 
  519. .ps 9
  520. .vs 11
  521. .nr VS 11
  522. .nr PS 9
  523. .TS
  524. center box;
  525. cw(84p) | cw(24p) sw(24p) | cw(24p) sw(24p) | cw(24p) sw(24p) , ^  | c | c | c | c | c | c.
  526. T{
  527. Name of Recommendation/Standard
  528. T}    Joint MHS    Joint support    CCITT only
  529.     CCITT     ISO    CCITT    ISO    System    Service
  530. _
  531. .T&
  532. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  533. MHS:    System and service overview    X.400    10021\(hy1                F.400 
  534. .T&
  535. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  536. MHS:    Overall architecture    X.402    10021\(hy2                 
  537. .T&
  538. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  539. MHS:    Conformance testing                    X.403     
  540. .T&
  541. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  542. MHS:    T{
  543. Abstract service definition conventions
  544. T}    X.407    10021\(hy3                 
  545. .T&
  546. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  547. MHS:    T{
  548. Encoded information type conversion rules
  549. T}                    X.408     
  550. .T&
  551. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  552. MHS:    T{
  553. MTS:
  554. Abstract service definition and procedures 
  555. T}    X.411    10021\(hy4                 
  556. .T&
  557. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | cw(24p) | cw(24p) .
  558. MHS:    T{
  559. MS:
  560. Abstract service definition 
  561. T}    X.413    10021\(hy5                 
  562. .T&
  563. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) .
  564. MHS:    Protocol specifications    X.419    10021\(hy6                
  565. .T&
  566. lw(18p) | lw(66p) | cw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) .
  567. MHS:    T{
  568. Interpersonal messaging system
  569. T}    X.420    10021\(hy7                 
  570. .T&
  571. lw(84p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) .
  572. Telematic access to IPMS                    T.330    
  573. _
  574. .T&
  575. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  576. MHS:    T{
  577. Naming and addressing for public MH services
  578. T}                        F.401 
  579. .T&
  580. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  581. MHS:    T{
  582. The public message transfer service
  583. T}                        F.410 
  584. .T&
  585. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  586. MHS:    T{
  587. Intercommunication with public physical delivery services
  588. T}                        F.415 
  589. .T&
  590. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  591. MHS:    The public IPM service                        F.420 
  592. .T&
  593. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  594. MHS:    T{
  595. Intercommunication between IPM service and telex
  596. T}                        F.421 
  597. .T&
  598. lw(18p) | lw(66p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | lw(24p) | cw(24p) .
  599. MHS:    T{
  600. Intercommunication between IPM service and teletex
  601. T}                        F.422 
  602. _
  603. .T&
  604. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  605. OSI:    Basic reference model            X.200    7498         
  606. .T&
  607. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  608. OSI:    T{
  609. Specification of abstract syntax notation one (ASN.1)
  610. T}            X.208    8824         
  611. .T&
  612. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  613. OSI:    T{
  614. Specification of basic encoding rules for abstract syntax
  615. notation one (ASN.1)
  616. T}            X.209    8825         
  617. .T&
  618. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  619. OSI:    T{
  620. Association control: service definition
  621. T}            X.217    8649         
  622. .T&
  623. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  624. OSI:    T{
  625. Reliable transfer: model and service definition
  626. T}            X.218    9066\(hy1         
  627. .T&
  628. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  629. OSI:    T{
  630. Remote operations: model, notation and service definition
  631. T}            X.219    9072\(hy1         
  632. .T&
  633. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  634. OSI:    T{
  635. Association control: protocol specification
  636. T}            X.227    8650         
  637. .T&
  638. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  639. OSI:    T{
  640. Reliable transfer: protocol specification
  641. T}            X.228    9066\(hy2         
  642. .T&
  643. lw(18p) | lw(66p) | lw(24p) | lw(24p) | cw(24p) | lw(24p) | lw(24p) | lw(24p) .
  644. OSI:    T{
  645. Remote operations: protocol specification
  646. T}            X.229    9072\(hy2         
  647. _
  648. .TE
  649. .nr PS 9
  650. .RT
  651. .ad r
  652. \fBTableau 1/X.400 [T1.400], p. 1\fR 
  653. .sp 1P
  654. .RT
  655. .ad b
  656. .RT
  657. .LP
  658. .bp
  659. .sp 2P
  660. .LP
  661. \fB2\fR     \fBReferences\fR 
  662. .sp 1P
  663. .RT
  664. .PP
  665. This Recommendation cites the documents listed below:
  666. .RT
  667. .LP
  668. Recommendation\ F.60
  669.     Operational provisions for the
  670. international telex service
  671. .LP
  672. Recommendation\ F.69
  673.     Plan for the telex destination codes
  674. .LP
  675. Recommendation\ F.72
  676.     International telex store\(hyand\(hyforward \(em
  677. General principles and operational aspects
  678. .LP
  679. Recommendation\ F.160
  680.     General operational provisions for the
  681. international public fascimile services
  682. .LP
  683. Recommendation\ F.200
  684.     Teletex service
  685. .LP
  686. Recommendation\ F.300
  687.     Videotex service
  688. .LP
  689. Recommendation\ F.400
  690.     Message handling \(em System and service
  691. overview (see also ISO\ 10021\(hy1)
  692. .LP
  693. Recommendation\ F.401
  694.     Message handling services \(em Naming and
  695. addressing for public message handling services
  696. .LP
  697. Recommendation\ F.410
  698.     Message handling services \(em The public
  699. message transfer service
  700. .LP
  701. Recommendation\ F.415
  702.     Message handling services \(em
  703. Intercommunication with public physical delivery services
  704. .LP
  705. Recommendation\ F.420
  706.     Message handling services \(em The public
  707. interpersonal messaging service
  708. .LP
  709. Recommendation\ F.421
  710.     Message handling services \(em
  711. Intercommunication between the IPM service and the telex service
  712. .LP
  713. Recommendation\ F.422
  714.     Message handling services \(em
  715. Intercommunication between the IPM service and the teletex service
  716. .LP
  717. Recommendation\ T.61
  718.     Character repertoire and coded character
  719. sets for the international teletex service
  720. .LP
  721. Recommendation\ T.330
  722.     Telematic access to IPMS
  723. .LP
  724. Recommendation\ U.80
  725.     International teletex store\(hyand\(hyforward \(em
  726. Access from telex
  727. .LP
  728. Recommendation\ U.204
  729.     Interworking between the telex service and
  730. the public interpersonal messaging service
  731. .LP
  732. Recommendation\ X.200
  733.     Reference model of open systems
  734. interconnection for CCITT applications (see also ISO\ 7498)
  735. .LP
  736. Recommendation\ X.208
  737.     Specification of abstract syntax notation
  738. one (ASN.1) (see also ISO\ 8824)
  739. .LP
  740. Recommendation\ X.209
  741.     Specification of basic encoding rules for
  742. abstract syntax notation one (ASN.1) (see also ISO\ 8825)
  743. .LP
  744. Recommendation\ X.217
  745.     Association control: Service definitions
  746. (see also ISO\ 8649)
  747. .LP
  748. Recommendation\ X.218
  749.     Reliable transfer model: Service
  750. definition (see also ISO/IEC\ 9066\(hy1)
  751. .LP
  752. Recommendation\ X.219
  753.     Remote operations model: Notation and
  754. service definition (see also ISO/IEC\ 9072\(hy1)
  755. .LP
  756. Recommendation\ X.400
  757.     Message handling \(em System and service
  758. overview (see also ISO/IEC\ 10021\(hy1)
  759. .LP
  760. Recommendation\ X.402
  761.     Message handling systems \(em Overall
  762. architecture (see also ISO/IEC\ 10021\(hy2)
  763. .LP
  764. Recommendation\ X.403
  765.     Message handling systems \(em Conformance
  766. testing
  767. .LP
  768. Recommendation\ X.407
  769.     Message handling systems \(em Abstract
  770. service definition conventions (see also ISO/IEC\ 10021\(hy3)
  771. .LP
  772. Recommendation\ X.408
  773.     Message handling systems \(em Encoded
  774. information type convention rules
  775. .LP
  776. Recommendation\ X.411
  777.     Message handling systems \(em Message
  778. transfer system: Abstract service definition and procedures (see also
  779. ISO/IEC\ 10021\(hy4)
  780. .bp
  781. .LP
  782. Recommendation\ X.413
  783.     Message handling systems \(em Message store:
  784. Abstract service definition (see also ISO/IEC\ 10021\(hy5)
  785. .LP
  786. Recommendation\ X.419
  787.     Message handling systems \(em Protocol
  788. specifications (see also ISO/IEC\ 10021\(hy6)
  789. .LP
  790. Recommendation\ X.420
  791.     Message handling systems \(em Interpersonal
  792. messaging system
  793. .LP
  794. (see also ISO/IEC\ 10021\(hy7)
  795. .LP
  796. Recommendation\ X.500
  797.     Directory \(em Overview (see also
  798. ISO/IEC\ 9594\(hy1)
  799. .LP
  800. Recommendation\ X.501
  801.     Directory \(em Models (see also
  802. ISO/IEC\ 9594\(hy2)
  803. .LP
  804. Recommendation\ X.509
  805.     Directory \(em Authentication (see also
  806. ISO/IEC\ 9594\(hy8)
  807. .LP
  808. Recommendation\ X.511
  809.     Directory \(em Abstract service definition
  810. (see also ISO/IEC\ 9594\(hy3)
  811. .LP
  812. Recommendation\ X.518
  813.     Directory \(em Procedures for distributed
  814. operations (see also ISO/IEC\ 9594\(hy4)
  815. .LP
  816. Recommendation\ X.519
  817.     Directory \(em Protocol specifications (see
  818. also ISO/IEC\ 9594\(hy5)
  819. .LP
  820. Recommendation\ X.520
  821.     Directory \(em Selected attribute types (see
  822. also ISO/IEC\ 9594\(hy6)
  823. .LP
  824. Recommendation\ X.521
  825.     Directory \(em Selected object classes (see
  826. also ISO/IEC\ 9594\(hy7)
  827. .sp 2P
  828. .LP
  829. \fB3\fR     \fBDefinitions\fR 
  830. .sp 1P
  831. .RT
  832. .PP
  833. This Recommendation uses the terms listed below, and those defined in Annex\ 
  834. A. 
  835. .PP
  836. Definitions of the elements of service applicable to MHS are contained 
  837. in Annex\ B. 
  838. .RT
  839. .sp 1P
  840. .LP
  841. 3.1
  842.     \fIOpen systems interconnection\fR 
  843. .sp 9p
  844. .RT
  845. .PP
  846. This Recommendation uses the following terms defined in
  847. Recommendation\ X.200:
  848. .RT
  849. .LP
  850.     a)
  851.     Application layer;
  852. .LP
  853.     b)
  854.     Application\(hyprocess;
  855. .LP
  856.     c)
  857.     Open systems interconnection;
  858. .LP
  859.     d)
  860.     OSI reference model.
  861. .sp 1P
  862. .LP
  863. 3.2
  864.     \fIDirectory systems\fR 
  865. .sp 9p
  866. .RT
  867. .PP
  868. This Recommendation uses the following terms defined in
  869. Recommendation\ X.500:
  870. .RT
  871. .LP
  872.     a)
  873.     directory entry;
  874. .LP
  875.     b)
  876.     directory system agent;
  877. .LP
  878.     c)
  879.     directory system;
  880. .LP
  881.     d)
  882.     directory user agent.
  883. .PP
  884. This Recommendation uses the following terms defined in
  885. Recommendation\ X.501:
  886. .LP
  887.     e)
  888.     attribute;
  889. .LP
  890.     f)
  891.     group;
  892. .LP
  893.     g)
  894.     member;
  895. .LP
  896.     h)
  897.     name.
  898. .sp 2P
  899. .LP
  900. \fB4\fR     \fBAbbreviations\fR \v'3p'
  901. .sp 1P
  902. .RT
  903. .LP
  904.     A
  905.     Additional
  906.     \ 
  907. .LP
  908.     ADMD
  909.     Administration management domain
  910.     \ 
  911. .LP
  912.     AU
  913.     Access unit
  914.     \ 
  915. .LP
  916.     CA
  917.     Contractual agreement
  918.     \ 
  919. .LP
  920.     DL
  921.     Distribution list
  922.     \ 
  923. .LP
  924.     DSA
  925.     Directory system agent
  926.     \ 
  927. .LP
  928.     DUA
  929.     Directory user agent
  930.     \ 
  931. .bp
  932. .LP
  933.     E
  934.     Essential
  935.     \ 
  936. .LP
  937.     EIT
  938.     Encoded information type
  939.     \ 
  940. .LP
  941.     I/O
  942.     Input/output
  943.     \ 
  944. .LP
  945.     IP
  946.     Interpersonal
  947.     \ 
  948. .LP
  949.     IPM
  950.     Interpersonal messaging
  951.     \ 
  952. .LP
  953.     IPMS
  954.     Interpersonal messaging system
  955.     \ 
  956. .LP
  957.     MD
  958.     Management domain
  959.     \ 
  960. .LP
  961.     MH
  962.     Message handling
  963.     \ 
  964. .LP
  965.     MHS
  966.     Message handling system
  967.     \ 
  968. .LP
  969.     MS
  970.     Message store
  971.     \ 
  972. .LP
  973.     MT
  974.     Message transfer
  975.     \ 
  976. .LP
  977.     MTA
  978.     Message transfer agent
  979.     \ 
  980. .LP
  981.     MTS
  982.     Message transfer system
  983.     \ 
  984. .LP
  985.     N/A
  986.     Not applicable
  987.     \ 
  988. .LP
  989.     O/R
  990.     Originator/recipient
  991.     \ 
  992. .LP
  993.     OSI
  994.     Open system interconnection
  995.     \ 
  996. .LP
  997.     PD
  998.     Physical delivery
  999.     \ 
  1000. .LP
  1001.     PDAU
  1002.     Physical delivery access unit
  1003.     \ 
  1004. .LP
  1005.     PDS
  1006.     Physical delivery system
  1007.     \ 
  1008. .LP
  1009.     PM
  1010.     Per\(hymessage
  1011.     \ 
  1012. .LP
  1013.     PR
  1014.     Per\(hyrecipient
  1015.     \ 
  1016. .LP
  1017.     PRMD
  1018.     Private management domain
  1019.     \ 
  1020. .LP
  1021.     PTLXAU
  1022.     Public telex access unit
  1023.     \ 
  1024. .LP
  1025.     TLMA
  1026.     Telematic agent
  1027.     \ 
  1028. .LP
  1029.     TLXAU
  1030.     Telex access unit
  1031.     \ 
  1032. .LP
  1033.     TTX
  1034.     Teletex
  1035.     \ 
  1036. .LP
  1037.     UA
  1038.     User agent
  1039.     \ 
  1040. .sp 2P
  1041. .LP
  1042. \fB5\fR     \fBConventions\fR 
  1043. .sp 1P
  1044. .RT
  1045. .PP
  1046. In this Recommendation the expression \*QAdministration\*U is used for 
  1047. shortness to indicate a telecommunication Administration, a recognized 
  1048. private operating agency, and, in the case of intercommunication with public 
  1049. delivery service, a postal Administration. 
  1050. .PP
  1051. \fINote\fR \ \(em\ This Recommendation is identical to Recommendation F.400.
  1052. Because of the desired alignment with ISO, the conventions of ISO standards
  1053. have been adopted for the structure of this text. These conventions differ 
  1054. from the CCITT style. The other Recommendations of the X.400\(hySeries 
  1055. are in 
  1056. accordance with CCITT conventions.
  1057. .RT
  1058. .LP
  1059. .rs
  1060. .sp 07P
  1061. .ad r
  1062. BLANC
  1063. .ad b
  1064. .RT
  1065. .LP
  1066. .bp
  1067. .LP
  1068. PART\ 2\ \(em\ GENERAL DESCRIPTION OF MHS
  1069. .sp 1P
  1070. .RT
  1071. .sp 2P
  1072. .LP
  1073. \fB6\fR     \fBPurpose\fR 
  1074. .sp 1P
  1075. .RT
  1076. .PP
  1077. This Recommendation is one of a set of Recommendations and describes the 
  1078. system model and elements of service of the message handling system (MHS) 
  1079. and services. This Recommendation overviews the capabilities of an MHS 
  1080. that are used by Administrations for the provision of public MH services 
  1081. to enable users to exchange messages on a store\(hyand\(hyforward basis. 
  1082. .PP
  1083. The message handling system is designed in accordance with the
  1084. principles of the reference model of open systems interconnection (OSI
  1085. reference model) for CCITT applications (Recommendation\ X.200) and uses the
  1086. presentation layer services and services offered by other, more general,
  1087. application service elements. An MHS can be constructed using any network
  1088. fitting in the scope of OSI. The message transfer service provided by the 
  1089. MTS is application independent. An example of a standardized application 
  1090. is the IPM service. End systems can use the MT service for specific applications 
  1091. that are defined bilaterally. 
  1092. .PP
  1093. Message handling services provided by Administrations belong to the
  1094. group of telematic services defined in F\(hySeries Recommendations.
  1095. .PP
  1096. Various other telematic services and telex (Recommendations F.60,
  1097. F.160, F.200, F.300,\ etc.), data transmission services (X.1), or physical
  1098. delivery services (F.415) gain access to, and intercommunicate with, the IPM
  1099. service or intercommunicate with each other, via access units.
  1100. .PP
  1101. Elements of service are the service features provided through the
  1102. application processes. The elements of service are considered to be components 
  1103. of the services provided to users and are either elements of a basic service 
  1104. or they are \fIoptional user facilities\fR , classified either as \fIessential 
  1105. optional\fR \fIuser facilities\fR , or as \fIadditional optional user facilities\fR 
  1106. .RT
  1107. .sp 2P
  1108. .LP
  1109. \fB7\fR     \fBFunctional model of MHS\fR 
  1110. .sp 1P
  1111. .RT
  1112. .PP
  1113. The MHS functional model serves as a tool to aid in the development of 
  1114. Recommendations for MHS, and aids in describing the basic concepts that 
  1115. can be depicted graphically. It comprises several different functional 
  1116. components that work together to provide MH services. The model can be 
  1117. applied to a number of different physical and organizational configurations. 
  1118. .RT
  1119. .sp 1P
  1120. .LP
  1121. 7.1
  1122.     \fIDescription of the MHS model\fR 
  1123. .sp 9p
  1124. .RT
  1125. .PP
  1126. A functional view of the MHS model is shown in Figure 1/X.400. In this 
  1127. model, a user is either a person or a computer process. Users are either 
  1128. direct users (i.e.\ engage in message handling by direct use of MHS), or 
  1129. are 
  1130. indirect users (i.e.\ engage in message handling through another communication 
  1131. system (e.g.\ a physical delivery system) that is linked to MHS). A user 
  1132. is 
  1133. referred to as either an originator (when sending a message) or a recipient
  1134. (when receiving a message). Message handling elements of service define 
  1135. the set of message types and the capabilities that enable an originator 
  1136. to transfer 
  1137. messages of those types to one or more recipients.
  1138. .RT
  1139. .PP
  1140. An originator prepares messages with the assistance of his user
  1141. agent. A user agent (UA) is an application process that interacts with the
  1142. message transfer system (MTS) or a message store (MS), to submit messages on
  1143. behalf of a single user. The MTS delivers the messages submitted to it, 
  1144. to one or more recipient UAs, access units (AUs), or MSs, and can return 
  1145. notifications to the originator. Functions performed solely by the UA and 
  1146. not standardized as part of the message handling elements of service are 
  1147. called local functions. A UA can accept delivery of messages directly from 
  1148. the MTS, or it can use the 
  1149. capabilities of an MS to receive delivered messages for subsequent retrieval 
  1150. by the UA. 
  1151. .PP
  1152. The MTS comprises a number of message transfer agents (MTAs).
  1153. Operating together, in a store\(hyand\(hyforward manner, the MTAs transfer 
  1154. messages and deliver them to the intended recipients. 
  1155. .PP
  1156. Access by indirect users of MHS is accomplished by AUs. Delivery to
  1157. indirect users of MHS is accomplished by AUs, such as in the case of physical 
  1158. delivery, by the physical delivery access unit (PDAU). 
  1159. .PP
  1160. The message store (MS) is an optional general purpose capability of
  1161. MHS that acts as an intermediary between the UA and the MTA. The MS is 
  1162. depicted in the MHS functional model shown in Figure\ 1/X.400. The MS is 
  1163. a functional 
  1164. entity whose primary purpose is to store and permit retrieval of delivered
  1165. messages. The MS also allows for submission from, and alerting to the UA.
  1166. .PP
  1167. The collection of UAs, MSs, AUs and MTAs is called the message
  1168. handling system (MHS).
  1169. .bp
  1170. .RT
  1171. .LP
  1172. .rs
  1173. .sp 29P
  1174. .ad r
  1175. \fBFigure 1/X.400, p. 2\fR 
  1176. .sp 1P
  1177. .RT
  1178. .ad b
  1179. .RT
  1180. .sp 1P
  1181. .LP
  1182. 7.2
  1183.     \fIStructure of messages\fR 
  1184. .sp 9p
  1185. .RT
  1186. .PP
  1187. The basic structure of messages conveyed by the MTS is shown in
  1188. Figure\ 2/X.400. A message is made up of an envelope and a content. The 
  1189. envelope carries information that is used by the MTS when transferring 
  1190. the message 
  1191. within the MTS. The content is the piece of information that the originating 
  1192. UA wishes delivered to one or more recipient UAs. The MTS neither modifies 
  1193. or 
  1194. examines the content, except for conversion (see \(sc\ 16).
  1195. .RT
  1196. .LP
  1197. .rs
  1198. .sp 12P
  1199. .ad r
  1200. \fBFigure 2/X.400, p. 3\fR 
  1201. .sp 1P
  1202. .RT
  1203. .ad b
  1204. .RT
  1205. .LP
  1206. .bp
  1207. .sp 2P
  1208. .LP
  1209. 7.3
  1210.     \fIApplication of the MHS model\fR 
  1211. .sp 1P
  1212. .RT
  1213. .sp 1P
  1214. .LP
  1215. 7.3.1
  1216.     \fIPhysical mapping\fR 
  1217. .sp 9p
  1218. .RT
  1219. .PP
  1220. Users access UAs for message processing purposes, for example, to create, 
  1221. present, or file messages. A user can interact with a UA via an 
  1222. input/output device or process (e.g.\ keyboard, display, printer,\ etc.). A UA
  1223. can be implemented as a (set of) computer process(es) in an intelligent
  1224. terminal.
  1225. .PP
  1226. A UA and MTA can be co\(hylocated in the same system, or a UA/MS can be 
  1227. implemented in physically separate systems. In the first case the UA accesses 
  1228. the MT elements of service by interacting directly with the MTA in the 
  1229. same 
  1230. system. In the second case, the UA/MS will communicate with the MTA via
  1231. standardized protocols specified for MHS. It is also possible for an MTA 
  1232. to be implemented in a system without UAs or MSs. 
  1233. .PP
  1234. Some possible physical configurations are shown in Figures 3/X.400 and 
  1235. 4/X.400. The different physical systems can be connected by means of dedicated 
  1236. lines or switched network connections. 
  1237. .RT
  1238. .LP
  1239. .rs
  1240. .sp 10P
  1241. .ad r
  1242. \fBFigure 3/X.400, p. 4\fR 
  1243. .sp 1P
  1244. .RT
  1245. .ad b
  1246. .RT
  1247. .LP
  1248. .rs
  1249. .sp 13P
  1250. .ad r
  1251. \fBFigure 4/X.400, p. 5\fR 
  1252. .sp 1P
  1253. .RT
  1254. .ad b
  1255. .RT
  1256. .sp 1P
  1257. .LP
  1258. 7.3.2
  1259.     \fIOrganizational mapping\fR 
  1260. .sp 9p
  1261. .RT
  1262. .PP
  1263. An Administration or organization can play various roles in
  1264. providing message handling services. An organization in this context can 
  1265. be a company or a non\(hycommercial enterprise. 
  1266. .PP
  1267. The collection of at least one MTA, zero or more UAs, zero or more
  1268. MSs, and zero or more AUs operated by an Administration or organization
  1269. constitutes a management domain (MD). An MD managed by an Administration is
  1270. called an Administration management domain (ADMD). An MD managed by an
  1271. organization other than an Administration is called a private management 
  1272. domain (PRMD). An MD provides message handling services in accordance with 
  1273. the 
  1274. classification of elements of service as described in \(sc\ 19. The relationships 
  1275. between management domains is shown in Figure\ 5/X.400. 
  1276. .bp
  1277. .RT
  1278. .LP
  1279. .rs
  1280. .sp 30P
  1281. .ad r
  1282. \fBFigure 5/X.400, p.\fR 
  1283. .sp 1P
  1284. .RT
  1285. .ad b
  1286. .RT
  1287. .PP
  1288. \fINote\ 1\fR \ \(em\ It should be recognized that the provision of support 
  1289. of private messaging systems by CCITT members falls within the framework 
  1290. of 
  1291. national regulations. Thus the possibilities mentioned in this paragraph 
  1292. may or may not be offered by an Administration which provides message handling 
  1293. services. In addition, the UAs depicted in Figure\ 5/X.400 do not imply 
  1294. that UAs belonging to an MD must be exclusively located in the same country 
  1295. as their 
  1296. MDs.
  1297. .PP
  1298. \fINote\ 2\fR \ \(em\ Direct interactions between PRMDs and internal interactions 
  1299. within an MD are outside the scope of this Recommendation. 
  1300. .PP
  1301. \fINote\ 3\fR \ \(em\ An Administration, in the context of CCITT, that 
  1302. manages an ADMD, is understood as being a member of ITU or a recognized 
  1303. private operating agency (RPOA), registered by a country with the ITU. 
  1304. .RT
  1305. .sp 1P
  1306. .LP
  1307. 7.3.3
  1308.     \fIAdministration management domain\fR 
  1309. .sp 9p
  1310. .RT
  1311. .PP
  1312. In one country one or more ADMDs can exist. An ADMD is
  1313. characterized by its provision of relaying functions between other management 
  1314. domains and the provision of message transfer service for the applications 
  1315. provided within the ADMD.
  1316. .PP
  1317. An Administration can provide access for its users to the ADMD in one or 
  1318. more of the following ways: 
  1319. .RT
  1320. .LP
  1321.     \(em
  1322.     users to Administration provided UA
  1323. .LP
  1324.     \(em
  1325.     private UA to Administration MTA
  1326. .LP
  1327.     \(em
  1328.     private UA to Administration MS
  1329. .LP
  1330.     \(em
  1331.     private UA to Administration MTA
  1332. .LP
  1333.     \(em
  1334.     user to Administration provided UA.
  1335. .PP
  1336. See also the examples of configurations shown in Figure 3/X.400
  1337. and Figure 4/X.400.
  1338. .bp
  1339. .PP
  1340. Administration provided UAs can exist as part of an intelligent
  1341. terminal that the user can use to access MHS. They can also exist as part of
  1342. Administration resident equipment being part of MHS, in which case the user
  1343. obtains access to the UA via an I/O device.
  1344. .PP
  1345. In the case of a private UA, the user has a private stand\(hyalone UA
  1346. which interacts with the Administration provided MTA or MS, using submission, 
  1347. delivery and retrieval functions. A private, stand\(hyalone UA can be associated 
  1348. with one or more MDs, provided that the required naming conventions are 
  1349. preserved.
  1350. .PP
  1351. A private MTA as part of an PRMD can access one or more ADMDs in a
  1352. country, following national regulations.
  1353. .PP
  1354. Access can also be provided by Administration provided AUs described in 
  1355. \(sc\(sc\ 10 and\ 11. 
  1356. .RT
  1357. .sp 1P
  1358. .LP
  1359. 7.3.4
  1360.     \fIPrivate management domain\fR 
  1361. .sp 9p
  1362. .RT
  1363. .PP
  1364. An organization other than an Administration can have one or more MTA(s), 
  1365. and zero or more UAs, AUs and MSs forming a PRMD which can interact 
  1366. with an ADMD on an MD to MD (MTA to MTA) basis. A PRMD is characterized 
  1367. by the provision of messaging functions within that management domain. 
  1368. .PP
  1369. A PRMD is considered to exist entirely within one country. Within that 
  1370. country, the PRMD can have access to one or more ADMDs as shown in 
  1371. Figure\ 5/X.400. However, in the case of a specific interaction between 
  1372. a PRMD and an ADMD (such as when a message is transferred between MDs), 
  1373. the PRMD is 
  1374. considered to be associated only with that ADMD. A PRMD will not act as 
  1375. a relay between two ADMDs. 
  1376. .PP
  1377. In the interaction between a PRMD and an ADMD, the ADMD takes
  1378. responsibility for the actions of the PRMD which are related to the
  1379. interaction. In addition to ensuring that the PRMD properly provides the
  1380. message transfer service, the ADMD is responsible for ensuring that the
  1381. accounting, logging, quality of service, uniqueness of names, and related
  1382. operations of the PRMD are correctly performed. As a national matter, the 
  1383. name of a PRMD can be either nationally unique or relative to the associated 
  1384. ADMD. If a PRMD is associated with more than one ADMD, the PRMD can have 
  1385. more than 
  1386. one name.
  1387. .RT
  1388. .sp 1P
  1389. .LP
  1390. 7.4
  1391.     \fIMessage store\fR 
  1392. .sp 9p
  1393. .RT
  1394. .PP
  1395. Because UAs can be implemented on a wide variety of equipment,
  1396. including personal computers, the MS can complement a UA implemented, for
  1397. example, on a personal computer by providing a more secure, continuously
  1398. available storage mechanism to take delivery of messages on the user agent's
  1399. behalf. The MS retrieval capability provides users who subscribe to an 
  1400. MS with basic message retrieval capabilities potentially applicable to 
  1401. messages of all types. Figure\ 6/X.400 shows the delivery, and subsequent 
  1402. retrieval of messages that are delivered to an MS, and the indirect submission 
  1403. of messages via the 
  1404. MS.
  1405. .RT
  1406. .LP
  1407. .rs
  1408. .sp 7P
  1409. .ad r
  1410. \fBFigure 6/X.400, p.\fR 
  1411. .sp 1P
  1412. .RT
  1413. .ad b
  1414. .RT
  1415. .PP
  1416. One MS acts on behalf of only one user (one O/R address), i.e. it does 
  1417. not provide a common or shared MS capability to several users (see also 
  1418. PRMD3 of Figure\ 5/X.400).
  1419. .PP
  1420. When subscribing to an MS, all messages destined for the UA are
  1421. delivered to the MS only. The UA, if on line, can receive alerts when certain 
  1422. messages are delivered to the MS. Messages delivered to an MS are considered 
  1423. delivered from the MTS perspective.
  1424. .PP
  1425. When a UA submits a message through the MS, the MS is in general
  1426. transparent and submits it to the MTA before confirming the success of the
  1427. submission to the UA. However, the MS can expand the message if the UA 
  1428. requests the forwarding of messages that exist in the MS. 
  1429. .bp
  1430. .PP
  1431. Users are also provided with the capability to request the MS to
  1432. forward selected messages automatically upon delivery.
  1433. .PP
  1434. The elements of service describing the features of the MS are defined in 
  1435. Annex\ B and classified in \(sc\ 19. Users are provided with the capability 
  1436. based on various criteria, to get counts and lists of messages, to fetch 
  1437. messages, 
  1438. and to delete messages, currently held in the MS.
  1439. .RT
  1440. .sp 1P
  1441. .LP
  1442. 7.4.1
  1443.     \fIPhysical configurations\fR 
  1444. .sp 9p
  1445. .RT
  1446. .PP
  1447. The MS can be physically located with respect to the MTA in a
  1448. number of ways. The MS can be co\(hylocated with the UA, co\(hylocated 
  1449. with the MTA, or stand\(hyalone. From an external point of view, a co\(hylocated 
  1450. UA and MS are 
  1451. indistinguishable from a stand\(hyalone UA. Co\(hylocating the MS with 
  1452. the MTA offers significant advantages which will probably make it the predominant 
  1453. configuration.
  1454. .RT
  1455. .sp 1P
  1456. .LP
  1457. 7.4.2
  1458.     \fIOrganizational configurations\fR 
  1459. .sp 9p
  1460. .RT
  1461. .PP
  1462. Either ADMDs or PRMDs can operate MSs. In the case of
  1463. Administration supplied MSs, the subscriber either provides his own UA 
  1464. or makes use of an Administration supplied UA via an I/O device. In either 
  1465. case, all the subscriber's messages are delivered to the MS for subsequent 
  1466. retrieval. 
  1467. .PP
  1468. The physical and organizational configurations described above are
  1469. examples only and other equally cases can exist.
  1470. .RT
  1471. .sp 2P
  1472. .LP
  1473. \fB8\fR     \fBMessage transfer service\fR 
  1474. .sp 1P
  1475. .RT
  1476. .PP
  1477. The MTS provides the general, application independent,
  1478. store\(hyand\(hyforward message transfer service. The elements of service 
  1479. describing the features of the MT service are defined in Annex\ B and classified 
  1480. in \(sc\ 19. Provision of public message transfer service by Administrations 
  1481. is described in Recommendation\ F.410. 
  1482. .RT
  1483. .sp 1P
  1484. .LP
  1485. 8.1
  1486.     \fISubmission and delivery\fR 
  1487. .sp 9p
  1488. .RT
  1489. .PP
  1490. The MTS provides the means by which UAs exchange messages. There
  1491. are two basic interactions between MTAs and UAs and/or MSs:
  1492. .RT
  1493. .LP
  1494.     1)
  1495.     The submission interaction is the means by which an
  1496. originating UA or MS transfers to an MTA the content of a message and the
  1497. submission envelope. The submission envelope contains the information that 
  1498. the MTS requires to provide the requested elements of service. 
  1499. .LP
  1500.     2)
  1501.     The delivery interaction is the means by which the MTA
  1502. transfers to a recipient UA or MS the content of a message plus the delivery
  1503. envelope. The delivery envelope contains information related to delivery 
  1504. of the message. 
  1505. .PP
  1506. In the submission and delivery interactions, responsibility for
  1507. the message is passed between the MTA and the UA or MS.
  1508. .sp 1P
  1509. .LP
  1510. 8.2
  1511.     \fITransfer\fR 
  1512. .sp 9p
  1513. .RT
  1514. .PP
  1515. Starting at the originator's MTA, each MTA transfers the message to another 
  1516. MTA until the message reaches the recipient's MTA, which then delivers 
  1517. it to the recipient UA or MS using the delivery interaction. 
  1518. .PP
  1519. The transfer interaction is the means by which one MTA transfers to
  1520. another MTA the content of a message plus the transfer envelope. The transfer 
  1521. envelope contains the information related to the operation of the MTS plus 
  1522. information that the MTS requires to provide elements of service requested 
  1523. by the originating UA. 
  1524. .PP
  1525. MTAs transfer messages containing any type of binary coded
  1526. information. MTAs neither interpret not alter the content of messages except
  1527. when performing a conversion.
  1528. .RT
  1529. .sp 1P
  1530. .LP
  1531. 8.3
  1532.     \fINotifications\fR 
  1533. .sp 9p
  1534. .RT
  1535. .PP
  1536. Notifications in the MT service comprise the delivery and
  1537. non\(hydelivery notifications. When a message, or probe, cannot be delivered by
  1538. the MTS, a non\(hydelivery notification is generated and returned to the
  1539. originator in a report signifying this. In addition, an originator can
  1540. specifically ask for acknowledgement of successful delivery through use 
  1541. of the delivery notification element of service on submission. 
  1542. .bp
  1543. .RT
  1544. .sp 1P
  1545. .LP
  1546. 8.4
  1547.     \fIUser agent\fR 
  1548. .sp 9p
  1549. .RT
  1550. .PP
  1551. The UA uses the MT service provided by the MTS. A UA is a
  1552. functional entity by means of which a single direct user engages in message
  1553. handling.
  1554. .PP
  1555. UAs are grouped into classes based on the type of content of messages they 
  1556. can handle. The MTS provides a UA with the ability to identify its class 
  1557. when sending messages to other UAs. UAs within a given class are referred 
  1558. to as cooperating UAs since they cooperate with each other to enhance the 
  1559. communication amongst their respective users.
  1560. .PP
  1561. \fINote\fR \ \(em\ A UA can support more than one type of message content, 
  1562. and hence belong to several UA classes. 
  1563. .RT
  1564. .sp 1P
  1565. .LP
  1566. 8.5
  1567.     \fIMessage store\fR 
  1568. .sp 9p
  1569. .RT
  1570. .PP
  1571. The message store (MS) uses the MT service provided by the MTS. An MS is 
  1572. a functional entity associated with a user's UA. The user can submit 
  1573. messages through it, and retrieve messages that have been delivered to
  1574. the\ MS.
  1575. .RT
  1576. .sp 1P
  1577. .LP
  1578. 8.6
  1579.     \fIAccess unit\fR 
  1580. .sp 9p
  1581. .RT
  1582. .PP
  1583. An access unit (AU) uses the MT service provided by the MTS. An AU is a 
  1584. functional entity associated with an MTA to provide for intercommunication 
  1585. between MHS and another system or service. 
  1586. .RT
  1587. .sp 1P
  1588. .LP
  1589. 8.7
  1590.     \fIUse of the MTS in the provision of various services\fR 
  1591. .sp 9p
  1592. .RT
  1593. .PP
  1594. The MTS is used by application specific services for the provision of message 
  1595. handling services of various types. The interpersonal messaging 
  1596. service, described in \(sc\ 9, is one example of this. Other services can 
  1597. be built on the foundation of the MTS, either with corresponding recommendations 
  1598. or as private applications. 
  1599. .RT
  1600. .sp 2P
  1601. .LP
  1602. \fB9\fR     \fBIPM service\fR 
  1603. .sp 1P
  1604. .RT
  1605. .PP
  1606. The interpersonal message service (IPM service) provides a user
  1607. with features to assist in communicating with other IPM service users. 
  1608. The IPM service uses the capabilities of the MT service for sending and 
  1609. receiving 
  1610. interpersonal messages. The elements of service describing the features 
  1611. of the IPM service are defined in Annex\ B and classified in \(sc\ 19. 
  1612. The provision of 
  1613. public interpersonal messaging service by Administrations is described in
  1614. Recommendation\ F.420.
  1615. .RT
  1616. .sp 1P
  1617. .LP
  1618. 9.1
  1619.     \fIIPM service functional model\fR 
  1620. .sp 9p
  1621. .RT
  1622. .PP
  1623. Figure 7/X.400 shows the functional model of the IPM service. The UAs used 
  1624. in the IPM service (IPM\(hyUAs) comprise a specific class of cooperating 
  1625. UAs. The optional access units shown (TLMA, PTLXAU) allow for teletex and 
  1626. telex 
  1627. .PP
  1628. users to intercommunicate with the IPM service. The optional access unit 
  1629. (TLMA) also allows for teletex users to participate in the IPM service 
  1630. (see also 
  1631. \(sc\ 11). The optional physical delivery access unit (PDAU) allows IPM 
  1632. users to 
  1633. send messages to users outside the IPM service who have no access to MHS. 
  1634. The message store can optionally be used by IPM users to take delivery 
  1635. of messages on their behalf. 
  1636. .RT
  1637. .sp 1P
  1638. .LP
  1639. 9.2
  1640.     \fIStructure of IP\(hymessages\fR 
  1641. .sp 9p
  1642. .RT
  1643. .PP
  1644. The IP class of UAs create messages containing a content specific to the 
  1645. IPM. The specific content that is sent from one IPM UA to another is a 
  1646. result of an originator composing and sending a message, called an IP\(hymessage. 
  1647. The structure of an IP\(hymessage as it release to the basic message structure 
  1648. of MHS is shown in Figure\ 8/X.400. The IP\(hymessage is conveyed with 
  1649. an envelope 
  1650. when being transferred through the MTS.
  1651. .RT
  1652. .PP
  1653. Figure 9/X.400 shows an analogy between a typical office memo, and the 
  1654. corresponding IP\(hymessage structure. The IP\(hymessage contains information 
  1655. (e.g.,\ to, cc, subject) provided by the user which is transformed by the 
  1656. IPM UA into the heading of the IP\(hymessage. The main information that 
  1657. the user wishes to communicate (the body of the memo) is contained within 
  1658. the body of the 
  1659. IP\(hymessage. In the example shown, the body contains two types of encoded
  1660. information: text and facsimile, which form what are called body parts. In
  1661. general, an IP\(hymessage body can consist of a number of body parts, each 
  1662. which can be of a different encoded information type, such as voice, text, 
  1663. facsimile and graphics. 
  1664. .bp
  1665. .LP
  1666. .rs
  1667. .sp 27P
  1668. .ad r
  1669. \fBFigure 7/X.400, p. 8\fR 
  1670. .sp 1P
  1671. .RT
  1672. .ad b
  1673. .RT
  1674. .LP
  1675. .rs
  1676. .sp 18P
  1677. .ad r
  1678. \fBFigure 8/X.400, p. 9\fR 
  1679. .sp 1P
  1680. .RT
  1681. .ad b
  1682. .RT
  1683. .LP
  1684. .bp
  1685. .LP
  1686. .rs
  1687. .sp 30P
  1688. .ad r
  1689. \fBFigure 9/X.400, p. 10\fR 
  1690. .sp 1P
  1691. .RT
  1692. .ad b
  1693. .RT
  1694. .sp 1P
  1695. .LP
  1696. 9.3
  1697.     \fIIP\(hynotifications\fR 
  1698. .sp 9p
  1699. .RT
  1700. .PP
  1701. In the IPM service a user can request a notification of receipt or non\(hyreceipt 
  1702. of a message by a recipient. These notifications are requested by an originator 
  1703. and are generated as a result of some (such as reading/not 
  1704. reading the message) recipient action. In certain cases the non\(hyreceipt
  1705. notification is generated automatically by the recipient's UA.
  1706. .RT
  1707. .sp 2P
  1708. .LP
  1709. \fB10\fR     \fBIntercommunication with physical delivery services\fR 
  1710. .sp 1P
  1711. .RT
  1712. .sp 1P
  1713. .LP
  1714. 10.1
  1715.     \fIIntroduction\fR 
  1716. .sp 9p
  1717. .RT
  1718. .PP
  1719. The value of message handling systems can be increased by
  1720. connecting them to physical delivery (PD) systems such as the traditional
  1721. postal service. This will allow for the physical (e.g.,\ hardcopy) delivery 
  1722. of messages originated within MHS to recipients outside of MHS, and in 
  1723. some cases will allow for the return of notifications from the PD service 
  1724. to an MHS 
  1725. originator. The ability for origination of messages in the PD service for
  1726. submission to MHS through the PDAU is for further study. The capability of
  1727. intercommunication between PD and MH services is an optional capability 
  1728. of MHS, and is applicable to any application such as IPM. All users of 
  1729. MHS will have 
  1730. the ability to generate messages for subsequent physical delivery.
  1731. Figure\ 10/X.400 shows the functional model of this interworking. Provision 
  1732. of intercommunication between public message handling services offered 
  1733. by 
  1734. Administrations and PD services is described in Recommendation\ F.415. The
  1735. elements of service describing the features of this intercommunication are
  1736. defined in Annex\ B and classified in \(sc\ 19.
  1737. .bp
  1738. .RT
  1739. .LP
  1740. .rs
  1741. .sp 19P
  1742. .ad r
  1743. \fBFigure 10/X.400, p.\fR 
  1744. .sp 1P
  1745. .RT
  1746. .ad b
  1747. .RT
  1748. .PP
  1749. A physical delivery system is a system, operated by a management domain, 
  1750. that transports and delivers physical messages. A physical message is a 
  1751. physical object comprising a relaying envelope and its content. An example 
  1752. of a PDS is the postal service. An example of a physical message is a paper 
  1753. letter and its enclosing paper envelope. 
  1754. .PP
  1755. A physical delivery access unit (PDAU) converts an MH user's message to 
  1756. physical form, a process called physical rendition. An example of this 
  1757. is 
  1758. the printing of a message and its automatic enclosure in a paper envelope. 
  1759. The PDAU passes the physically rendered message to a PDS for further relaying 
  1760. and eventual physical delivery. 
  1761. .PP
  1762. A PDAU can be viewed as a set of UAs, each UA being identified by a
  1763. postal address. To perform its functions, a PDAU must support submission
  1764. (notifications) and delivery interactions with the MTS, and also cooperate 
  1765. with other UAs. MH/PD service intercommunication is thus provided as part 
  1766. of the 
  1767. message transfer service.
  1768. .PP
  1769. To enable MH users to address messages, to be delivered physically by a 
  1770. PDS, an address form appropriate for this exists and is described in 
  1771. \(sc\ 12.
  1772. .RT
  1773. .sp 1P
  1774. .LP
  1775. 10.2
  1776.     \fIOrganizational configurations\fR 
  1777. .sp 9p
  1778. .RT
  1779. .PP
  1780. Possible organizational mappings of the functional model described above 
  1781. are shown in Figure\ 11/X.400. In each model (A\ &\ B), the term\ PD domain 
  1782. denotes the domain of responsibility of an organization providing a PD 
  1783. service. In A, the PD domain comprises an MD and a PDS. The boundary between 
  1784. the PD 
  1785. domain and the rest of MHS is a boundary between MDs. In B, the PD domain
  1786. comprises only the PDS; the PDAU is not part of the PD domain. The boundary
  1787. between the PD domain and MHS lies at the point where the PDAU passes physical 
  1788. messages to the PDS. 
  1789. .RT
  1790. .sp 2P
  1791. .LP
  1792. \fB11\fR     \fBSpecialized access\fR 
  1793. .sp 1P
  1794. .RT
  1795. .sp 1P
  1796. .LP
  1797. 11.1
  1798.     \fIIntroduction\fR 
  1799. .sp 9p
  1800. .RT
  1801. .PP
  1802. The functional model of MHS (Figure 1/X.400) contains access units (AUs) 
  1803. to allow access between MHS and other communication systems and services. 
  1804. The model shows a generic access unit between MHS and telematic services. 
  1805. .PP
  1806. Also shown in a physical delivery access unit to allow for physical
  1807. delivery of MHS messages to recipients without the need for terminal access 
  1808. to MHS. The access to physical delivery services is available to any application 
  1809. carried by the MTS, through a PDU described in \(sc\ 10. 
  1810. .PP
  1811. Other forms of access are described below.
  1812. .bp
  1813. .RT
  1814. .LP
  1815. .rs
  1816. .sp 19P
  1817. .ad r
  1818. \fBFigure 11/X.400, p. 12\fR 
  1819. .sp 1P
  1820. .RT
  1821. .ad b
  1822. .RT
  1823. .sp 2P
  1824. .LP
  1825. 11.2
  1826.     \fITeletex access\fR 
  1827. .sp 1P
  1828. .RT
  1829. .sp 1P
  1830. .LP
  1831. 11.2.1
  1832.     \fIRegistered access to the IPM service\fR 
  1833. .sp 9p
  1834. .RT
  1835. .PP
  1836. The specialized access unit defined for telematic access \(em
  1837. telematic agent (TLMA) caters specially for teletex (TTX) terminals. This 
  1838. TLMA provides for teletex access to the IPM service as shown in Figure\ 
  1839. 7/X.400. The technical provisions of this access are defined in Recommendation\ 
  1840. T.330. The 
  1841. TLMA enables users of teletex terminals to participate fully in the IPM
  1842. service.
  1843. .RT
  1844. .sp 1P
  1845. .LP
  1846. 11.2.2
  1847.     \fINon\(hyregistered (public) access to the IPM service\fR 
  1848. .sp 9p
  1849. .RT
  1850. .PP
  1851. The specialized access unit defined for telematic access \(em
  1852. telematic agent (TLMA) also provides for public access to the IPM service 
  1853. for TTX users who are not registered users of the IPM service. This is 
  1854. shown in 
  1855. Figure\ 7/X.400. The technical provisions of this access are defined in
  1856. Recommendation\ T.330. The intercommunication between the IPM service and the
  1857. teletex service is defined in Recommendation\ F.422.
  1858. .RT
  1859. .sp 2P
  1860. .LP
  1861. 11.3
  1862.     \fITelex access\fR 
  1863. .sp 1P
  1864. .RT
  1865. .sp 1P
  1866. .LP
  1867. 11.3.1
  1868.     \fIRegistered access to the IPM service\fR 
  1869. .sp 9p
  1870. .RT
  1871. .PP
  1872. A telex access unit (TLXAU) is defined in the technical
  1873. Recommendations to allow the intercommunication between IPM users and telex
  1874. users. To provide a service with this type of AU is a national matter.
  1875. .RT
  1876. .sp 1P
  1877. .LP
  1878. 11.3.2
  1879.     \fINon\(hyregistered (public) access to the IPM service\fR 
  1880. .sp 9p
  1881. .RT
  1882. .PP
  1883. A specialized access unit is defined to allow the
  1884. intercommunication between IPM users and telex users. This AU provides for
  1885. public access to the IPM service for telex users who are not registered 
  1886. users of the IPM service, and is called a public telex access unit (PTLXAU). 
  1887. This is shown in Figure\ 7/X.400. The telex users are not subscribers to 
  1888. the IPM 
  1889. service, but use some of the features of the IPM service to pass messages to
  1890. IPM users. IPM users can also send messages to telex users via this AU. The
  1891. intercommunication between the IPM service and the telex service is defined 
  1892. in Recommendation\ F.421. 
  1893. .PP
  1894. \fINote\fR \ \(em\ Other types of access units are for further study (e.g.,
  1895. facsimile, videotex,\ etc.).
  1896. .bp
  1897. .RT
  1898. .LP
  1899. PART\ 3\ \(em\ 
  1900. CAPABILITIES OF MHS
  1901. .sp 1P
  1902. .RT
  1903. .sp 2P
  1904. .LP
  1905. \fB12\fR     \fBNaming and addressing\fR 
  1906. .sp 1P
  1907. .RT
  1908. .sp 1P
  1909. .LP
  1910. 12.1
  1911.     \fIIntroduction\fR 
  1912. .sp 9p
  1913. .RT
  1914. .PP
  1915. In an MHS, the principal entity that requires naming is the user
  1916. (the originator and recipient of messages). In addition, distribution lists
  1917. (DLs) have names for use in MHS. Users of MHS and DLs are identified by O/R
  1918. names. O/R names are comprised of directory names and/or addresses, all of
  1919. which are described in this clause.
  1920. .RT
  1921. .sp 1P
  1922. .LP
  1923. 12.2
  1924.     \fIDirectory names\fR 
  1925. .sp 9p
  1926. .RT
  1927. .PP
  1928. Users of the MH service, and DLs, can be identified by a name,
  1929. called a directory name. A directory name must be looked up in a directory 
  1930. to find out the corresponding O/R address. The structure and components 
  1931. of 
  1932. directory names are described in the X.500\(hySeries of Recommendations.
  1933. .PP
  1934. A user can access a directory system directly to find out the O/R
  1935. address of a user, or O/R addresses of the members of a DL (both of which 
  1936. are outside the scope of these Recommendations). As an alternative, a user 
  1937. can use the directory name and have MHS access a directory to resolve the 
  1938. corresponding O/R address or addresses automatically as described in \(sc\ 
  1939. 14. 
  1940. .PP
  1941. An MH user or DL will not necessarily have a directory name, unless
  1942. they are registered in a directory. As directories become more prevalent, 
  1943. it is expected that directory names will be the preferred method of identifying 
  1944. MHS users to each other. 
  1945. .RT
  1946. .sp 1P
  1947. .LP
  1948. 12.3
  1949.     \fIO/R names\fR 
  1950. .sp 9p
  1951. .RT
  1952. .PP
  1953. Every MH user or DL will have one or more O/R name(s). An O/R name comprises 
  1954. a directory name, and O/R address, or both. 
  1955. .PP
  1956. Either or both components of an O/R name can be used on submission of a 
  1957. message. If only the directory name is present, MHS will access a directory 
  1958. to attempt to determine the O/R address, which it will then use to route 
  1959. and 
  1960. deliver the message. If a directory name is absent, it will use the O/R 
  1961. address as given. When both are given on submission, MHS will use the O/R 
  1962. address, but will carry the directory name and present both to the recipient. 
  1963. If the O/R 
  1964. address is invalid, it will then attempt to use the directory name as
  1965. above.
  1966. .RT
  1967. .sp 1P
  1968. .LP
  1969. 12.4
  1970.     \fIO/R addresses\fR 
  1971. .sp 9p
  1972. .RT
  1973. .PP
  1974. An O/R address contains information that enables MHS to uniquely
  1975. identify a user to deliver a message or return a notification to him. (The
  1976. prefix \*QO/R\*U recognizes the fact that the user can be acting as either the
  1977. originator or recipient of the message or notification in question.)
  1978. .PP
  1979. An O/R address is a collection of information called attributes.
  1980. Recommendation\ X.402 specifies a set of standard attributes from which O/R
  1981. addresses can be constructed. Standard attributes mean that their syntax and
  1982. semantics are defined in Recommendation\ X.402. In addition to standard
  1983. attributes, and to cater for existing messaging systems, there are domain
  1984. defined attributes whose syntax and semantics are defined by management
  1985. domains.
  1986. .PP
  1987. Various forms of O/R addresses are defined, each serving their own
  1988. purpose. These forms and their purpose are as follows:
  1989. .RT
  1990. .LP
  1991.     \(em
  1992.     \fIMnemonic O/R address:\fR Provides a user\(hyfriendly means of
  1993. identifying users in the absence of a directory. It is also used for
  1994. identifying a distribution list.
  1995. .LP
  1996.     \(em
  1997.     \fITerminal O/R address:\fR Provides a means of identifying
  1998. users with terminals belonging to various networks.
  1999. .LP
  2000.     \(em
  2001.      \fINumeric O/R address:\fR Provides a means of identifying users by means 
  2002. of numeric keypads. 
  2003. .LP
  2004.     \(em
  2005.     \fIPostal O/R address:\fR Provides a means of identifying
  2006. originators and recipients of physical messages.
  2007. .bp
  2008. .sp 2P
  2009. .LP
  2010. \fB13\fR     \fBMHS use of directory\fR 
  2011. .sp 1P
  2012. .RT
  2013. .sp 1P
  2014. .LP
  2015. 13.1
  2016.     \fIIntroduction\fR 
  2017. .sp 9p
  2018. .RT
  2019. .PP
  2020. The directory defined by the X.500\(hySeries of Recommendations
  2021. provides capabilities useful in the use and provision of a variety of
  2022. telecommunication services. This clause describes how a directory can be 
  2023. used in messages handling. Details can be found in other X.400\ Recommendations. 
  2024. .PP
  2025. The directory capabilities used in message handling fall into the
  2026. following four categories:
  2027. .RT
  2028. .LP
  2029.     a)
  2030.     \fIUser\(hyfriendly naming:\fR The originator or recipient of a
  2031. message can be identified by means of his directory name, rather than his
  2032. machine oriented O/R address. At any time MHS can obtain the latter from the
  2033. former by consulting the directory.
  2034. .LP
  2035.     b)
  2036.     \fIDistribution lists (DLs):\fR A group whose membership is
  2037. stored in the directory can be used as a DL. The originator simply supplies 
  2038. the name of the list. At the DL's expansion point MHS can obtain the directory 
  2039. names (and then the O/R addresses) of the individual recipients by consulting 
  2040. the directory. 
  2041. .LP
  2042.     c)
  2043.     \fIRecipient UA capabilities:\fR MHS capabilities of a
  2044. recipient (or originator) can be stored in his directory entry. At any 
  2045. time MHS can obtain (and then act upon) those capabilities by consulting 
  2046. the directory. 
  2047. .LP
  2048.     d)
  2049.     \fIAuthentication:\fR Before two MHS functional entities (two
  2050. MTAs, or a UA and an MTA) communicate with one another, each establishes the
  2051. identity of the other. This can be done by using authentication capabilities 
  2052. of MHS based on information stored in the directory. 
  2053. .PP
  2054. Besides the above, one user can directly access the directory, for example, 
  2055. to determine the O/R address or MHS capabilities of another. The 
  2056. recipient's directory name is supplied to the directory, which returns the
  2057. requested information.
  2058. .sp 1P
  2059. .LP
  2060. 13.2
  2061.     \fIFunctional model\fR 
  2062. .sp 9p
  2063. .RT
  2064. .PP
  2065. Both UAs and MTAs can use the directory. A UA can present the
  2066. directory with the directory name of the intended recipient, and obtain from
  2067. the directory the recipient's O/R address. The UA can then supply both the
  2068. directory name and the O/R address to the MTS. Another UA can supply just 
  2069. the recipient's directory name to the MTS. The MTS would then itself ask 
  2070. the 
  2071. directory for the recipient's O/R address and add it to the envelope. The
  2072. originating MTA normally carries out the name to O/R address look up.
  2073. .PP
  2074. A functional model depicting the above is shown in Figure
  2075. 12/X.400.
  2076. .RT
  2077. .LP
  2078. .rs
  2079. .sp 20P
  2080. .ad r
  2081. \fBFigure 12/X.400, p.\fR 
  2082. .sp 1P
  2083. .RT
  2084. .ad b
  2085. .RT
  2086. .LP
  2087. .bp
  2088. .sp 1P
  2089. .LP
  2090. 13.3
  2091.     \fIPhysical configurations\fR 
  2092. .sp 9p
  2093. .RT
  2094. .PP
  2095. Some possible physical configurations of the above functional model are 
  2096. shown in Figure\ 13/X.400. Where a directory user agent (DUA) and directory 
  2097. system agent (DSA) reside in physically separate systems, a standard directory 
  2098. protocol, defined in the X.500\(hySeries of Recommendations, governs their 
  2099. interactions. It will often be desirable to physically co\(hylocate a UA or MTA
  2100. with a DUA/DSA. However, other physical configurations are also possible.
  2101. .RT
  2102. .LP
  2103. .rs
  2104. .sp 19P
  2105. .ad r
  2106. \fBFigure 13/X.400, p.\fR 
  2107. .sp 1P
  2108. .RT
  2109. .ad b
  2110. .RT
  2111. .sp 2P
  2112. .LP
  2113. \fB14\fR     \fBDistribution lists in MHS\fR 
  2114. .sp 1P
  2115. .RT
  2116. .sp 1P
  2117. .LP
  2118. 14.1
  2119.     \fIIntroduction\fR 
  2120. .sp 9p
  2121. .RT
  2122. .PP
  2123. The ability to make use of a distribution list (DL) is an optional capability 
  2124. of MHS provided through the MT service. DL expansion allows a sender to 
  2125. have a message transmitted to a group of recipients, by naming the group 
  2126. instead of having to enumerate each of the final recipients.
  2127. .RT
  2128. .sp 1P
  2129. .LP
  2130. 14.2
  2131.     \fIProperties of a DL\fR 
  2132. .sp 9p
  2133. .RT
  2134. .PP
  2135. The properties of a DL can be described as follows:
  2136. .RT
  2137. .LP
  2138.     \(em
  2139.     \fIDL members:\fR Users and other DLs that will receive
  2140. messages addressed to the DL.
  2141. .LP
  2142.     \(em
  2143.      \fIDL submit permission:\fR A list of users and other DLs which are allowed 
  2144. to make use of the DL to send messages to the DL's members. 
  2145. .LP
  2146.     \(em
  2147.     \fIDL expansion point:\fR Each DL has an unambiguous O/R
  2148. address. This O/R address identifies the expansion point, which is the 
  2149. domain or MTA where the names of the members of the DL are added to the 
  2150. recipient 
  2151. list. The message is transported to the expansion point before expansion as
  2152. shown in Figure\ 14/X.400.
  2153. .LP
  2154.     \(em
  2155.     \fIDL owner:\fR A user who is responsible for the management of   a DL.
  2156. .sp 1P
  2157. .LP
  2158. 14.3
  2159.     \fISubmission\fR 
  2160. .sp 9p
  2161. .RT
  2162. .PP
  2163. Submission of a message to a DL is similar to the submission of a message 
  2164. to a user. The originator can include in the DL's O/R name, the 
  2165. directory name, the O/R address, or both (see \(sc\ 12 for details). The 
  2166. originator need not be aware that the O/R name used is that of a DL. The 
  2167. originator can, however, through use of the element of service, DL expansion 
  2168. prohibited, 
  2169. prohibit the MTS from expanding a message unknowingly addressed to a DL.
  2170. .bp
  2171. .RT
  2172. .sp 1P
  2173. .LP
  2174. 14.4
  2175.     \fIDL use of a directory\fR 
  2176. .sp 9p
  2177. .RT
  2178. .PP
  2179. A directory may or may not be used to store information about the properties 
  2180. of a DL. Among the information that can be stored are the following: DL 
  2181. members, DL owner, DL submit permission and the DL expansion point. 
  2182. .RT
  2183. .sp 1P
  2184. .LP
  2185. 14.5
  2186.     \fIDL expansion\fR 
  2187. .sp 9p
  2188. .RT
  2189. .PP
  2190. At the expansion point, the MTA responsible for expanding the DL
  2191. will:
  2192. .RT
  2193. .LP
  2194.     a)
  2195.      Look up the information about the DL, e.g. in the directory, using access 
  2196. rights granted to the MTA. (\fINote\fR \ \(em\ Since this is done by the 
  2197. MTA at the expansion point, support of DLs in MHS does not require a globally 
  2198. interconnected directory).
  2199. .LP
  2200.     b)
  2201.      Verify whether expansion is allowed by checking the identity of the sender 
  2202. against the DL's submit permission. 
  2203. .LP
  2204.     c)
  2205.     If expansion is allowed, add the members of the DL to the
  2206. list of recipients of the message and transmit the message to them.
  2207. .LP
  2208. .rs
  2209. .sp 24P
  2210. .ad r
  2211. \fBFigure 14/X.400, p.\fR 
  2212. .sp 1P
  2213. .RT
  2214. .ad b
  2215. .RT
  2216. .sp 1P
  2217. .LP
  2218. 14.6
  2219.     \fINesting\fR 
  2220. .sp 9p
  2221. .RT
  2222. .PP
  2223. A member of a DL can be another DL as shown in Figure 14/X.400. In this 
  2224. case the message is forwarded from the expansion point of the parent DL 
  2225. to the expansion point of the member DL for further expansion. Thus during 
  2226. each 
  2227. expansion, only the members of a single DL are added to the message.
  2228. .PP
  2229. During expansion of a nested DL, the identity of the parent DL (e.g., DL1 
  2230. in Figure\ 14/X.400) rather than that of the message originator, is compared 
  2231. against the submit permission of the member\ DL (e.g.,\ DL2 in Figure\ 
  2232. 14/X.400). 
  2233. .PP
  2234. \fINote\fR \ \(em\ DL structures can be defined which reference a particular
  2235. nested DL more than once at different levels of the nesting. Submission 
  2236. to such a parent\ DL can cause a recipient to receive multiple copies of 
  2237. the same 
  2238. message. The same result can occur if a message is addressed to multiple DLs
  2239. which contain a common member. Correlation of such copies can be done at the
  2240. recipient's UA, and/or in the MS.
  2241. .bp
  2242. .RT
  2243. .sp 1P
  2244. .LP
  2245. 14.7
  2246.     \fIRecursion control\fR 
  2247. .sp 9p
  2248. .RT
  2249. .PP
  2250. If a certain DL is directly or indirectly a member of itself (a
  2251. situation which can validly arise), or when DLs are combined with redirection, 
  2252. then a message might get back to the same list and potentially circulate 
  2253. infinitely. This is detected by the MTS and prevented from occurring.
  2254. .RT
  2255. .sp 1P
  2256. .LP
  2257. 14.8
  2258.     \fIDelivery\fR 
  2259. .sp 9p
  2260. .RT
  2261. .PP
  2262. On delivery of the message, the recipient will find out that he
  2263. received the message as a member of a DL, and through which DL, or chain 
  2264. or DLs he got the message. 
  2265. .RT
  2266. .sp 1P
  2267. .LP
  2268. 14.9
  2269.     \fIRouting loop control\fR 
  2270. .sp 9p
  2271. .RT
  2272. .PP
  2273. A message can be originated in one domain/MTA, expanded in a second domain/MTA, 
  2274. and then sent back to a DL member in the first domain/MTA. The MTS will 
  2275. not treat this as a routing loop error. 
  2276. .RT
  2277. .sp 1P
  2278. .LP
  2279. 14.10
  2280.     \fINotifications\fR 
  2281. .sp 9p
  2282. .RT
  2283. .PP
  2284. Delivery and non\(hydelivery notifications can be generated both at
  2285. the DL expansion point (e.g.\ if submit permission is denied), and at delivery 
  2286. to the ultimate recipient. 
  2287. .PP
  2288. When a message coming from a DL generates a notification, this
  2289. notification is sent to the DL from which the message came. The DL will 
  2290. then, depending on the policy of the list, forward the notification to 
  2291. the owner of the list, to the DL or originator from which it got the message, 
  2292. or both, as 
  2293. shown in Figure\ 15/X.400.
  2294. .RT
  2295. .LP
  2296. .rs
  2297. .sp 11P
  2298. .ad r
  2299. \fBFigure 15/X.400, p.\fR 
  2300. .sp 1P
  2301. .RT
  2302. .ad b
  2303. .RT
  2304. .PP
  2305. \fINote\fR \ \(em\ When notifications are sent to the originator after DL
  2306. expansion, the originator can receive many delivery/non\(hydelivery notifications 
  2307. for one originator specified recipient (the DL itself). The originator 
  2308. can even receive more than one notification from an ultimate recipient, 
  2309. if that 
  2310. recipient received the message more than once via different lists.
  2311. .sp 1P
  2312. .LP
  2313. 14.11
  2314.     \fIDL handling policy\fR 
  2315. .sp 9p
  2316. .RT
  2317. .PP
  2318. An MTA may or may not provide different policies on DL handling.
  2319. Such policies will control whether notifications generated at delivery to DL
  2320. members should be propagated back through the previous DL, or to the originator 
  2321. if no such previous DL, and/or to this list owner. If the policy is such 
  2322. that notifications are to be sent only to the list owner, then the originator 
  2323. will receive notifications if requested, only during expansion of that 
  2324. DL. In order to accomplish this restriction, the MTS will, while performing 
  2325. the expansion, reset the notification requests according to the policy 
  2326. for the list. 
  2327. .RT
  2328. .sp 2P
  2329. .LP
  2330. \fB15\fR     \fBSecurity capabilities of MHS\fR 
  2331. .sp 1P
  2332. .RT
  2333. .sp 1P
  2334. .LP
  2335. 15.1
  2336.     \fIIntroduction\fR 
  2337. .sp 9p
  2338. .RT
  2339. .PP
  2340. The distributed nature of MHS makes it desirable that mechanisms
  2341. are available to protect against various security threats that can arise. 
  2342. The nature of these threats and the capabilities to counter them are highlighted 
  2343. below.
  2344. .bp
  2345. .RT
  2346. .sp 2P
  2347. .LP
  2348. 15.2
  2349.     \fIMHS security threats\fR 
  2350. .sp 1P
  2351. .RT
  2352. .sp 1P
  2353. .LP
  2354. 15.2.1
  2355.     \fIAccess threats\fR 
  2356. .sp 9p
  2357. .RT
  2358. .PP
  2359. Invalid user access into MHS is one of the prime security threats to the 
  2360. system. If invalid users can be prevented from using the system, then 
  2361. the subsequent security threat to the system is greatly reduced.
  2362. .RT
  2363. .sp 1P
  2364. .LP
  2365. 15.2.2
  2366.     \fIInter\(hymessage threats\fR 
  2367. .sp 9p
  2368. .RT
  2369. .PP
  2370. Inter\(hymessage threats arise from unauthorized agents who are
  2371. external to the message communication, and can manifest themselves in the
  2372. following ways;
  2373. .RT
  2374. .LP
  2375.     \(em
  2376.     \fIMasquerade:\fR A user who does not have proof of whom he is
  2377. talking to can be easily misled by an imposer into revealing sensitive
  2378. information.
  2379. .LP
  2380.     \(em
  2381.     \fIMessage modification:\fR A genuine message which has been
  2382. modified by an unauthorized agent while it was transferred through the 
  2383. system can mislead the message recipient. 
  2384. .LP
  2385.     \(em
  2386.     \fIReplay:\fR Messages whose originators and contents are
  2387. genuine can be monitored by an unauthorized agent and could be recorded 
  2388. to be replayed to the message's intended recipient at a later date. This 
  2389. could be 
  2390. done in order to either extract more information from the intended recipient 
  2391. or to confuse him. 
  2392. .LP
  2393.     \(em
  2394.     \fITraffic analysis:\fR Analysis of message traffic between MH
  2395. users can reveal to an eavesdropper how much data (if any) is being sent
  2396. between users and how often. Even if the eavesdropper cannot determine the
  2397. actual contents of the messages, he can still deduce a certain amount of
  2398. information from the rate of traffic flow (e.g.\ continuous, burst, sporadic 
  2399. or none). 
  2400. .sp 1P
  2401. .LP
  2402. 15.2.3
  2403.     \fIIntra\(hymessage threats\fR 
  2404. .sp 9p
  2405. .RT
  2406. .PP
  2407. Intra\(hymessage threats are those performed by the actual message
  2408. communication participants themselves, and can manifest themselves in the
  2409. following ways:
  2410. .RT
  2411. .LP
  2412.     \(em
  2413.     \fIRepudiation of messages:\fR One of the actual communication
  2414. participants can deny involvement in the communication. This could have 
  2415. serious implications if financial transactions were being performed via 
  2416. MHS. 
  2417. .LP
  2418.     \(em
  2419.     \fISecurity level violation:\fR If a management domain within
  2420. MHS employs different security clearance levels (e.g.\ public, personal, 
  2421. private and company confidential) then users must be prevented from sending 
  2422. or 
  2423. receiving any messages for which they have an inadequate security clearance
  2424. level if the management domain's security is not to be compromised.
  2425. .sp 1P
  2426. .LP
  2427. 15.2.4
  2428.     \fIData store threats\fR 
  2429. .sp 9p
  2430. .RT
  2431. .PP
  2432. An MHS has a number of data stores within it that must be protected from 
  2433. the following threats: 
  2434. .RT
  2435. .LP
  2436.     \(em
  2437.     \fIModification of routing information:\fR Unauthorized
  2438. modification of the directory's contents could lead to messages being
  2439. mis\(hyrouted or even lost while unauthorized modification to the deferred
  2440. delivery data store or the hold for delivery data store could mislead or
  2441. confuse the intended recipient.
  2442. .LP
  2443.     \(em
  2444.     \fIPreplay:\fR An unauthorized agent could make a copy of a
  2445. deferred delivery message and send this copy to the intended recipient while
  2446. the original was still being held for delivery in the MTA. This could fool 
  2447. the message recipient into replying to the message originator before the 
  2448. originator was expecting a reply or simply mislead or confuse the original 
  2449. intended 
  2450. message recipient.
  2451. .sp 1P
  2452. .LP
  2453. 15.3
  2454.     \fISecurity model\fR 
  2455. .sp 9p
  2456. .RT
  2457. .PP
  2458. Security features can be provided by extending the capabilities of the 
  2459. components in the message handling system to include various security 
  2460. mechanisms.
  2461. .PP
  2462. There are two aspects to security in message handling: secure access management 
  2463. and administration, and secure messaging. 
  2464. .RT
  2465. .sp 1P
  2466. .LP
  2467. 15.3.1
  2468.     \fISecure access management and administration\fR 
  2469. .sp 9p
  2470. .RT
  2471. .PP
  2472. The capabilities in this section cover the establishment of an
  2473. authenticated association between adjacent components, and the setting up of
  2474. security parameters for the association. This can be applied to any pair of
  2475. components in the message handling system: UA/MTA, MTA/MTA, MS/MTA,\ etc.
  2476. .bp
  2477. .RT
  2478. .sp 1P
  2479. .LP
  2480. 15.3.2
  2481.     \fISecure messaging\fR 
  2482. .sp 9p
  2483. .RT
  2484. .PP
  2485. The capabilities in this section cover the application of security features 
  2486. to protect messages in the message handling system in accordance with a 
  2487. defined security policy. This includes elements of service enabling various 
  2488. components to verify the origin of messages and the integrity of their 
  2489. content, and elements of service to prevent unauthorized disclosure of 
  2490. the message 
  2491. content.
  2492. .PP
  2493. The capabilities in this section cover the application of security
  2494. features to protect messages directly submitted to the message transfer 
  2495. system by a user agent, message store, or an access unit. They do not cover 
  2496. the 
  2497. application of security features to protect communication between users 
  2498. and the message handling system, or MH user\(hyto\(hyMH user communication 
  2499. (a large part of MH user\(hyto\(hyMH user communication is protected between 
  2500. two UAs). Thus they do 
  2501. not apply, for example, to communication between a remote user's terminal 
  2502. and its UA, or to communication between these users' terminal equipment 
  2503. and other users in the MHS. Security capabilities to protect MH user\(hyto\(hyMH 
  2504. user 
  2505. communication are for further study.
  2506. .PP
  2507. Many of the secure messaging elements of service provide an originator 
  2508. to recipient capability, and require the use of user agents with security 
  2509. capabilities. They do not require the use of a message transfer system with
  2510. security features. (As an example, content confidentiality can be applied by
  2511. enciphering the message content by the originator, and deciphering by the
  2512. recipient, with various security parameters transferred within the message
  2513. envelope. Such a message can be transferred by an MTS which can handle the
  2514. format of the content (unformatted octets), and transparently handle the
  2515. security fields in the envelope.)
  2516. .PP
  2517. Some of the secure messaging elements of service involve an
  2518. interaction with the message transfer system, and require the use of message
  2519. transfer agents with security capabilities. (As an example, non\(hyrepudiation 
  2520. of submission requires the MTA, to which the message is submitted, to contain 
  2521. mechanisms to generate a proof of submission field.)
  2522. .PP
  2523. Some of the secure messaging elements of service apply to the MS as
  2524. well as UAs and MTAs, such as message security labelling. In general, however, 
  2525. the MS is transparent to security features that apply between the originators' 
  2526. and the recipients' UAs. 
  2527. .PP
  2528. The scope of the secure messaging elements of service is given in
  2529. Table 2/X.400. This describes the elements of service in terms of which MHS
  2530. component is the \*Qprovider\*U or which is the \*Quser\*U of the security 
  2531. service. For example, probe origin authentication is provided by the originating 
  2532. UA, and can be used by the MTAs through which the probe passes. 
  2533. .PP
  2534. This Recommendation describes the use of security services by the UA, and 
  2535. the MTA. How these features are applied to access units is for further 
  2536. study.
  2537. .RT
  2538. .sp 1P
  2539. .LP
  2540. 15.4
  2541.     \fIMHS security capabilities\fR 
  2542. .sp 9p
  2543. .RT
  2544. .PP
  2545. The elements of service describing the security features of MHS are defined 
  2546. in Annex\ B, and classified in\ \(sc\ 19. An overview of these capabilities 
  2547. is as follows: 
  2548. .RT
  2549. .LP
  2550.     \(em
  2551.     \fIMessage origin authentication:\fR Enables the recipient, or
  2552. any MTA through which the message passes, to authenticate the identity 
  2553. of the originator of a message. 
  2554. .LP
  2555.     \(em
  2556.     \fIReport origin authentication:\fR Allows the originator to
  2557. authenticate the origin of a delivery/non\(hydelivery report.
  2558. .LP
  2559.     \(em
  2560.     \fIProbe origin authentication:\fR Enables any MTA through
  2561. which the probe passes, to authenticate the origin of the probe.
  2562. .LP
  2563.     \(em
  2564.      \fIProof of delivery:\fR Enables the originator of a message to authenticate 
  2565. the delivered message and its content, and the identity of the 
  2566. recipient(s).
  2567. .LP
  2568.     \(em
  2569.     \fIProof of submission:\fR Enables the originator of a message
  2570. to authenticate that the message was submitted to the MTS for delivery 
  2571. to the originally specified recipient(s). 
  2572. .LP
  2573.     \(em
  2574.     \fISecure access management:\fR Provides for authentication
  2575. between adjacent components, and the setting up of the security context.
  2576. .LP
  2577.     \(em
  2578.     \fIContent integrity:\fR Enables the recipient to verify that
  2579. the original content of a message has not been modified.
  2580. .LP
  2581.     \(em
  2582.     \fIContent confidentiality:\fR Prevents the unauthorized
  2583. disclosure of the content of a message to a party other than the intended
  2584. recipient.
  2585. .bp
  2586. .LP
  2587.     \(em
  2588.     \fIMessage flow confidentiality:\fR Allows the originator of a
  2589. message to conceal the message flow through MHS.
  2590. .LP
  2591.     \(em
  2592.     \fIMessage sequence integrity:\fR Allows the originator to
  2593. provide to a recipient proof that the sequence of messages has been preserved.
  2594. .LP
  2595.     \(em
  2596.      \fINon\(hyrepudiation of origin:\fR Provides the recipient(s) of a message 
  2597. with proof of origin of the message and its content which will protect 
  2598. against any attempt by the originator to falsely deny sending the message 
  2599. or 
  2600. its content.
  2601. .LP
  2602.     \(em
  2603.      \fINon\(hyrepudiation of delivery:\fR Provides the originator of a message 
  2604. with proof of delivery of the message which will protect against any 
  2605. attempt by the recipient(s) to falsely deny receiving the message of its
  2606. content.
  2607. .LP
  2608.     \(em
  2609.      \fINon\(hyrepudiation of submission:\fR Provides the originator of a 
  2610. message with proof of submission of the message, which will protect against 
  2611. any attempt by the MTS to falsely deny that the message was submitted for 
  2612. delivery to the originally specified recipient(s).
  2613. .LP
  2614.     \(em
  2615.     \fIMessage security labelling:\fR Provides a capability to
  2616. categorize a message, indicating its sensitivity, which determines the 
  2617. handling of a message in line with the security policy in force. 
  2618. .ce
  2619. \fBH.T. [T2.400]\fR 
  2620. .ce
  2621. TABLE\ 2/X.400 
  2622. .ce
  2623. \fBProvision and use of secure messaging elements
  2624. .ce
  2625. of service by MHS components 
  2626. .ps 9
  2627. .vs 11
  2628. .nr VS 11
  2629. .nr PS 9
  2630. .TS
  2631. center box;
  2632. cw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2633. Elements of service     Originating  MTS user    MTS     Recipient  MTS user
  2634. _
  2635. .T&
  2636. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2637. Message origin authentication    P    U    U 
  2638. .T&
  2639. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2640. Report origin authentication    U    P    \(em 
  2641. .T&
  2642. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2643. Probe origin authentication    P    U    \(em
  2644. .T&
  2645. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2646. Proof of delivery    U    \(em    P 
  2647. .T&
  2648. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2649. Proof of submission    U    P    \(em 
  2650. .T&
  2651. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2652. Secure access management    P    U    P 
  2653. .T&
  2654. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2655. Content integrity    P    \(em    U 
  2656. .T&
  2657. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2658. Content confidentiality    P    \(em    U
  2659. .T&
  2660. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2661. Message flow confidentiality    P    \(em    \(em 
  2662. .T&
  2663. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2664. Message sequence integrity    P    \(em    U 
  2665. .T&
  2666. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2667. Non\(hyrepudiation of origin    P    \(em    U 
  2668. .T&
  2669. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2670. T{
  2671. Non\(hyrepudiation of submission
  2672. T}    U    P    \(em 
  2673. .T&
  2674. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2675. T{
  2676. Non\(hyrepudiation of delivery
  2677. T}    U    \(em    P 
  2678. .T&
  2679. lw(120p) | cw(42p) | cw(24p) | cw(42p) .
  2680. Message security labelling    P    U    T{
  2681. P
  2682. The MHS component is a provider of the service.
  2683. .parag
  2684. U
  2685. The MHS component is a user of the service.
  2686. .parag
  2687. T}
  2688. _
  2689. .TE
  2690. .nr PS 9
  2691. .RT
  2692. .ad r
  2693. \fBTable 2/X.400 [T2.400], p.\fR 
  2694. .sp 1P
  2695. .RT
  2696. .ad b
  2697. .RT
  2698. .sp 1P
  2699. .LP
  2700. .sp 2
  2701. 15.5
  2702.     \fISecurity management\fR 
  2703. .sp 9p
  2704. .RT
  2705. .PP
  2706. Aspects of an asymmetric key management scheme to support the
  2707. above features are provided by the directory system authentication framework, 
  2708. described in Recommendation\ X.509. The directory stores certified copies 
  2709. of 
  2710. public keys for MHS users which can be used to provide authentication and to
  2711. facilitate key exchange for use in data confidentiality and data integrity
  2712. mechanisms. The certificates can be read from the directory using the directory 
  2713. access protocol described in Recommendation\ X.519. 
  2714. .PP
  2715. Recommendations for other types of key management schemes, including symmetric 
  2716. encryption, to support the security features are for further 
  2717. study.
  2718. .bp
  2719. .RT
  2720. .sp 2P
  2721. .LP
  2722. \fB16\fR     \fBConversion in MHS\fR 
  2723. .sp 1P
  2724. .RT
  2725. .PP
  2726. The MTS provides conversion functions to allow users to input
  2727. messages in one or more encoded formats, called encoded information types
  2728. (EITs), and have them delivered in other EITs to cater to users with various 
  2729. UA capabilities and terminal types. This capability is inherent in the 
  2730. MTS and 
  2731. increases the possibility of delivery by tailoring the message to the
  2732. recipient's terminal capabilities. The EITs standardized in MHS are listed 
  2733. in Recommendation\ X.411. Conversions and the use of the elements of service 
  2734. relating to conversion are available for EITs not defined in
  2735. Recommendation\ X.411, but supported by certain domains, either bilaterally
  2736. between these domains or within a domain itself.
  2737. .PP
  2738. MHS users have some control over the conversion process through
  2739. various elements of service as described in Annex\ B. These include the 
  2740. ability for a user to explicitly request the conversion required or as 
  2741. a default to let the MTS determine the need for conversion, and the type 
  2742. of conversion 
  2743. performed. Users also have the ability to request that conversion not be
  2744. performed or that conversion not be performed if loss of information will
  2745. result. When the MTS performs conversion on a message it informs the UA 
  2746. to whom the message is delivered that conversion took place and what the 
  2747. original EITs were. 
  2748. .PP
  2749. The conversion process for IP\(hymessages can be performed on body parts 
  2750. of specific types if they are present in a message. The general aspects 
  2751. of 
  2752. conversion and the specific conversion rules for conversion between different 
  2753. EITs are detailed in Recommendation\ X.408. 
  2754. .PP
  2755. Recommendation X.408 deals with conversion for the following: telex, IA5 
  2756. text, teletex, G3fax, G4\ Class1, videotex, voice, and mixed mode. 
  2757. .RT
  2758. .sp 2P
  2759. .LP
  2760. \fB17\fR     \fBUse of the MHS in provision of public services\fR 
  2761. .sp 1P
  2762. .RT
  2763. .PP
  2764. The message handling system is used in the provision of public MH services 
  2765. that are offered by Administrations for use by their subscribers. 
  2766. These public MH services are defined in the F.400\(hySeries Recommendations and
  2767. include:
  2768. .RT
  2769. .LP
  2770.     \(em
  2771.     the public message transfer service (Rec. F.410);
  2772. .LP
  2773.     \(em
  2774.     the public interpersonal messaging service
  2775. (Rec. F.420).
  2776. .PP
  2777. In addition complementary public services are offered by
  2778. Administrations to allow for the intercommunication between CCITT services 
  2779. and the public MH services mentioned above, as follows: 
  2780. .LP
  2781.     \(em
  2782.     intercommunication with public physical delivery services
  2783. (Rec.\ F.415).
  2784. .LP
  2785.     \(em
  2786.     intercommunication between the IPM service and the telex
  2787. service (Rec.\ F.421);
  2788. .LP
  2789.     \(em
  2790.     intercommunication between the IPM service and the teletex
  2791. service (Rec.\ F.422);
  2792. .PP
  2793. Recommendation F.401 describes the naming and addressing aspects for public 
  2794. MH services. 
  2795. .LP
  2796. .rs
  2797. .sp 16P
  2798. .ad r
  2799. BLANC
  2800. .ad b
  2801. .RT
  2802. .LP
  2803. .bp
  2804. .LP
  2805. PART\ 4\ \(em\ ELEMENTS OF SERVICE
  2806. .sp 1P
  2807. .RT
  2808. .sp 2P
  2809. .LP
  2810. \fB18\fR     \fBPurpose\fR 
  2811. .sp 1P
  2812. .RT
  2813. .PP
  2814. Elements of service are particular features, functions, or
  2815. capabilities of MHS. All the elements of service applicable for MHS are 
  2816. defined in Annex\ B, where they are listed in alphabetical order with a 
  2817. corresponding 
  2818. reference number. The realization of these elements of service in MHS are
  2819. described in other Recommendations in the X.400\ Series.
  2820. .PP
  2821. Elements of service are associated with the various services provided in 
  2822. MHS. There are elements of service for the message transfer service which 
  2823. provide for a basic capability for sending and receiving messages between 
  2824. UAs. There are elements of service for the interpersonal messaging service 
  2825. which 
  2826. provide for the sending and receiving of messages between a particular 
  2827. class of UAs called IPM UAs. There are elements of service for the physical 
  2828. delivery 
  2829. service, enabling MH users to send messages and have them delivered in a
  2830. physical medium to non\(hyMH users. There are elements of service specifically
  2831. available for the use of message stores.
  2832. .PP
  2833. The elements of service for the IPM service include those available
  2834. for the MT service, the PD service, and the message store as well as specific 
  2835. ones applicable to the IPM service. 
  2836. .PP
  2837. Table 3/X.400 lists all the elements of service available in MHS,
  2838. shows what service they are specifically associated with of the presently
  2839. defined services, MT service, IPM service, and PD service, or whether they 
  2840. are specific to the message store, and gives the corresponding reference 
  2841. number to the definition in Annex\ B. 
  2842. .RT
  2843. .LP
  2844. .rs
  2845. .sp 34P
  2846. .ad r
  2847. BLANC
  2848. .ad b
  2849. .RT
  2850. .LP
  2851. .bp
  2852. .ce
  2853. \fBH.T. [1T3.400]\fR 
  2854. .ce
  2855. TABLE\ 3/X.400
  2856. .ce
  2857. \fBMHS elements of service\fR 
  2858. .ps 9
  2859. .vs 11
  2860. .nr VS 11
  2861. .nr PS 9
  2862. .TS
  2863. center box;
  2864. cw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  2865. Elements of service     MT    IPM    PD    MS    Annex B reference
  2866. _
  2867. .T&
  2868. lw(126p) | cw(18p) | lw(18p) | lw(18p) | lw(18p) | cw(30p) .
  2869. Access management    X                B.1\ 
  2870. .T&
  2871. lw(126p) | cw(18p) | lw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2872. Additional physical rendition            X        B.2\ 
  2873. .T&
  2874. lw(126p) | cw(18p) | lw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2875. Alternate recipient allowed    X                B.3\ 
  2876. .T&
  2877. lw(126p) | cw(18p) | lw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2878. T{
  2879. Alternate recipient assignment
  2880. T}    X                B.4\ 
  2881. .T&
  2882. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2883. Authorizing users indication        X            B.5\ 
  2884. .T&
  2885. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2886. Auto\(hyforwarded indication        X            B.6\ 
  2887. .T&
  2888. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2889. Basic physical rendition            X        B.7\ 
  2890. .T&
  2891. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2892. T{
  2893. Blind copy recipient indication
  2894. T}        X            B.8\ 
  2895. .T&
  2896. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2897. T{
  2898. Body part encryption indication
  2899. T}        X            B.9\ 
  2900. .T&
  2901. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2902. Content confidentiality    X                B.10 
  2903. .T&
  2904. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2905. Content integrity    X                B.11 
  2906. .T&
  2907. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2908. Content type indication    X                B.12 
  2909. .T&
  2910. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2911. Conversion prohibition    X                B.13 
  2912. .T&
  2913. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2914. T{
  2915. Conversion prohibition in case of loss information
  2916. T}    X                B.14 
  2917. .T&
  2918. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2919. Converted indication    X                B.15 
  2920. .T&
  2921. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2922. Counter collection            X        B.16
  2923. .T&
  2924. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2925. T{
  2926. Counter collection with advice
  2927. T}            X        B.17 
  2928. .T&
  2929. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2930. T{
  2931. Cross\(hyreferencing indication
  2932. T}        X            B.18 
  2933. .T&
  2934. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2935. Deferred delivery    X                B.19 
  2936. .T&
  2937. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2938. T{
  2939. Deferred delivery cancellation
  2940. T}    X                B.20 
  2941. .T&
  2942. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2943. Delivery notification    X                B.21 
  2944. .T&
  2945. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2946. T{
  2947. Delivery time stamp indication
  2948. T}    X                B.22 
  2949. .T&
  2950. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2951. T{
  2952. Delivery via Bureaufax service
  2953. T}            X        B.23 
  2954. .T&
  2955. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2956. T{
  2957. Designation of recipient by directory name
  2958. T}    X                B.24 
  2959. .T&
  2960. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2961. T{
  2962. Disclosure of other recipients
  2963. T}    X                B.25 
  2964. .T&
  2965. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2966. T{
  2967. DL expansion history indication
  2968. T}    X                B.26 
  2969. .T&
  2970. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2971. DL expansion prohibited    X                B.27 
  2972. .T&
  2973. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2974. EMS (express mail service)            X        B.28 
  2975. .T&
  2976. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2977. Expiry date indication        X            B.29 
  2978. .T&
  2979. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2980. Explicit conversion    X                B.30 
  2981. .T&
  2982. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2983. T{
  2984. Fowarded IP\(hymessage indication
  2985. T}        X            B.31 
  2986. .T&
  2987. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2988. Garde of delivery selection    X                B.32 
  2989. .T&
  2990. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2991. Hold for delivery    X                B.33 
  2992. .T&
  2993. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2994. Implicit conversion    X                B.34 
  2995. .T&
  2996. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  2997. Importance indication        X            B.35 
  2998. .T&
  2999. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3000. Incomplete copy indication        X            B.36 
  3001. .T&
  3002. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3003. IP\(hymessage identification        X            B.37 
  3004. .T&
  3005. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3006. Language indication        X            B.38 
  3007. .T&
  3008. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3009. Latest delivery designation    X                B.39 
  3010. .T&
  3011. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3012. Message flow confidentiality    X                B.40 
  3013. .T&
  3014. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3015. Message identification    X                B.41 
  3016. .T&
  3017. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3018. Message origin authentication    X                B.42 
  3019. .T&
  3020. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3021. Message security labelling    X                B.43 
  3022. .T&
  3023. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3024. Message sequence integrity    X                B.44 
  3025. .T&
  3026. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3027. Multi\(hydestination delivery    X                B.45 
  3028. .T&
  3029. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3030. Multi\(hypart body        X            B.46 
  3031. .T&
  3032. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3033. Non\(hydelivery notification    X                B.47 
  3034. _
  3035. .TE
  3036. .nr PS 9
  3037. .RT
  3038. .ad r
  3039. \fBTableau 3/X.400 [1T3.400], p. 18\fR 
  3040. .sp 1P
  3041. .RT
  3042. .ad b
  3043. .RT
  3044. .LP
  3045. .bp
  3046. .ce
  3047. \fBH.T. [2T3.400]\fR 
  3048. .ce
  3049. TABLE\ 3/X.400\ \fI(cont.)\fR 
  3050. .ps 9
  3051. .vs 11
  3052. .nr VS 11
  3053. .nr PS 9
  3054. .TS
  3055. center box;
  3056. cw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3057. Elements of service     MT    IPM    PD    MS    Annex B reference
  3058. _
  3059. .T&
  3060. lw(126p) | lw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3061. T{
  3062. Non\(hyreceipt notification request indication
  3063. T}        X            B.48 
  3064. .T&
  3065. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3066. T{
  3067. Non\(hyrepudiation of delivery
  3068. T}    X                B.49 
  3069. .T&
  3070. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3071. Non\(hyrepudiation of origin    X                B.50 
  3072. .T&
  3073. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3074. T{
  3075. Non\(hyrepudiation of submission
  3076. T}    X                B.51 
  3077. .T&
  3078. lw(126p) | cw(18p) | cw(18p) | lw(18p) | lw(18p) | cw(30p) .
  3079. Obsoleting indication        X            B.52 
  3080. .T&
  3081. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3082. Ordinary mail            X        B.53 
  3083. .T&
  3084. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3085. T{
  3086. Original encoded information types indication
  3087. T}    X                B.54 
  3088. .T&
  3089. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3090. Originator indication        X            B.55 
  3091. .T&
  3092. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3093. T{
  3094. Originator requested alternate recipient
  3095. T}    X                B.56 
  3096. .T&
  3097. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3098. T{
  3099. Physical delivery notification by MHS
  3100. T}            X        B.57 
  3101. .T&
  3102. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3103. T{
  3104. Physical delivery notification by PDS
  3105. T}            X        B.58 
  3106. .T&
  3107. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3108. Physical forwarding allowed            X        B.59 
  3109. .T&
  3110. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3111. Physical fowarding prohibited            X        B.60 
  3112. .T&
  3113. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3114. T{
  3115. Prevention of non\(hydelivery notification
  3116. T}    X                B.61 
  3117. .T&
  3118. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3119. T{
  3120. Primary and copy recipients indication
  3121. T}        X            B.62 
  3122. .T&
  3123. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3124. Probe    X                B.63 
  3125. .T&
  3126. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3127. Probe origin authentication    X                B.64 
  3128. .T&
  3129. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3130. Proof of delivery    X                B.65 
  3131. .T&
  3132. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3133. Proof of submission    X                B.66 
  3134. .T&
  3135. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3136. T{
  3137. Receipt notification request indication
  3138. T}        X            B.67 
  3139. .T&
  3140. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3141. T{
  3142. Redirection disallowed by originator
  3143. T}    X                B.68 
  3144. .T&
  3145. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3146. T{
  3147. Redirection of incoming messages
  3148. T}    X                B.69 
  3149. .T&
  3150. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3151. Registered mail            X        B.70 
  3152. .T&
  3153. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3154. T{
  3155. Registered mail to addressee in person
  3156. T}            X        B.71 
  3157. .T&
  3158. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3159. Reply request indication        X            B.72 
  3160. .T&
  3161. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3162. T{
  3163. Replying IP\(hymessage indication
  3164. T}        X            B.73 
  3165. .T&
  3166. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3167. Report origin authentication    X                B.74 
  3168. .T&
  3169. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3170. T{
  3171. Request for forwarding address
  3172. T}            X        B.75 
  3173. .T&
  3174. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3175. Requested delivery method    X                B.76 
  3176. .T&
  3177. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3178. Restricted delivery    X                B.77 
  3179. .T&
  3180. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3181. Return of content    X                B.78 
  3182. .T&
  3183. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3184. Secure access management    X                B.79 
  3185. .T&
  3186. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3187. Sensitivity indication        X            B.80 
  3188. .T&
  3189. lw(126p) | cw(18p) | cw(18p) | cw(18p) | lw(18p) | cw(30p) .
  3190. Special delivery            X        B.81 
  3191. .T&
  3192. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3193. Stored message alert                X    B.82 
  3194. .T&
  3195. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3196. T{
  3197. Stored message auto\(hyforward
  3198. T}                X    B.83 
  3199. .T&
  3200. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3201. Stored message deletion                X    B.84 
  3202. .T&
  3203. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3204. Stored message fetching                X    B.85 
  3205. .T&
  3206. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3207. Stored message listing                X    B.86 
  3208. .T&
  3209. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3210. Stored message summary                X    B.87 
  3211. .T&
  3212. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3213. Subject indication        X            B.88 
  3214. .T&
  3215. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3216. T{
  3217. Submission time stamp indication
  3218. T}    X                B.89 
  3219. .T&
  3220. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3221. Type body        X            B.90 
  3222. .T&
  3223. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3224. T{
  3225. Undeliverable mail with return of physical message
  3226. T}            X        B.91 
  3227. .T&
  3228. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3229. Use of distribution list    X                B.92 
  3230. .T&
  3231. lw(126p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) .
  3232. T{
  3233. User/UA capabilities registration
  3234. T}    X                B.93 
  3235. _
  3236. .TE
  3237. .nr PS 9
  3238. .RT
  3239. .ad r
  3240. \fBTableau 3/X.400 [2T3.400], p. 19\fR 
  3241. .sp 1P
  3242. .RT
  3243. .ad b
  3244. .RT
  3245. .LP
  3246. .bp
  3247. .sp 2P
  3248. .LP
  3249. \fB19\fR     \fBClassification\fR 
  3250. .sp 1P
  3251. .RT
  3252. .sp 1P
  3253. .LP
  3254. 19.1
  3255.     \fIPurpose of classification\fR 
  3256. .sp 9p
  3257. .RT
  3258. .PP
  3259. The elements of service of MHS are classified either as belonging to a 
  3260. basic (also called base for PD and MS) service, or as optional user 
  3261. facilities. Elements of service belonging to a basic service are inherently
  3262. part of that service \(em\ they constitute the basic service and are always
  3263. provided and available for use of that service.
  3264. .PP
  3265. Other elements of service, called optional user facilities, can be
  3266. selected by the subscriber or user, either on a per\(hymessage basis, or for an
  3267. agreed contractual period of time. Each optional user facility is classified 
  3268. as either essential or additional. Essential (E) optional user facilities 
  3269. are to be made available to all MH users. Additional (A) optional user 
  3270. facilities can be made available for national use, and for international 
  3271. use on the basis of bilateral agreement. 
  3272. .RT
  3273. .sp 1P
  3274. .LP
  3275. 19.2
  3276.     \fIBasic message transfer service\fR 
  3277. .sp 9p
  3278. .RT
  3279. .PP
  3280. The basic MT service enables a UA to submit and to have messages
  3281. delivered to it. If a message cannot be delivered, the originating UA is so
  3282. informed through a non\(hydelivery notification. Each message is uniquely and
  3283. unambiguously identified. To facilitate meaningful communication, a UA can
  3284. specify the encoded information type(s) that can be contained in messages 
  3285. which are delivered to it. The content type and original encoded information 
  3286. type(s) of a message and an indication of any conversions that have been 
  3287. performed, and the resulting encoded information type(s), are supplied 
  3288. with each delivered 
  3289. message. In addition, the submission time and delivery time are supplied 
  3290. with each message. The MT elements of service belonging to the basic MT 
  3291. service are listed in Table\ 4/X.400. 
  3292. .RT
  3293. .ce
  3294. \fBH.T. [T4.400]\fR 
  3295. .ce
  3296.  
  3297. .ce
  3298. TABLE\ 4/X.400
  3299. .ce
  3300. \fBElements of service belonging to the basic MT service\fR 
  3301. .ps 9
  3302. .vs 11
  3303. .nr VS 11
  3304. .nr PS 9
  3305. .TS
  3306. center box;
  3307. cw(120p) | cw(42p) .
  3308. Elements of service     Annex B ref.
  3309. _
  3310. .T&
  3311. lw(120p) | cw(42p) .
  3312. Access management    B.1\ 
  3313. .T&
  3314. lw(120p) | cw(42p) .
  3315. Content type indication    B.12 
  3316. .T&
  3317. lw(120p) | cw(42p) .
  3318. Converted indication    B.15 
  3319. .T&
  3320. lw(120p) | cw(42p) .
  3321. T{
  3322. Delivery time stamp indication
  3323. T}    B.22 
  3324. .T&
  3325. lw(120p) | cw(42p) .
  3326. Message indication    B.41 
  3327. .T&
  3328. lw(120p) | cw(42p) .
  3329. Non\(hydelivery notification    B.47 
  3330. .T&
  3331. lw(120p) | cw(42p) .
  3332. T{
  3333. Original encoded information types indication
  3334. T}    B.54 
  3335. .T&
  3336. lw(120p) | cw(42p) .
  3337. T{
  3338. Submission time stamp indication
  3339. T}    B.89 
  3340. .T&
  3341. lw(120p) | cw(42p) .
  3342. T{
  3343. User/UA capabilities registration
  3344. T}    B.93 
  3345. _
  3346. .TE
  3347. .nr PS 9
  3348. .RT
  3349. .ad r
  3350. \fBTable 4/X.400 [T4.400], p.\fR 
  3351. .sp 1P
  3352. .RT
  3353. .ad b
  3354. .RT
  3355. .LP
  3356. .sp 2
  3357. .sp 1P
  3358. .LP
  3359. 19.3
  3360.     \fIMT service optional user facilities\fR 
  3361. .sp 9p
  3362. .RT
  3363. .PP
  3364. Optional user facilities for the MT service can be selected on a
  3365. per\(hymessage basis, or for an agreed period of time. Each optional user 
  3366. facility is classified as either essential or additional as described in 
  3367. \(sc\ 19.1. 
  3368. Table\ 5/X.400 lists the elements of service comprising the optional user
  3369. facilities of the MT service with their classification and their availability 
  3370. (PM: per\(hymessage; CA: contractual agreement). Optional user facilities 
  3371. for the PD service and the message store, while forming a part of the MT 
  3372. service 
  3373. optional user facilities, are not listed in this table because they are 
  3374. subject to either a PDAU or an MS being supplied, and are given separate 
  3375. classifications in Tables\ 6/X.400\(hy9/X.400.
  3376. .bp
  3377. .RT
  3378. .ce
  3379. \fBH.T. [T5.400]\fR 
  3380. .ce
  3381.  
  3382. .ce
  3383. TABLE\ 5/X.400
  3384. .ce
  3385. \fBMT service optional user facilities\fR 
  3386. .ps 9
  3387. .vs 11
  3388. .nr VS 11
  3389. .nr PS 9
  3390. .TS
  3391. center box;
  3392. cw(120p) | cw(36p) | cw(36p) | cw(36p) .
  3393. Elements of service     Classification    Available     Annex B ref.
  3394. _
  3395. .T&
  3396. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3397. Alternate recipient allowed    E    PM    B.3\ 
  3398. .T&
  3399. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3400. T{
  3401. Alternate recipient assignment
  3402. T}    A    CA    B.4\ 
  3403. .T&
  3404. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3405. Content confidentiality    A    PM    B.10 
  3406. .T&
  3407. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3408. Content integrity    A    PM    B.11
  3409. .T&
  3410. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3411. Conversion prohibition    E    PM    B.13 
  3412. .T&
  3413. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3414. T{
  3415. Conversion prohibition in case of loss of information
  3416. T}    A    PM    B.14 
  3417. .T&
  3418. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3419. Deffered delivery    E    PM    B.19 
  3420. .T&
  3421. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3422. Defered delivery cancellation    E    PM    B.20 
  3423. .T&
  3424. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3425. Delivery notification    E    PM    B.21 
  3426. .T&
  3427. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3428. T{
  3429. Designation of recipient by directory name
  3430. T}    A    PM    B.24 
  3431. .T&
  3432. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3433. T{
  3434. Disclosure of other recipients
  3435. T}    E    PM    B.25 
  3436. .T&
  3437. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3438. T{
  3439. DL expansion history indication
  3440. T}    E    PM    B.26 
  3441. .T&
  3442. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3443. DL expansion prohibited    A    PM    B.27 
  3444. .T&
  3445. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3446. Explicit conversion    A    PM    B.30 
  3447. .T&
  3448. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3449. Grade of delivery selection    E    PM    B.32 
  3450. .T&
  3451. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3452. Hold for delivery    A    CA    B.33 
  3453. .T&
  3454. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3455. Implicit conversion    A    CA    B.34 
  3456. .T&
  3457. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3458. Lastest delivery designation    A    PM    B.39 
  3459. .T&
  3460. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3461. Message flow confidentiality    A    PM    B.40 
  3462. .T&
  3463. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3464. Message origin authentication    A    PM    B.42 \fR
  3465. .T&
  3466. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3467. Message security labelling    A    PM    B.43 
  3468. .T&
  3469. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3470. Message sequence integrity    A    PM    B.44 
  3471. .T&
  3472. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3473. Multi\(hydestination delivery    A    PM    B.45 
  3474. .T&
  3475. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3476. T{
  3477. Non\(hyrepudiation of delivery
  3478. T}    A    PM    B.49 
  3479. .T&
  3480. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3481. T{
  3482. Non\(hyrepudiatation of origin
  3483. T}    A    PM    B.50 
  3484. .T&
  3485. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3486. T{
  3487. Non\(hyrepudiation of submission
  3488. T}    A    PM    B.51 
  3489. .T&
  3490. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3491. T{
  3492. Originator requested alternate recipient
  3493. T}    A    PM    B.56 
  3494. .T&
  3495. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3496. T{
  3497. Prevention of non\(hydelivery notification
  3498. T}    A    PM    B.61 
  3499. .T&
  3500. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3501. Probe    E    PM    B.63 
  3502. .T&
  3503. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3504. Probe origin authentication    A    PM    B.64 
  3505. .T&
  3506. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3507. Proof of delivery    A    PM    B.65 
  3508. .T&
  3509. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3510. Proof of submission    A    PM    B.66 
  3511. .T&
  3512. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3513. T{
  3514. Redirection disallowed by originator
  3515. T}    A    PM    B.68 
  3516. .T&
  3517. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3518. T{
  3519. Redirection of incoming messages
  3520. T}    A    CA    B.69 
  3521. .T&
  3522. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3523. Report origin authentication    A    PM    B.74 
  3524. .T&
  3525. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3526. Requested delivery method    E\|\ua\d\u)\d    PM    B.76
  3527. .T&
  3528. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3529. Restricted delivery    A    CA    B.77 
  3530. .T&
  3531. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3532. Return of content    A    PM    B.78 
  3533. .T&
  3534. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3535. Secure access management    A    CA    B.79 
  3536. .T&
  3537. lw(120p) | lw(36p) | cw(36p) | cw(36p) .
  3538. Use of distribution list    A    PM    T{
  3539. B.92
  3540. \ua\d\u)\d
  3541. Does not imply the provision of all delivery methods which may be requested.
  3542. .parag
  3543. T}
  3544. _
  3545. .TE
  3546. .nr PS 9
  3547. .RT
  3548. .ad r
  3549. \fBTable 5/X.400 [T5.400], p.\fR 
  3550. .sp 1P
  3551. .RT
  3552. .ad b
  3553. .RT
  3554. .LP
  3555. .bp
  3556. .sp 1P
  3557. .LP
  3558. 19.4
  3559.     \fIBase MH/PD service intercommunication\fR 
  3560. .sp 9p
  3561. .RT
  3562. .PP
  3563. The base MH/PD service intercommunication can be supplied, to
  3564. enhance the MT service, and enables messages to be delivered to recipients 
  3565. in a physical (typically hard copy) format via a physical delivery service 
  3566. such as the postal service. This capability is applicable for use by any 
  3567. application 
  3568. making use of the MT service. The MH/PD elements of service belonging to the
  3569. base MH/PD service intercommunication are available on a per\(hyrecipient basis
  3570. and are listed in Table\ 6/X.400. When this intercommunication is provided,
  3571. through a PDAU, all the elements of service shown in Table\ 6/X.400 shall be
  3572. supported.
  3573. .RT
  3574. .ce
  3575. \fBH.T. [T6.400]\fR 
  3576. .ce
  3577. TABLE\ 6/X.400
  3578. .ce
  3579. \fBElements of service belonging to the base MH/PD\fR 
  3580. .ce
  3581. \fB   service intercommunication\fR 
  3582. .ps 9
  3583. .vs 11
  3584. .nr VS 11
  3585. .nr PS 9
  3586. .TS
  3587. center box;
  3588. cw(120p) | cw(42p) .
  3589. Elements of service    Annex B ref.
  3590. _
  3591. .T&
  3592. lw(120p) | cw(42p) .
  3593. Basic physical rendition    B.7\ 
  3594. .T&
  3595. lw(120p) | cw(42p) .
  3596. Ordinary mail    B.53 
  3597. .T&
  3598. lw(120p) | cw(42p) .
  3599. Physical forwarding allowed    B.59 
  3600. .T&
  3601. lw(120p) | cw(42p) .
  3602. T{
  3603. Undeliverable mail with return of physical message
  3604. T}    B.91 
  3605. _
  3606. .TE
  3607. .nr PS 9
  3608. .RT
  3609. .ad r
  3610. \fBTable 6/X.400 [T6.400], p.\fR 
  3611. .sp 1P
  3612. .RT
  3613. .ad b
  3614. .RT
  3615. .sp 1P
  3616. .LP
  3617. 19.5
  3618.     \fIOptional user facilities for MH/PD service intercommunication\fR 
  3619. .sp 9p
  3620. .RT
  3621. .PP
  3622. Base MH/PD elements of servie \(sc 19.4) together with the optional
  3623. user facilities listed below, can be used together for the provision of the
  3624. MH/PD service intercommunication. This capability is applicable for use 
  3625. by any application making use of the enhanced MT service. These optional 
  3626. user 
  3627. facilities can be selected on a per\(hyrecipient basis and are listed in
  3628. Table\ 7/X.400.
  3629. .RT
  3630. .ce
  3631. \fBH.T. [T7.400]\fR 
  3632. .ce
  3633. TABLE\ 7/X.400
  3634. .ce
  3635. \fBOptional user facilities for MH/PD service intercommunication\fR 
  3636. .ps 9
  3637. .vs 11
  3638. .nr VS 11
  3639. .nr PS 9
  3640. .TS
  3641. center box;
  3642. cw(132p) | cw(36p) | cw(36p) .
  3643. Elements of service    Classification    Annex B ref.
  3644. _
  3645. .T&
  3646. lw(132p) | cw(36p) | cw(36p) .
  3647. Additional physical rendition    A    B.2\ 
  3648. .T&
  3649. lw(132p) | cw(36p) | cw(36p) .
  3650. Counter collection    E    B.16
  3651. .T&
  3652. lw(132p) | cw(36p) | cw(36p) .
  3653. T{
  3654. Counter collection with advice
  3655. T}    A    B.17 
  3656. .T&
  3657. lw(132p) | cw(36p) | cw(36p) .
  3658. T{
  3659. Delivery via Bureaufax service
  3660. T}    A    B.23 
  3661. .T&
  3662. lw(132p) | cw(36p) | cw(36p) .
  3663. T{
  3664. EMS (express mail service)\|\ua\d\u)\d
  3665. T}    E    B.28 
  3666. .T&
  3667. lw(132p) | cw(36p) | cw(36p) .
  3668. T{
  3669. Physical delivery notification by MHS
  3670. T}    A    B.57
  3671. .T&
  3672. lw(132p) | cw(36p) | cw(36p) .
  3673. T{
  3674. Physical delivery notification by PDS
  3675. T}    A    B.58 
  3676. .T&
  3677. lw(132p) | cw(36p) | cw(36p) .
  3678. T{
  3679. Notification forwarding prohibited
  3680. T}    A    B.60 
  3681. .T&
  3682. lw(132p) | cw(36p) | cw(36p) .
  3683. Registered mail    A    B.70 
  3684. .T&
  3685. lw(132p) | cw(36p) | cw(36p) .
  3686. T{
  3687. Registered mail to addressee in person
  3688. T}    A    B.71 
  3689. .T&
  3690. lw(132p) | cw(36p) | cw(36p) .
  3691. T{
  3692. Request for forwarding address
  3693. T}    A    B.75 
  3694. .T&
  3695. lw(132p) | cw(36p) | cw(36p) .
  3696. Special delivery\|\ua\d\u)\d    E    T{
  3697. B.81 
  3698. \ua\d\u)\d
  3699. At least one or the other shall be supported by the PDAU
  3700. and the associated PDS.
  3701. .parag
  3702. T}
  3703. _
  3704. .TE
  3705. .nr PS 9
  3706. .RT
  3707. .ad r
  3708. \fBTable 7/X.400 [T7.400], p.\fR 
  3709. .sp 1P
  3710. .RT
  3711. .ad b
  3712. .RT
  3713. .LP
  3714. .bp
  3715. .sp 1P
  3716. .LP
  3717. 19.6
  3718.     \fIBase message store\fR 
  3719. .sp 9p
  3720. .RT
  3721. .PP
  3722. The base message store is optionally available to provide for
  3723. storage and management of incoming messages acting as an intermediary between 
  3724. a UA and an MTA. The MS is applicable for use in any application making 
  3725. use of 
  3726. the MT service. The elements of service belonging to the base message store 
  3727. are listed in Table\ 8/X.400. When an MS is provided, all the elements 
  3728. of service 
  3729. shown in Table\ 8/X.400 shall be supported.
  3730. .RT
  3731. .ce
  3732. \fBH.T. [T8.400]\fR 
  3733. .ce
  3734. TABLE\ 8/X.400
  3735. .ce
  3736. \fBBase message store 
  3737. .ps 9
  3738. .vs 11
  3739. .nr VS 11
  3740. .nr PS 9
  3741. .TS
  3742. center box;
  3743. cw(120p) | cw(42p) .
  3744. Elements of service     Annex B ref.
  3745. _
  3746. .T&
  3747. lw(120p) | cw(42p) .
  3748. Stored message deletion    B.84 
  3749. .T&
  3750. lw(120p) | cw(42p) .
  3751. Stored message fetching    B.85 
  3752. .T&
  3753. lw(120p) | cw(42p) .
  3754. Stored message listing    B.86 
  3755. .T&
  3756. lw(120p) | cw(42p) .
  3757. Stored message summary    B.87 
  3758. _
  3759. .TE
  3760. .nr PS 9
  3761. .RT
  3762. .ad r
  3763. \fBTable 8/X.400 [T8.400], p.\fR 
  3764. .sp 1P
  3765. .RT
  3766. .ad b
  3767. .RT
  3768. .sp 1P
  3769. .LP
  3770. .sp 1
  3771. 19.7
  3772.     \fIMS optional user facilities\fR 
  3773. .sp 9p
  3774. .RT
  3775. .PP
  3776. Base MS elements of service (\(sc 19.6) together with the optional
  3777. user facilities listed below can be used together for enhanced use of a 
  3778. message store. The enhanced MS is applicable for use in any application 
  3779. making use of the MT service. The elements of service comprising the MS 
  3780. optional user 
  3781. facilities are listed in Table\ 9/X.400.
  3782. .RT
  3783. .ce
  3784. \fBH.T. [T9.400]\fR 
  3785. .ce
  3786. TABLE\ 9/X.400
  3787. .ce
  3788. \fBMS optional user facilities\fR 
  3789. .ps 9
  3790. .vs 11
  3791. .nr VS 11
  3792. .nr PS 9
  3793. .TS
  3794. center box;
  3795. cw(132p) | cw(36p) | cw(36p) .
  3796. Elements of service     Classification    Annex B ref.
  3797. _
  3798. .T&
  3799. lw(132p) | cw(36p) | cw(36p) .
  3800. Stored message alert    A    B.82 
  3801. .T&
  3802. lw(132p) | cw(36p) | cw(36p) .
  3803. T{
  3804. Stored message auto\(hyforward
  3805. T}    A    B.83 
  3806. _
  3807. .TE
  3808. .nr PS 9
  3809. .RT
  3810. .ad r
  3811. \fBTable 9/F.400 [T9.400], p.\fR 
  3812. .sp 1P
  3813. .RT
  3814. .ad b
  3815. .RT
  3816. .sp 1P
  3817. .LP
  3818. .sp 1
  3819. 19.8
  3820.     \fIBasic interpersonal messaging service\fR 
  3821. .sp 9p
  3822. .RT
  3823. .PP
  3824. The basic IPM service, which makes use of the MT service, enables a user 
  3825. to send and receive IP\(hymessages. A user prepares IP\(hymessages with 
  3826. the 
  3827. assistance of his user agent (UA). User agents cooperate with each other to
  3828. facilitate communication between their respective users. To send an IP\(hymessage, 
  3829. the originating user submits the message to his UA specifying the O/R name 
  3830. of the recipient who is to receive the IP\(hymessage. The IP\(hymessage, 
  3831. which has an 
  3832. identifier conveyed with it, is then sent by the originator's UA to the
  3833. recipient's UA via the message transfer service.
  3834. .bp
  3835. .PP
  3836. Following a successful delivery to the recipient's UA, the IP\(hymessage 
  3837. can be received by the recipient. To facilitate meaningful communication, 
  3838. recipient can specify the encoded information type(s) contained in IP\(hymessages 
  3839. that he will allow to be delivered to his UA. The original encoded information 
  3840. type(s) and an indication of any conversions that have been performed and 
  3841. the resulting encoded information type(s) are supplied with each delivered 
  3842. IP\(hymessage. In addition, the submission time and delivery time are supplied
  3843. with each IP\(hymessage. Non\(hydelivery notification is provided with 
  3844. the basic 
  3845. service. The IPM elements of service belonging to the basic IPM service are
  3846. listed in Table\ 10/X.400.
  3847. .RT
  3848. .ce
  3849. \fBH.T. [T10.400]\fR 
  3850. .ce
  3851. TABLE\ 10/X.400
  3852. .ce
  3853. \fBElements of service belonging to the basic IPM service\fR 
  3854. .ps 9
  3855. .vs 11
  3856. .nr VS 11
  3857. .nr PS 9
  3858. .TS
  3859. center box;
  3860. cw(120p) | cw(42p) .
  3861. Elements of service    Annex B ref.
  3862. _
  3863. .T&
  3864. lw(120p) | cw(42p) .
  3865. Access management    B.1\ 
  3866. .T&
  3867. lw(120p) | cw(42p) .
  3868. Content type indication    B.12 
  3869. .T&
  3870. lw(120p) | cw(42p) .
  3871. Converted indication    B.15 
  3872. .T&
  3873. lw(120p) | cw(42p) .
  3874. T{
  3875. Delivery time stamp indication
  3876. T}    B.22 
  3877. .T&
  3878. lw(120p) | cw(42p) .
  3879. IP\(hymessage identification    B.37 
  3880. .T&
  3881. lw(120p) | cw(42p) .
  3882. Message identification    B.41 
  3883. .T&
  3884. lw(120p) | cw(42p) .
  3885. Non\(hydelivery notification    B.47 
  3886. .T&
  3887. lw(120p) | cw(42p) .
  3888. T{
  3889. Original encoded information types indication
  3890. T}    B.54 
  3891. .T&
  3892. lw(120p) | cw(42p) .
  3893. T{
  3894. Submission time stamp indication
  3895. T}    B.89 
  3896. .T&
  3897. lw(120p) | cw(42p) .
  3898. Typed body    B.90 
  3899. .T&
  3900. lw(120p) | cw(42p) .
  3901. T{
  3902. User/UA capabilities registration
  3903. T}    B.93 
  3904. _
  3905. .TE
  3906. .nr PS 9
  3907. .RT
  3908. .ad r
  3909. \fBTable 10/X.400 [T10.400], p.\fR 
  3910. .sp 1P
  3911. .RT
  3912. .ad b
  3913. .RT
  3914. .sp 1P
  3915. .LP
  3916. 19.9
  3917.     \fIIPM service optional user facilities\fR 
  3918. .sp 9p
  3919. .RT
  3920. .PP
  3921. A set of the elements of service of the IPM service are optional
  3922. user facilities. The optional user facilities of the IPM service, which 
  3923. can be selected on a per\(hymessage basis or for an agreed contractual 
  3924. period of time, 
  3925. are listed in Table\ 11/X.400 and Table\ 12/X.400, respectively. Local user
  3926. facilities can be usefully provided in conjunction with some of these user
  3927. facilities.
  3928. .PP
  3929. The optional user facilities of the IPM service that are selected on a 
  3930. per\(hymessage basis are classified for both origination and reception 
  3931. by UAs. If an MD offers these optional user facilities for origination 
  3932. by UAs, then a user is able to create and send IP\(hymessages according 
  3933. to the procedures defined for the associated element of service. If an 
  3934. MD offers these optional user 
  3935. facilities for reception by UAs, MSs and AUs, then the receiving UA, MS and
  3936. PDAU will be able to receive and recognize the indication associated with 
  3937. the corresponding element of service and to inform the user of the requested 
  3938. optional user facility. Each optional user facility is classified as additional 
  3939. (A) or essential (E) for UAs from these two perspectives. 
  3940. .PP
  3941. \fINote\fR \ \(em\ With the access protocol described in Recommendation 
  3942. T.330, teletex terminals are able to make use of the basic IPM service 
  3943. as well as of the optional user facilities provided by the message handling 
  3944. system.
  3945. .bp
  3946. .RT
  3947. .ce
  3948. \fBH.T. [1T11.400]\fR 
  3949. .ce
  3950. TABLE\ 11/X.400
  3951. .ce
  3952. \fBIPM optional user facilities selectable on a per\(hymessage basis\fR 
  3953. .ps 9
  3954. .vs 11
  3955. .nr VS 11
  3956. .nr PS 9
  3957. .TS
  3958. center box;
  3959. cw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3960. Elements of service    Origination    Reception    Annex B ref.
  3961. _
  3962. .T&
  3963. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3964. Additional physical rendition    A    A    B.2\ 
  3965. .T&
  3966. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3967. Alternate recipient allowed    A    A    B.3\ 
  3968. .T&
  3969. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3970. Authorizing users indication    A    E    B.5\ 
  3971. .T&
  3972. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3973. Auto\(hyforwarded indication    A    E    B.6\ 
  3974. .T&
  3975. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3976. Basic physical rendition    A    E*    B.7\ 
  3977. .T&
  3978. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3979. T{
  3980. Blind copy recipient indication
  3981. T}    A    E    B.8\ 
  3982. .T&
  3983. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3984. T{
  3985. Body part encryption indication
  3986. T}    A    E    B.9\ 
  3987. .T&
  3988. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3989. Content confidentiality    A    A    B.10 
  3990. .T&
  3991. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3992. Content integrity    A    A    B.11 
  3993. .T&
  3994. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3995. Conversion prohibition    E    E    B.13 
  3996. .T&
  3997. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  3998. T{
  3999. Conversion prohibition in case of loss of information
  4000. T}        N/A    B.14 
  4001. .T&
  4002. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4003. Counter collection    A    E*    B.16 
  4004. .T&
  4005. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4006. T{
  4007. Counter collection with advice
  4008. T}    A    A    B.17 
  4009. .T&
  4010. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4011. T{
  4012. Cross\(hyreferencing indication
  4013. T}    A    E    B.18 
  4014. .T&
  4015. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4016. Deffered delivery    E    N/A    B.19 
  4017. .T&
  4018. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4019. T{
  4020. Deffered delivery cancellation
  4021. T}    A    N/A    B.20 
  4022. .T&
  4023. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4024. Delivery notification    E    N/A    B.21 
  4025. .T&
  4026. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4027. T{
  4028. Delivery via Bureaufax service
  4029. T}    A    A    B.23 
  4030. .T&
  4031. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4032. T{
  4033. Designation of recipient by directory name
  4034. T}    A    N/A    B.24 
  4035. .T&
  4036. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4037. T{
  4038. Disclosure of other recipients
  4039. T}    A    E    B.25 
  4040. .T&
  4041. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4042. T{
  4043. DL expansion history indication
  4044. T}    N/A    E    B.26 
  4045. .T&
  4046. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4047. DL expansion prohibited    A    A    B.27 
  4048. .T&
  4049. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4050. T{
  4051. EMS (express mail service)\|\ua\d\u)\d
  4052. T}    A    E*    B.28 
  4053. .T&
  4054. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4055. Expiry date indication    A    E    B.29 
  4056. .T&
  4057. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4058. Explicit conversion    A    N/A    B.30 
  4059. .T&
  4060. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4061. T{
  4062. Forwarded IP\(hymessage indication
  4063. T}    A    E    B.31 
  4064. .T&
  4065. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4066. Grade of delivery selection    E    E    B.32 
  4067. .T&
  4068. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4069. Importance indication    A    E    B.35 
  4070. .T&
  4071. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4072. Incomplete copy indication    A    A    B.36 
  4073. .T&
  4074. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4075. Language indication    A    E    B.38 
  4076. .T&
  4077. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4078. Latest delivery designation    A    N/A    B.39 
  4079. .T&
  4080. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4081. Message flow confidentiality    A    N/A    B.40
  4082. .T&
  4083. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4084. Message origin authentication    A    A    B.42 
  4085. .T&
  4086. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4087. Message security labelling    A    A    B.43 
  4088. .T&
  4089. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4090. Message sequence integrity    A    A    B.44 
  4091. .T&
  4092. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4093. Multi\(hydestination delivery    E    N/A    B.45 
  4094. .T&
  4095. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4096. Multi\(hypart body    A    E    B.46 
  4097. .T&
  4098. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4099. T{
  4100. Non\(hyreceipt notification request indication
  4101. T}    A    E    B.48 
  4102. .T&
  4103. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4104. T{
  4105. Non\(hyrepudiation of delivery
  4106. T}    A    A    B.49 
  4107. .T&
  4108. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4109. Non\(hyrepudiation of origin    A    A    B.50 
  4110. .T&
  4111. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4112. T{
  4113. Non\(hyrepudiation of submission
  4114. T}    A    A    B.51 
  4115. .T&
  4116. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4117. Obsoleting indication    A    E    B.52 
  4118. .T&
  4119. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4120. Ordinary mail    A    E*    B.53 
  4121. .T&
  4122. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4123. Originator indication    E    E    B.55 
  4124. .T&
  4125. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4126. T{
  4127. Originator requested alternate recipient
  4128. T}    A    N/A    B.56 
  4129. .T&
  4130. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4131. T{
  4132. Physical delivery notification by MHS
  4133. T}    A    A    B.57 
  4134. .T&
  4135. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4136. T{
  4137. Physical delivery notification by PDS
  4138. T}    A    E*    B.58 
  4139. .T&
  4140. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4141. Physical forwarding allowed    A    E*    B.59 
  4142. _
  4143. .TE
  4144. .nr PS 9
  4145. .RT
  4146. .ad r
  4147. \fBTableau 11/X.400 [1T11.400], p. 27\fR 
  4148. .sp 1P
  4149. .RT
  4150. .ad b
  4151. .RT
  4152. .LP
  4153. .bp
  4154. .ce
  4155. \fBH.T. [2T11.400]\fR 
  4156. .ce
  4157. TABLE\ 11/X.400\ \fI(cont.)\fR 
  4158. .ps 9
  4159. .vs 11
  4160. .nr VS 11
  4161. .nr PS 9
  4162. .TS
  4163. center box;
  4164. cw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4165. Elements of service    Origination    Reception    Annex B ref.
  4166. _
  4167. .T&
  4168. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4169. T{
  4170. Physical forwarding prohibited
  4171. T}    A    E*    B.60 
  4172. .T&
  4173. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4174. T{
  4175. Prevention of non\(hydelivery notification
  4176. T}    A    N/A    B.61 
  4177. .T&
  4178. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4179. T{
  4180. Primary and copy recipients indication
  4181. T}    E    E    B.62 
  4182. .T&
  4183. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4184. Probe    A    N/A    B.63 
  4185. .T&
  4186. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4187. Probe origin authentication    A    A    B.64 
  4188. .T&
  4189. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4190. Proof of delivery    A    A    B.65 
  4191. .T&
  4192. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4193. Proof of submission    A    A    B.66 
  4194. .T&
  4195. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4196. T{
  4197. Receipt notification request indication
  4198. T}    A    A    B.67 
  4199. .T&
  4200. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4201. T{
  4202. Redirection disallowed by originator
  4203. T}    A    N/A    B.68
  4204. .T&
  4205. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4206. Registred mail    A    A    B.70 
  4207. .T&
  4208. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4209. T{
  4210. Registred mail to addressee in person
  4211. T}    A    A    B.71 
  4212. .T&
  4213. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4214. Reply request indication    A    E    B.72 
  4215. .T&
  4216. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4217. T{
  4218. Reply IP\(hymessage indication
  4219. T}    E    E    B.73 
  4220. .T&
  4221. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4222. Report origin authentication    A    A    B.74 
  4223. .T&
  4224. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4225. T{
  4226. Request for forwarding address
  4227. T}    A \fR    A    B.75
  4228. .T&
  4229. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4230. Requested delivery method    E    N/A    B.76 
  4231. .T&
  4232. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4233. Return of content    A    N/A    B.78 
  4234. .T&
  4235. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4236. Sensitivity indication    A    E    B.80 
  4237. .T&
  4238. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4239. Special delivery\|\ua\d\u)\d    A    E*    B.81 
  4240. .T&
  4241. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4242. Stored message deletion    N/A    E**    B.84 
  4243. .T&
  4244. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4245. Stored message fetching    N/A    E**    B.85 
  4246. .T&
  4247. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4248. Stored message listing    N/A    E**    B.86 
  4249. .T&
  4250. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4251. Stored message summary    N/A    E**    B.87 
  4252. .T&
  4253. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4254. Subject indication    E    E    B.88 
  4255. .T&
  4256. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4257. T{
  4258. Undeliverable mail with return of physical message
  4259. T}    A    E*    B.91 
  4260. .T&
  4261. lw(138p) | cw(30p) | cw(30p) | cw(30p) .
  4262. Use of distribution list    A    A    T{
  4263. B.92 
  4264. E
  4265. Essential optional user facility has to be provided.
  4266. .parag
  4267. E*
  4268. Essential optional user facility only applying to PDAUs.
  4269. .parag
  4270. E**
  4271. Essential optional user facility only applying to MSs.
  4272. .parag
  4273. A
  4274. Additional optional user facility can be provided.
  4275. .parag
  4276. N/A
  4277. Not applicable.
  4278. .parag
  4279. \ua\d\u)\d
  4280. At least EMS or special delivery shall be supported by the
  4281. PDAU and associated PDS.
  4282. .parag
  4283. \fINote\fR
  4284. \ \(em\ Bilateral agreement may be necessary in cases of reception by
  4285. UA of elements of service classified by A.
  4286. .parag
  4287. T}
  4288. _
  4289. .TE
  4290. .nr PS 9
  4291. .RT
  4292. .ad r
  4293. \fBTableau 11/X.400 [2T11.400], p. 28\fR 
  4294. .sp 1P
  4295. .RT
  4296. .ad b
  4297. .RT
  4298. .LP
  4299. .rs
  4300. .sp 07P
  4301. .ad r
  4302. BLANC
  4303. .ad b
  4304. .RT
  4305. .LP
  4306. .bp
  4307. .ce
  4308. \fBH.T. [T12.400]\fR 
  4309. .ce
  4310. TABLE\ 12/X.400
  4311. .ce
  4312. \fBIPM optional user facilities agreed for a contractual
  4313. .ce
  4314. period of time 
  4315. .ps 9
  4316. .vs 11
  4317. .nr VS 11
  4318. .nr PS 9
  4319. .TS
  4320. center box;
  4321. cw(132p) | cw(36p) | cw(36p) .
  4322. Elements of service     Classification    Annex B ref.
  4323. _
  4324. .T&
  4325. lw(132p) | cw(36p) | cw(36p) .
  4326. T{
  4327. Alternate recipient assignment
  4328. T}    A    B.4\ 
  4329. .T&
  4330. lw(132p) | cw(36p) | cw(36p) .
  4331. Hold for delivery    A    B.33 
  4332. .T&
  4333. lw(132p) | cw(36p) | cw(36p) .
  4334. Implicit conversion    A    B.34 
  4335. .T&
  4336. lw(132p) | cw(36p) | cw(36p) .
  4337. T{
  4338. Redirection of incoming messages
  4339. T}    A    B.69 
  4340. .T&
  4341. lw(132p) | cw(36p) | cw(36p) .
  4342. Restricted delivery    A    B.77 
  4343. .T&
  4344. lw(132p) | cw(36p) | cw(36p) .
  4345. Secure access management    A    B.79 
  4346. .T&
  4347. lw(132p) | cw(36p) | cw(36p) .
  4348. Stored message alert    A    B.82 
  4349. .T&
  4350. lw(132p) | cw(36p) | cw(36p) .
  4351. T{
  4352. Stored message auto\(hyforward
  4353. T}    A    B.83 
  4354. _
  4355. .TE
  4356. .nr PS 9
  4357. .RT
  4358. .ad r
  4359. \fBTableau 12/X.400 [T12.400], p. 29\fR 
  4360. .sp 1P
  4361. .RT
  4362. .ad b
  4363. .RT
  4364. .LP
  4365. .rs
  4366. .sp 34P
  4367. .ad r
  4368. BLANC
  4369. .ad b
  4370. .RT
  4371. .sp 2P
  4372. .LP
  4373. \fBMONTAGE:\fR \ \ \ 
  4374. Annexe A sur le reste de cette page
  4375. .sp 1P
  4376. .RT
  4377. .LP
  4378. .bp
  4379.