home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / ccitt / 1988 / troff / 8_7_03.tro < prev    next >
Text File  |  1991-12-22  |  99KB  |  3,696 lines

  1. .rs
  2. .\" Troff code generated by TPS Convert from ITU Original Files
  3. .\"                 Not Copyright (~c) 1991 
  4. .\"
  5. .\" Assumes tbl, eqn, MS macros, and lots of luck.
  6. .TA 1c 2c 3c 4c 5c 6c 7c 8c
  7. .ds CH
  8. .ds CF
  9. .EQ
  10. delim @@
  11. .EN
  12. .nr LL 40.5P
  13. .nr ll 40.5P
  14. .nr HM 3P
  15. .nr FM 6P
  16. .nr PO 4P
  17. .nr PD 9p
  18. .po 4P
  19.  
  20. .rs
  21. \v'|.5i'
  22. .LP
  23. \fBMONTAGE: FIN DE LA RECOMMANDATION F.400 EN\(hyT\*\|ETE DE CETTE PAGE\fR 
  24. .sp 2P
  25. .LP
  26. \v'11P'
  27. \fBRecommendation\ X.402\fR 
  28. .RT
  29. .sp 2P
  30. .ce 1000
  31. \fBMESSAGE\ HANDLING\ SYSTEMS:\fR 
  32. .EF '%    Fascicle\ VIII.7\ \(em\ Rec.\ X.402''
  33. .OF '''Fascicle\ VIII.7\ \(em\ Rec.\ X.402    %'
  34. .ce 0
  35. .sp 1P
  36. .ce 1000
  37. \fBOVERALL\ ARCHITECTURE\fR 
  38. .FS
  39. Recommendation\ X.402
  40. and ISO\ 10021\(hy2 [Information Processing Systems \(em Text Communications
  41. \(em MOTIS \(em Overall Architecture] were developed in close collaboration
  42. and are technically aligned, except for the differences noted in
  43. Annex\ F.
  44. .FE
  45. .ce 0
  46. .sp 1P
  47. .ce 1000
  48. \fI(Melbourne, 1988)\fR 
  49. .sp 9p
  50. .RT
  51. .ce 0
  52. .sp 1P
  53. .PP
  54. The establishment in various countries of telematic services and computer\(hybased 
  55. store\(hyand\(hyforward message services in association with 
  56. public data networks creates a need to produce standards to facilitate
  57. international message exchange between subscribers to such services.
  58. .sp 1P
  59. .RT
  60. .sp 2P
  61. .LP
  62.     The\ CCITT,
  63. .sp 1P
  64. .RT
  65. .sp 1P
  66. .LP
  67. \fIconsidering\fR 
  68. .sp 9p
  69. .RT
  70. .PP
  71. (a)
  72. the need for Message Handling Systems;
  73. .PP
  74. (b)
  75. the need to transfer and store messages of different
  76. types;
  77. .PP
  78. (c)
  79. that Recommendation X.200 defines the Reference Model of Open Systems Interconnection 
  80. for CCITT applications; 
  81. .PP
  82. (d)
  83. that Recommendations X.208, X.217, X.218 and X.219
  84. provide the foundation for CCITT applications;
  85. .PP
  86. (e)
  87. that the X.500\(hyseries Recommendations define Directory   Systems;
  88. .PP
  89. (f
  90. )
  91. that Message Handling Systems are defined in
  92. a series of Recommendations: X.400, X.402, X.403, X.407, X.408, X.411, 
  93. X.413, and\ X.419; 
  94. .PP
  95. (g)
  96. that Interpersonal Messaging is defined in
  97. Recommendations\ X.420 and T.330,
  98. .sp 1P
  99. .LP
  100. \fIunanimously declares\fR 
  101. .sp 9p
  102. .RT
  103. .PP
  104. (1)
  105. that the abstract models of a Message Handling System
  106. are defined in \(sc\ 2;
  107. .PP
  108. (2)
  109. that the configurations of a Message Handling System are defined in \(sc\ 3;
  110. .PP
  111. (3)
  112. that naming, addressing, and routing within Message
  113. Handling Systems are defined in \(sc\ 4;
  114. .PP
  115. (4)
  116. that the use of the Directory by Message Handling
  117. Systems is defined in \(sc\ 5;
  118. .PP
  119. (5)
  120. that the OSI realization of a Message Handling System is specified in \(sc\ 6.
  121. .LP
  122. .sp 2
  123. .bp
  124. .sp 1P
  125. .ce 1000
  126. TABLE\ OF\ CONTENTS
  127. .ce 0
  128. .sp 1P
  129. .sp 2P
  130. .LP
  131. SECTION\ 1\ \(em\ \fIIntroduction\fR 
  132. .sp 1P
  133. .RT
  134. .sp 1P
  135. .LP
  136. 0
  137.     \fIIntroduction\fR 
  138. .sp 9p
  139. .RT
  140. .sp 1P
  141. .LP
  142. 1
  143.     \fIScope\fR 
  144. .sp 9p
  145. .RT
  146. .sp 1P
  147. .LP
  148. 2
  149.     \fIReferences\fR 
  150. .sp 9p
  151. .RT
  152. .LP
  153.     2.1
  154.     Open systems interconnection
  155. .LP
  156.     2.2
  157.     Directory systems
  158. .LP
  159.     2.3
  160.     Message handling systems
  161. .sp 1P
  162. .LP
  163. 3
  164.     \fIDefinitions\fR 
  165. .sp 9p
  166. .RT
  167. .LP
  168.     3.1
  169.     Open systems interconnection
  170. .LP
  171.     3.2
  172.     Directory systems
  173. .LP
  174.     3.3
  175.     Message handling systems
  176. .sp 1P
  177. .LP
  178. 4
  179.     \fIAbbreviations\fR 
  180. .sp 9p
  181. .RT
  182. .sp 1P
  183. .LP
  184. 5
  185.     \fIConventions\fR 
  186. .sp 9p
  187. .RT
  188. .LP
  189.     5.1
  190.     ASN.1
  191. .LP
  192.     5.2
  193.     Grade
  194. .LP
  195.     5.3
  196.     Terms
  197. .sp 2P
  198. .LP
  199. SECTION\ 2\ \(em\ \fIAbstract models\fR 
  200. .sp 1P
  201. .RT
  202. .sp 1P
  203. .LP
  204. 6
  205.     \fIOverview\fR 
  206. .sp 9p
  207. .RT
  208. .sp 1P
  209. .LP
  210. 7
  211.     \fIFunctional model\fR 
  212. .sp 9p
  213. .RT
  214. .LP
  215.     7.1
  216.     Primary functional objects
  217. .LP
  218.     7.2
  219.     Secondary functional objects
  220. .LP
  221.     7.3
  222.     Tertiary functional objects
  223. .LP
  224.     7.4
  225.     Selected AU types
  226. .sp 1P
  227. .LP
  228. 8
  229.     \fIInformation model\fR 
  230. .sp 9p
  231. .RT
  232. .LP
  233.     8.1
  234.     Messages
  235. .LP
  236.     8.2
  237.     Probes
  238. .LP
  239.     8.3
  240.     Reports
  241. .sp 1P
  242. .LP
  243. 9
  244.     \fIOperational model\fR 
  245. .sp 9p
  246. .RT
  247. .LP
  248.     9.1
  249.     Transmittal
  250. .LP
  251.     9.2
  252.     Transmittal roles
  253. .LP
  254.     9.3
  255.     Transmittal steps
  256. .LP
  257.     9.4
  258.     Transmittal events
  259. .sp 1P
  260. .LP
  261. 10
  262.     \fISecurity model\fR 
  263. .sp 9p
  264. .RT
  265. .LP
  266.     10.1
  267.     Security policies
  268. .LP
  269.     10.2
  270.     Security services
  271. .LP
  272.     10.3
  273.     Security elements
  274. .bp
  275. .sp 2P
  276. .LP
  277. SECTION\ 3\ \(em\ \fIConfigurations\fR 
  278. .sp 1P
  279. .RT
  280. .sp 1P
  281. .LP
  282. 11
  283.     \fIOverview\fR 
  284. .sp 9p
  285. .RT
  286. .sp 1P
  287. .LP
  288. 12
  289.     \fIFunctional configurations\fR 
  290. .sp 9p
  291. .RT
  292. .LP
  293.     12.1
  294.     Regarding the Directory
  295. .LP
  296.     12.2
  297.     Regarding the message store
  298. .sp 1P
  299. .LP
  300. 13
  301.     \fIPhysical configurations\fR 
  302. .sp 9p
  303. .RT
  304. .LP
  305.     13.1
  306.     Messaging systems
  307. .LP
  308.     13.2
  309.     Representative configurations
  310. .sp 1P
  311. .LP
  312. 14
  313.     \fIOrganizational configurations\fR 
  314. .sp 9p
  315. .RT
  316. .LP
  317.     14.1
  318.     Management domains
  319. .LP
  320.     14.2
  321.     Representative configurations
  322. .sp 1P
  323. .LP
  324. 15
  325.     \fIThe global MHS\fR 
  326. .sp 9p
  327. .RT
  328. .sp 2P
  329. .LP
  330. SECTION\ 4\ \(em\ \fINaming, addressing and routing\fR 
  331. .sp 1P
  332. .RT
  333. .sp 1P
  334. .LP
  335. 16
  336.     \fIOverview\fR 
  337. .sp 9p
  338. .RT
  339. .sp 1P
  340. .LP
  341. 17
  342.     \fINaming\fR 
  343. .sp 9p
  344. .RT
  345. .LP
  346.     17.1
  347.     Directory names
  348. .LP
  349.     17.2
  350.     O/R names
  351. .sp 1P
  352. .LP
  353. 18
  354.     \fIAddressing\fR 
  355. .sp 9p
  356. .RT
  357. .LP
  358.     18.1
  359.     Attribute lists
  360. .LP
  361.     18.2
  362.     Character sets
  363. .LP
  364.     18.3
  365.     Standard attributes
  366. .LP
  367.     18.4
  368.     Attribute list equivalence
  369. .LP
  370.     18.5
  371.     O/R address forms
  372. .LP
  373.     18.6
  374.     Conditional attributes
  375. .sp 1P
  376. .LP
  377. 19
  378.     \fIRouting\fR 
  379. .sp 9p
  380. .RT
  381. .sp 2P
  382. .LP
  383. SECTION\ 5\ \(em\ \fIUse of the directory\fR 
  384. .sp 1P
  385. .RT
  386. .sp 1P
  387. .LP
  388. 20
  389.     \fIOverview\fR 
  390. .sp 9p
  391. .RT
  392. .sp 1P
  393. .LP
  394. 21
  395.     \fIAuthentication\fR 
  396. .sp 9p
  397. .RT
  398. .sp 1P
  399. .LP
  400. 22
  401.     \fIName resolution\fR 
  402. .sp 9p
  403. .RT
  404. .sp 1P
  405. .LP
  406. 23
  407.     \fIDL expansion\fR 
  408. .sp 9p
  409. .RT
  410. .sp 1P
  411. .LP
  412. 24
  413.     \fICapability assessment\fR .bp
  414. .sp 9p
  415. .RT
  416. .sp 2P
  417. .LP
  418. SECTION\ 6\ \(em\ \fIOSI realization\fR 
  419. .sp 1P
  420. .RT
  421. .sp 1P
  422. .LP
  423. 25
  424.     \fIOverview\fR 
  425. .sp 9p
  426. .RT
  427. .sp 1P
  428. .LP
  429. 26
  430.     \fIApplication service elements\fR 
  431. .sp 9p
  432. .RT
  433. .LP
  434.     26.1
  435.     The ASE concept
  436. .LP
  437.     26.2
  438.     Symmetric and asymmetric ASEs
  439. .LP
  440.     26.3
  441.     Message handling ASEs
  442. .LP
  443.     26.4
  444.     Supporting ASEs
  445. .sp 1P
  446. .LP
  447. 27
  448.     \fIApplication contexts\fR 
  449. .sp 9p
  450. .RT
  451. .sp 1P
  452. .LP
  453. \fIAnnex\ A\fR     \(em
  454.     Directory object classes and attributes
  455. .sp 9p
  456. .RT
  457. .LP
  458. \fIAnnex\ B\fR     \(em
  459.     Reference definition of object identifiers
  460. .LP
  461. \fIAnnex\ C\fR     \(em
  462.     Reference definition of object classes and attributes
  463. .LP
  464. \fIAnnex\ D\fR     \(em
  465.     Security threats
  466. .LP
  467. \fIAnnex\ E\fR     \(em
  468.     Provision of security services in Recommendation X.411
  469. .LP
  470. \fIAnnex\ F\fR     \(em
  471.     Differences between CCITT Recommendation and ISO standard
  472. .LP
  473. \fIAnnex\ G\fR     \(em
  474.     Index
  475. .LP
  476. SECTION\ 1\ \(em\ INTRODUCTION
  477. .sp 1P
  478. .RT
  479. .sp 2P
  480. .LP
  481. \fB0\fR     \fBIntroduction\fR 
  482. .sp 1P
  483. .RT
  484. .PP
  485. This Recommendation is one of a set of Recommendations for Message Handling. 
  486. The entire set provides a comprehensive blueprint for a Message 
  487. Handling System (MHS) realized by any number of cooperating open systems.
  488. .PP
  489. The purpose of an MHS is to enable users to exchange messages on a
  490. store\(hyand\(hyforward basis. A message submitted on behalf of one user, the
  491. originator, is conveyed by the Message Transfer System (MTS) and subsequently 
  492. delivered to the agents of one or more additional users, the recipients. 
  493. Access units (AUs) link the MTS to communication systems of other kinds 
  494. (e.g.\ postal systems). A user is assisted in the preparation, storage 
  495. and display of 
  496. messages by a user agent (UA). Optionally, he is assisted in the storage of
  497. messages by a message store (MS). The MTS comprises a number of message
  498. transfer agents (MTAs) which collectively perform the store\(hyand\(hyforward 
  499. message transfer function. 
  500. .PP
  501. The Recommendation specifies the overall architecture of the MHS and serves 
  502. as a technical introduction to it. 
  503. .PP
  504. The text of this Recommendation is the subject of joint CCITT\(hyISO
  505. agreement. The corresponding ISO specification is ISO\ 10021\(hy2.
  506. .RT
  507. .sp 2P
  508. .LP
  509. \fB1\fR     \fBScope\fR 
  510. .sp 1P
  511. .RT
  512. .PP
  513. This Recommendation defines the overall architecture of the MHS and serves 
  514. as a technical introduction to it. 
  515. .PP
  516. Other aspects of Message Handling are specified in other
  517. Recommendations. A non\(hytechnical overview of Message Handling is provided by
  518. Recommendation\ X.400. The conformance testing of MHS components is described 
  519. in Recommendation\ X.403. The conventions used in the definition of the 
  520. abstract 
  521. services provided by MHS components are defined in Recommendation\ X.407. The
  522. detailed rules by which the MTS converts the contents of messages from one EIT
  523. .PP
  524. to another are defied in Recommendation\ X.408. The abstract service the MTS
  525. provides and the procedures that govern its distributed operation are defined 
  526. in Recommendation\ X.411. The abstract service the MS provides is defined 
  527. in 
  528. Recommendation X.413. The application protocols that govern the interactions 
  529. of MHS components are specified in Recommendation\ X.419. The Interpersonal 
  530. Messaging System, an application of MHS Handling, is defined in
  531. Recommendation\ X.420. Telematic access to the Interpersonal Messaging System
  532. is specified in Recommendation\ T.330.
  533. .bp
  534. .PP
  535. The CCITT Recommendations and ISO International Standards of Message Handling 
  536. are summarized in Table\ 1/X.402. 
  537. .RT
  538. .ce
  539. \fBH.T. [T1.402]\fR 
  540. .ce
  541. TABLE\ 1/X.402
  542. .ce
  543. \fBSpecifications for message handling systems\fR 
  544. .ps 9
  545. .vs 11
  546. .nr VS 11
  547. .nr PS 9
  548. .TS
  549. center box;
  550. cw(36p) | cw(36p) | cw(156p) .
  551. CCITT     ISO    Subject matter
  552. _
  553. .T&
  554. cw(228p) .
  555. Introduction 
  556. _
  557. .T&
  558. cw(36p) | cw(36p) | lw(156p) .
  559. X.400     8505\(hy1    Service and system overview 
  560. .T&
  561. cw(36p) | cw(36p) | lw(156p) .
  562. X.402     8505\(hy2     Overall architecture 
  563. _
  564. .T&
  565. cw(228p) .
  566. Various aspects 
  567. _
  568. .T&
  569. cw(36p) | cw(36p) | lw(156p) .
  570. X.403     \(em    Conformance testing
  571. .T&
  572. cw(36p) | cw(36p) | lw(156p) .
  573. X.407    8883\(hy2     T{
  574. Abstract service definition conventions 
  575. T}
  576. .T&
  577. cw(36p) | cw(36p) | lw(156p) .
  578. X.408    \(em    T{
  579. Encoded information type conversion rules 
  580. T}
  581. _
  582. .T&
  583. cw(228p) .
  584. Abstract services 
  585. _
  586. .T&
  587. cw(36p) | cw(36p) | lw(156p) .
  588. X.411     8883\(hy1    T{
  589. MTS abstract service definition and procedures for distributed
  590. operation 
  591. T}
  592. .T&
  593. cw(36p) | cw(36p) | lw(156p) .
  594. X.413     TBS\(hy1     T{
  595. MS abstract service definition 
  596. T}
  597. _
  598. .T&
  599. cw(228p) .
  600. Protocols 
  601. _
  602. .T&
  603. cw(36p) | cw(36p) | lw(156p) .
  604. X.419     8505\(hy2    Protocol specifications 
  605. _
  606. .T&
  607. cw(228p) .
  608. T{
  609. Interpersonal messaging system 
  610. T}
  611. _
  612. .T&
  613. cw(36p) | cw(36p) | lw(156p) .
  614. X.420     9065    T{
  615. Interpersonal messaging system 
  616. T}
  617. .T&
  618. cw(36p) | cw(36p) | lw(156p) .
  619. T.330     \(em    Telematic access to IPMS
  620. _
  621. .TE
  622. .nr PS 9
  623. .RT
  624. .ad r
  625. \fBTableau 1/X.402 [T1.402], p.\fR 
  626. .sp 1P
  627. .RT
  628. .ad b
  629. .RT
  630. .LP
  631. .sp 2
  632. .PP
  633. The Directory, the principal means for disseminating
  634. communication\(hyrelated information among MHS components, is defined in the
  635. X.500\(hyseries Recommendations (see Table\ 2/X.402).
  636. .PP
  637. The architectural foundation for Message Handling is provided
  638. by other Recommendations. The OSI Reference Model is defined in
  639. Recommendation\ X.200. The notation for specifying the data structures of
  640. abstract services and application protocols, ASN.1, and the associated 
  641. encoding rules are defined in Recommendations\ X.208 and\ X.209. The means 
  642. for 
  643. establishing and releasing associations, the ACSE, is defined in
  644. Recommendations\ X.217 and\ X.227. The means for reliably conveying APDUs over
  645. associations, the RTSE, is defined by Recommendations\ X.218 and\ X.228. The
  646. means for making requests of other open systems, the ROSE, is defined in
  647. Recommendations\ X.219 and\ X.229.
  648. .PP
  649. The CCITT Recommendations and ISO International Standards basic to
  650. Message Handling are summa
  651. rized in Table\ 3/X.402.
  652. .bp
  653. .RT
  654. .ce
  655. \fBH.T. [T2.402]\fR 
  656. .ce
  657. TABLE\ 2/X.402
  658. .ce
  659. \fBSpecifications for directories\fR 
  660. .ps 9
  661. .vs 11
  662. .nr VS 11
  663. .nr PS 9
  664. .TS
  665. center box;
  666. cw(36p) | cw(36p) | cw(108p) .
  667. CCITT     ISO    Subject matter 
  668. _
  669. .T&
  670. cw(180p) .
  671. Model 
  672. _
  673. .T&
  674. cw(36p) | cw(36p) | lw(108p) .
  675. X.200     7498    OSI reference model 
  676. _
  677. .T&
  678. cw(36p) | cw(36p) | lw(108p) .
  679. X.500    9594\(hy1    Overview 
  680. .T&
  681. cw(36p) | cw(36p) | lw(108p) .
  682. X.501    9594\(hy2    Models 
  683. .T&
  684. cw(36p) | cw(36p) | lw(108p) .
  685. X.509    9594\(hy8    Authentication framework 
  686. .T&
  687. cw(36p) | cw(36p) | lw(108p) .
  688. X.511    9594\(hy3    Abstract service definition 
  689. .T&
  690. cw(36p) | cw(36p) | lw(108p) .
  691. X.518    9594\(hy4    T{
  692. Procedures for distributed operation 
  693. T}
  694. .T&
  695. cw(36p) | cw(36p) | lw(108p) .
  696. X.519    9594\(hy5    Protocol specifications 
  697. .T&
  698. cw(36p) | cw(36p) | lw(108p) .
  699. X.520    9594\(hy6    Selected attribute types 
  700. .T&
  701. cw(36p) | cw(36p) | lw(108p) .
  702. X.521    9594\(hy7    Selected object classes 
  703. _
  704. .TE
  705. .nr PS 9
  706. .RT
  707. .ad r
  708. \fBTableau 2/X.402 [T2.402], p. 2\fR 
  709. .sp 1P
  710. .RT
  711. .ad b
  712. .RT
  713. .ce
  714. \fBH.T. [T3.402]\fR 
  715. .ce
  716. TABLE\ 3/X.402
  717. .ce
  718. \fBSpecifications for MHS foundations\fR 
  719. .ps 9
  720. .vs 11
  721. .nr VS 11
  722. .nr PS 9
  723. .TS
  724. center box;
  725. cw(36p) | cw(36p) | cw(108p) .
  726. CCITT     ISO    Subject matter 
  727. _
  728. .T&
  729. cw(180p) .
  730. Model 
  731. _
  732. .T&
  733. cw(36p) | cw(36p) | lw(108p) .
  734. X.200     7498    OSI reference model 
  735. _
  736. .T&
  737. cw(180p) .
  738. ASN.1 
  739. _
  740. .T&
  741. cw(36p) | cw(36p) | lw(108p) .
  742. X.208     8824    Abstract syntax notation 
  743. .T&
  744. cw(36p) | cw(36p) | lw(108p) .
  745. X.209     8825    Basic encoding rules 
  746. _
  747. .T&
  748. cw(180p) .
  749. Association control 
  750. _
  751. .T&
  752. cw(36p) | cw(36p) | lw(108p) .
  753. X.217     8649    Service definition 
  754. .T&
  755. cw(36p) | cw(36p) | lw(108p) .
  756. X.227     8650    Protocol specification 
  757. _
  758. .T&
  759. cw(180p) .
  760. Reliable transfer 
  761. _
  762. .T&
  763. cw(36p) | cw(36p) | lw(108p) .
  764. X.218     9066\(hy1    Service definition 
  765. .T&
  766. cw(36p) | cw(36p) | lw(108p) .
  767. X.228     9066\(hy2    Protocol specification 
  768. _
  769. .T&
  770. cw(180p) .
  771. Remote operations 
  772. _
  773. .T&
  774. cw(36p) | cw(36p) | lw(108p) .
  775. X.219     9072\(hy1    Service definition 
  776. .T&
  777. cw(36p) | cw(36p) | lw(108p) .
  778. X.229     9072\(hy2    Protocol specification 
  779. _
  780. .TE
  781. .nr PS 9
  782. .RT
  783. .ad r
  784. \fBTableau 3/X.402 [T3.402], p. 3\fR 
  785. .sp 1P
  786. .RT
  787. .ad b
  788. .RT
  789. .LP
  790. .bp
  791. .PP
  792. This Recommendation is structured as follows. Section\ 1 is this
  793. introduction. Section\ 2 presents abstract models of Message Handling.
  794. Section\ 3 specifies
  795. how one can configure the MHS to satisfy any of a variety of functional,
  796. physical and organizational requirements. Section\ 4 describes the naming and
  797. addressing of users and distribution lists and the routing of information
  798. objects to them. Section\ 5 describes the uses the MHS may make of the
  799. Directory. Section\ 6
  800. describes how the MHS is realized by means of OSI. Annexes provide important
  801. supplemental information.
  802. .PP
  803. No requirements for conformance to this Recommendation are
  804. imposed.
  805. .RT
  806. .sp 2P
  807. .LP
  808. \fB2\fR     \fBReferences\fR 
  809. .sp 1P
  810. .RT
  811. .PP
  812. This Recommendation and others in the set cite the documents
  813. below.
  814. .RT
  815. .sp 1P
  816. .LP
  817. 2.1
  818.     \fIOpen systems interconnection\fR 
  819. .sp 9p
  820. .RT
  821. .PP
  822. This Recommendation and others in the set cite the following OSI
  823. specifications:
  824. .RT
  825. .LP
  826.     X.200
  827.      Reference model of open systems interconnection for CCITT applications 
  828. (see also ISO\ 7498) 
  829. .LP
  830.     X.208
  831.     Specification of abstract syntax notation one (ASN.1)
  832. (see also ISO\ 8824)
  833. .LP
  834.     X.209
  835.     Specification of basic encoding rules for abstract
  836. syntax notation (see also ISO\ 8825)
  837. .LP
  838.     X.217
  839.      Association control service definition for open systems interconnection 
  840. for CCITT applications (see also ISO\ 8649) 
  841. .LP
  842.     X.218
  843.     Reliable transfer: Model and service definition (see also ISO\ 9066\(hy1)
  844. .LP
  845.     X.219
  846.      Remote operations: Model, notation and service definition (see also ISO\ 
  847. 9072\(hy1) 
  848. .LP
  849.     X.227
  850.     Association control: Protocol specification for open
  851. systems interconnection for CCITT applications (see also ISO\ 8650)
  852. .LP
  853.     X.228
  854.     Reliable transfer: Protocol specification (see also
  855. ISO\ 9066\(hy2)
  856. .LP
  857.     X.229
  858.     Remote operations: Protocol specification (see also
  859. ISO\ 9072\(hy2)
  860. .sp 1P
  861. .LP
  862. 2.2
  863.     \fIDirectory systems\fR 
  864. .sp 9p
  865. .RT
  866. .PP
  867. This Recommendation and others in the set cite the following
  868. Directory System specifications:
  869. .RT
  870. .LP
  871.     X.500
  872.     The directory \(em Overview of concepts, models, and
  873. services (see also ISO\ 9594\(hy1)
  874. .LP
  875.     X.501
  876.     The directory \(em Models (see also ISO 9594\(hy2)
  877. .LP
  878.     X.509
  879.     The directory \(em Authentication framework (see also
  880. ISO\ 9594\(hy8)
  881. .LP
  882.     X.511
  883.     The directory \(em Abstract service definition (see also
  884. ISO\ 9594\(hy3)
  885. .LP
  886.     X.518
  887.      The directory \(em Procedures for distributed operation (see also ISO 
  888. 9594\(hy4) 
  889. .LP
  890.     X.519
  891.     The directory \(em Protocol specifications (see also ISO
  892. 9594\(hy5)
  893. .LP
  894.     X.520
  895.     The directory \(em Selected attribute types (see also ISO
  896. 9594\(hy6)
  897. .LP
  898.     X.521
  899.     The directory \(em Selected object classes (see also ISO
  900. 9594\(hy7)
  901. .sp 1P
  902. .LP
  903. 2.3
  904.     \fIMessage handling systems\fR 
  905. .sp 9p
  906. .RT
  907. .PP
  908. This Recommendation and others in the set cite the following
  909. message handling system specifications:
  910. .RT
  911. .LP
  912.     T.330
  913.     Telematic access to interpersonal messaging system
  914. .LP
  915.     X.400
  916.     Message handling: System and service overview (see also   ISO\ 10021\(hy1)
  917. .LP
  918.     X.403
  919.     Message handling systems: Conformance testing
  920. .LP
  921.     X.407
  922.     Message handling systems: Abstract service definition
  923. conventions (see also ISO\ 10021\(hy3)
  924. .LP
  925.     X.408
  926.     Message handling systems: Encoded information type
  927. conversion rules
  928. .LP
  929.     X.411
  930.     Message handling systems: Message transfer system:
  931. Abstract service definition and procedures (see also ISO\ 10021\(hy4)
  932. .bp
  933. .LP
  934.     X.413
  935.      Message handling systems: Message store: Abstract service definition 
  936. (see also ISO 10021\(hy5) 
  937. .LP
  938.     X.419
  939.     Message handling systems: Protocol specifications (see
  940. also ISO 10021\(hy6)
  941. .LP
  942.     X.420
  943.      Message handling systems: Interpersonal messaging system (see also ISO 
  944. 10021\(hy7) 
  945. .sp 2P
  946. .LP
  947. \fB3\fR     \fBDefinitions\fR 
  948. .sp 1P
  949. .RT
  950. .PP
  951. For the purposes of this Recommendation and others in the set, the definitions 
  952. below apply. 
  953. .RT
  954. .sp 2P
  955. .LP
  956. 3.1
  957.     \fIOpen systems interconnection\fR 
  958. .sp 1P
  959. .RT
  960. .PP
  961. 3.1.1
  962. This Recommendation and others in the set use the following
  963. terms defined in Recommendation X.200, as well as the names of the seven 
  964. layers of the Reference Model: 
  965. .sp 9p
  966. .RT
  967. .LP
  968.     a)
  969.     abstract syntax;
  970. .LP
  971.     b)
  972.     application entity (AE);
  973. .LP
  974.     c)
  975.     application process;
  976. .LP
  977.     d)
  978.     application protocol data unit (APDU);
  979. .LP
  980.     e)
  981.     application service element (ASE);
  982. .LP
  983.     f
  984. )
  985.     distributed information processing task;
  986. .LP
  987.     g)
  988.     layer;
  989. .LP
  990.     h)
  991.     open system;
  992. .LP
  993.     i)
  994.     open systems interconnection (OSI);
  995. .LP
  996.     j
  997. )
  998.     peer;
  999. .LP
  1000.     k)
  1001.     presentation context;
  1002. .LP
  1003.     l)
  1004.     protocol;
  1005. .LP
  1006.     m)
  1007.     reference model;
  1008. .LP
  1009.     n)
  1010.     transfer syntax;
  1011. .LP
  1012.     o)
  1013.     user element (UE).
  1014. .PP
  1015. 3.1.2\fR This Recommendation and others in the set use the following
  1016. terms defined in Recommendations X.208 and X.209, as well as the names 
  1017. of ASN.1 data types and values: 
  1018. .LP
  1019.     a)
  1020.     Abstract Syntax Notation One (ASN.1);
  1021. .LP
  1022.     b)
  1023.     Basic Encoding Rules;
  1024. .LP
  1025.     c)
  1026.     explicit;
  1027. .LP
  1028.     d)
  1029.     export;
  1030. .LP
  1031.     e)
  1032.     implicit;
  1033. .LP
  1034.     f
  1035. )
  1036.     import;
  1037. .LP
  1038.     g)
  1039.     macro;
  1040. .LP
  1041.     h)
  1042.     module;
  1043. .LP
  1044.     i)
  1045.     tag;
  1046. .LP
  1047.     j
  1048. )
  1049.     type; and
  1050. .LP
  1051.     k)
  1052.     value.
  1053. .PP
  1054. 3.1.3
  1055. This Recommendation and others in the set use the following
  1056. terms defined in Recommendation X.217:
  1057. .LP
  1058.     a)
  1059.     application association; association;
  1060. .LP
  1061.     b)
  1062.     application context (AC);
  1063. .LP
  1064.     c)
  1065.     association control service element (ACSE);
  1066. .LP
  1067.     d)
  1068.     initiator;
  1069. .LP
  1070.     e)
  1071.     responder.
  1072. .PP
  1073. 3.1.4
  1074. This Recommendation and others in the set use the following
  1075. terms defined in Recommendation X.218:
  1076. .LP
  1077.     a)
  1078.     Reliable transfer (RT); and
  1079. .LP
  1080.     b)
  1081.     Reliable transfer service element (RTSE).
  1082. .bp
  1083. .PP
  1084. 3.1.5
  1085. This Recommendation and others in the set use the following terms defined 
  1086. in Recommendation\ X.219: 
  1087. .LP
  1088.     a)
  1089.     argument;
  1090. .LP
  1091.     b)
  1092.     asynchronous;
  1093. .LP
  1094.     c)
  1095.     bind;
  1096. .LP
  1097.     d)
  1098.     parameter;
  1099. .LP
  1100.     e)
  1101.     remote error;
  1102. .LP
  1103.     f
  1104. )
  1105.     remote operation;
  1106. .LP
  1107.     g)
  1108.     remote operations (RO);
  1109. .LP
  1110.     h)
  1111.     remote operations service element (ROSE);
  1112. .LP
  1113.     i)
  1114.     result;
  1115. .LP
  1116.     j
  1117. )
  1118.     synchronous; and
  1119. .LP
  1120.     k)
  1121.     unbind.
  1122. .sp 1P
  1123. .LP
  1124. 3.2
  1125.     \fIDirectory systems\fR 
  1126. .sp 9p
  1127. .RT
  1128. .PP
  1129. This Recommendation and others in the set use the following terms defined 
  1130. in the X.500\(hyseries Recommendations: 
  1131. .RT
  1132. .LP
  1133.     a)
  1134.     attribute;
  1135. .LP
  1136.     b)
  1137.     certificate;
  1138. .LP
  1139.     c)
  1140.     certification authority;
  1141. .LP
  1142.     d)
  1143.     certification path;
  1144. .LP
  1145.     e)
  1146.     directory entry; entry;
  1147. .LP
  1148.     f
  1149. )
  1150.     directory system agent (DSA);
  1151. .LP
  1152.     g)
  1153.     directory;
  1154. .LP
  1155.     h)
  1156.     hash function;
  1157. .LP
  1158.     i)
  1159.     name;
  1160. .LP
  1161.     j
  1162. )
  1163.     object class;
  1164. .LP
  1165.     k)
  1166.     object;
  1167. .LP
  1168.     l)
  1169.     simple authentication;
  1170. .LP
  1171.     m)
  1172.     strong authentication.
  1173. .sp 1P
  1174. .LP
  1175. 3.3
  1176.     \fIMessage handling systems\fR 
  1177. .sp 9p
  1178. .RT
  1179. .PP
  1180. For the purposes of this Recommendation and others in the set, the definitions 
  1181. indexed in Annex\ G apply. 
  1182. .RT
  1183. .sp 2P
  1184. .LP
  1185. \fB4\fR     \fBAbbreviations\fR 
  1186. .sp 1P
  1187. .RT
  1188. .PP
  1189. For the purposes of this Recommendation and others in the set, the abbreviations 
  1190. indexed in Annex\ G apply. 
  1191. .RT
  1192. .sp 2P
  1193. .LP
  1194. \fB5\fR     \fBConventions\fR 
  1195. .sp 1P
  1196. .RT
  1197. .PP
  1198. This Recommendation uses the descriptive conventions identified
  1199. below.
  1200. .RT
  1201. .sp 1P
  1202. .LP
  1203. 5.1
  1204.     \fIASN.1\fR 
  1205. .sp 9p
  1206. .RT
  1207. .PP
  1208. This Recommendation uses several ASN.1\(hybased descriptive
  1209. conventions in Annexes\ A and\ C to define the Message Handling\(hyspecific
  1210. information the Directory may hold. In particular, it uses the OBJECT\(hyCLASS,
  1211. ATTRIBUTE, and ATTRIBUTE\(hySYNTAX macros of Recommendation\ X.501 to define
  1212. Message Handling\(hyspecific object classes, attributes, and attribute 
  1213. syntaxes. 
  1214. .PP
  1215. ASN.1 appears both in Annex A to aid the exposition, and again,
  1216. largely redundantly, in Annex\ C for reference. If differences are found
  1217. between the two, a specification error is indicated.
  1218. .PP
  1219. Note that ASN.1 tags are implicit throughout the ASN.1 module that
  1220. Annex\ C defines; the module is definitive in that respect.
  1221. .bp
  1222. .RT
  1223. .sp 1P
  1224. .LP
  1225. 5.2
  1226.     \fIGrade\fR 
  1227. .sp 9p
  1228. .RT
  1229. .PP
  1230. Whenever this Recommendation describes a class of data structure
  1231. (e.g., O/R addresses) having components (e.g., attributes), each component 
  1232. is assigned one of the following \fBgrades\fR : 
  1233. .RT
  1234. .LP
  1235.     a)
  1236.     \fBmandatory (M)\fR : a mandatory component shall be
  1237. present in every instance of the class.
  1238. .LP
  1239.     b)
  1240.     \fBoptional (O)\fR : an optional component shall be
  1241. present in an instance of the class at the discretion of the object
  1242. (e.g.,\ user) supplying that instance. There is no default value.
  1243. .LP
  1244.     c)
  1245.      \fBdefaultable (D)\fR : a defaultable component shall be present in an 
  1246. instance of the class at the discretion of the object (e.g.,\ user) 
  1247. supplying that instance. In its absence a default value, specified by this
  1248. Recommendation, applies.
  1249. .LP
  1250.     d)
  1251.     \fBconditional (C)\fR : a conditional component shall
  1252. be present in an instance of the class as dictated by this
  1253. Recommendation.
  1254. .sp 1P
  1255. .LP
  1256. 5.3
  1257.     \fITerms\fR 
  1258. .sp 9p
  1259. .RT
  1260. .PP
  1261. Throughout the remainder of this Recommendation, terms are rendered in 
  1262. \fBbold\fR when defined, in \fIitalic\fR when referenced prior to their 
  1263. definitions, without emphasis upon other occasions. 
  1264. .PP
  1265. Terms that are proper nouns are capitalized, generic terms are
  1266. not.
  1267. .RT
  1268. .LP
  1269. SECTION 2\ \(em\ ABSTRACT MODELS
  1270. .sp 1P
  1271. .RT
  1272. .sp 2P
  1273. .LP
  1274. \fB6\fR     \fBOverview\fR 
  1275. .sp 1P
  1276. .RT
  1277. .PP
  1278. This section presents abstract models of \fIMessage Handling\fR which provide 
  1279. the architectural basis for the more detailed specifications that 
  1280. appear in other Recommendations in the set.
  1281. .PP
  1282. \fBMessage Handling\fR is a distributed information processing task
  1283. that integrates the following intrinsically related sub\(hytasks:
  1284. .RT
  1285. .LP
  1286.     a)
  1287.     \fBMessage Transfer\fR :\| The non\(hyreal\(hytime carriage of
  1288. information objects between parties using computers as
  1289. intermediaries.
  1290. .LP
  1291.     b)
  1292.     \fBMessage Storage\fR :\| The automatic storage for later
  1293. retrieval of information objects conveyed by means of
  1294. Message Transfer.
  1295. .PP
  1296. This section covers the following topics:
  1297. .LP
  1298.     a)
  1299.     functional model;
  1300. .LP
  1301.     b)
  1302.     information model;
  1303. .LP
  1304.     c)
  1305.     operational model;
  1306. .LP
  1307.     d)
  1308.     security model.
  1309. .PP
  1310. \fINote\fR \ \(em\ Message Handling has a variety of applications, one of
  1311. which is Interpersonal Messaging, described in Recommendation\ X.420.
  1312. .sp 2P
  1313. .LP
  1314. \fB7\fR     \fBFunctional model\fR 
  1315. .sp 1P
  1316. .RT
  1317. .PP
  1318. This clause provides a functional model of Message Handling. The
  1319. concrete realization of the model is the subject of other Recommendations in
  1320. the set.
  1321. .PP
  1322. The \fBMessage Handling Environment\fR ; comprises
  1323. \*Qprimary\*U functional objects of several types, the \fIMessage Handling 
  1324. System\fR \fI(MHS), users\fR , \|and \fIdistribution lists\fR .\| The MHS 
  1325. in turn can be decomposed into lesser, \*Qsecondary\*U functional objects 
  1326. of several types, the 
  1327. \fIMessage Transfer System (MTS), user agents, message stores\fR , and
  1328. \fIaccess units\fR . The MTS in turn can be decomposed into still lesser, 
  1329. \*Qtertiary\*U functional objects of a single type, message transfer agents. 
  1330. .PP
  1331. The primary, secondary, and tertiary functional object types and
  1332. selected \fIaccess unit\fR \| types are individually defined and described
  1333. below.
  1334. .bp
  1335. .PP
  1336. As detailed below, functional objects are sometimes tailored to one or 
  1337. more applications of Message Handling, e.g., Interpersonal Messaging (see 
  1338. Recommendations X.420 and T.330). A functional object that has been tailored 
  1339. to an application understands the syntax and semantics of the contents 
  1340. of messages exchanged in that application. 
  1341. .PP
  1342. As a local matter, functional objects may have capabilities beyond
  1343. those specified in this Recommendation or others in the set. In particular, 
  1344. a typical \fIuser agent\fR \| has message preparation, rendition, and storage 
  1345. capabilities that are not standardized.
  1346. .RT
  1347. .sp 1P
  1348. .LP
  1349. 7.1
  1350.     \fIPrimary functional objects\fR 
  1351. .sp 9p
  1352. .RT
  1353. .PP
  1354. The MHE comprises the \fIMessage Handling System\fR , \fIusers\fR , and
  1355. \fIdistribution lists\fR . These primary functional objects interact with one
  1356. another. Their types are defined and described below.
  1357. .PP
  1358. The situation is depicted in Figure 1/X.402.
  1359. .RT
  1360. .LP
  1361. .rs
  1362. .sp 14P
  1363. .ad r
  1364. \fBFigure 1/X.402, (N), p.\fR 
  1365. .sp 1P
  1366. .RT
  1367. .ad b
  1368. .RT
  1369. .sp 1P
  1370. .LP
  1371. 7.1.1
  1372.     \fIMessage Handling System\fR 
  1373. .sp 9p
  1374. .RT
  1375. .PP
  1376. The principal purpose of Message Handling is to convey information objects 
  1377. from one party to another. The functional object by means of which this 
  1378. is accomplished is called the \fBMessage Handling System\fR . 
  1379. .PP
  1380. The MHE comprises a single MHS.
  1381. .RT
  1382. .sp 1P
  1383. .LP
  1384. 7.1.2
  1385.     \fIUsers\fR 
  1386. .sp 9p
  1387. .RT
  1388. .PP
  1389. The principal purpose of the MHS is to convey information objects between 
  1390. \fIusers\fR . A functional object (e.g., a person) that engages in (rather 
  1391. than provides) Message Handling is called a \fBuser\fR . 
  1392. .PP
  1393. The following kinds of user are distinguished:
  1394. .RT
  1395. .LP
  1396.     a)
  1397.      \fBdirect user\fR : A user that engages in Message Handling by direct 
  1398. use of the MHS. 
  1399. .LP
  1400.     b)
  1401.      \fBindirect user\fR : A user that engages in Message Handling by indirect 
  1402. use of the MHS, i.e., through another communication system (e.g., a postal 
  1403. system or the telex network) to which the MHS is linked. 
  1404. .PP
  1405. The MHE comprises any number of users.
  1406. .sp 1P
  1407. .LP
  1408. 7.1.3
  1409.     \fIDistribution lists\fR 
  1410. .sp 9p
  1411. .RT
  1412. .PP
  1413. By means of the MHS a user can convey information objects to
  1414. pre\(hyspecified groups of users as well as to individual users. The functional 
  1415. object that represents a pre\(hyspecified group of users and other DLs 
  1416. is called a \fBdistribution list (DL)\fR . 
  1417. .PP
  1418. A DL identifies zero or more users and DLs called its \fBmembers\fR .
  1419. The latter DLs (if any) are said to be nested. Asking the MHS to convey
  1420. an information object (e.g., a \fImessage\fR ) to a DL is tantamount to 
  1421. asking that it convey the object to its members. Note that this is recursive. 
  1422. .bp
  1423. .PP
  1424. The right, or permission, to convey \fImessages\fR \| to a particular DL 
  1425. may be controlled. This right is called \fBsubmit permission\fR . As a 
  1426. local matter the use of a DL can be further restricted. 
  1427. .PP
  1428. The MHE comprises any number of DLs.
  1429. .PP
  1430. \fINote\fR \ \(em\ A DL might be further restricted, e.g., to the conveyance 
  1431. of \fImessages\fR \| of a prescribed \fIcontent type\fR . 
  1432. .RT
  1433. .sp 1P
  1434. .LP
  1435. 7.2
  1436.     \fISecondary functional objects\fR 
  1437. .sp 9p
  1438. .RT
  1439. .PP
  1440. The MHS comprises the \fIMessage Transfer System, user agents\fR ,
  1441. \fImessage stores\fR , and \fIaccess units\fR . These secondary functional 
  1442. objects 
  1443. interact with one another. Their types are defined and described below.
  1444. .PP
  1445. The situation is depicted in Figure 2/X.402.
  1446. .RT
  1447. .LP
  1448. .rs
  1449. .sp 16P
  1450. .ad r
  1451. \fBFigure 2/X.402, (N), p.\fR 
  1452. .sp 1P
  1453. .RT
  1454. .ad b
  1455. .RT
  1456. .sp 1P
  1457. .LP
  1458. 7.2.1
  1459.     \fIMessage Transfer System\fR 
  1460. .sp 9p
  1461. .RT
  1462. .PP
  1463. The MHS conveys information objects to individual users and to the members 
  1464. of DLs. The functional object that actually does this is called the 
  1465. \fBMessage Transfer System (MTS)\fR . The MTS is a store\(hyand\(hyforward
  1466. communication system and can be considered the backbone of the MHS.
  1467. .PP
  1468. The MTS is general\(hypurpose, supporting all applications of Message
  1469. Handling. Additionally, the MTS may be tailored to one or more particular
  1470. applications so it can carry out \fIconversion\fR .
  1471. .PP
  1472. The MHS comprises a single MTS.
  1473. .RT
  1474. .sp 1P
  1475. .LP
  1476. 7.2.2
  1477.     \fIUser agents\fR 
  1478. .sp 9p
  1479. .RT
  1480. .PP
  1481. The functional object by means of which a single direct user
  1482. engages in Message Handling is called a \fBuser agent (UA)\fR .
  1483. .PP
  1484. A typical UA is tailored to one or more particular applications of
  1485. Message Handling.
  1486. .PP
  1487. The MHS comprises any number of UAs.
  1488. .PP
  1489. \fINote\fR \ \(em\ A UA that serves a human user typically interacts with 
  1490. him by means of inputB/Foutput devices (e.g., a keyboard, display, scanner, 
  1491. printer, or combination of these). 
  1492. .RT
  1493. .sp 1P
  1494. .LP
  1495. 7.2.3
  1496.     \fIMessage stores\fR 
  1497. .sp 9p
  1498. .RT
  1499. .PP
  1500. A typical user must store the information objects it receives. The functional 
  1501. object that provides a (single) direct user with capabilities for 
  1502. Message Storage is called a \fBmessage store (MS)\fR . Each MS is associated 
  1503. with one UA, but not every UA has an associated MS. 
  1504. .bp
  1505. .PP
  1506. Every MS is general\(hypurpose, supporting all applications of Message
  1507. Handling. Additionally, an MS may be tailored to one or more particular
  1508. applications so that it can more capably \fIsubmit\fR \| and support the
  1509. \fIretrieval of messages\fR \| associated with that application.
  1510. .PP
  1511. The MHS comprises any number of MSs.
  1512. .PP
  1513. \fINote\fR \ \(em\ As a local matter a UA may provide for information objects
  1514. storage that either supplements or replaces that of an MS.
  1515. .RT
  1516. .sp 1P
  1517. .LP
  1518. 7.2.4
  1519.     \fIAccess units\fR 
  1520. .sp 9p
  1521. .RT
  1522. .PP
  1523. The functional object that links another communication system
  1524. (e.g., a postal system or the telex network) to the MTS and via
  1525. which its patrons engage in Message Handling as indirect users is called an
  1526. \fBaccess unit (AU)\fR .
  1527. .PP
  1528. A typical AU is tailored to a particular communication system and to one 
  1529. or more particular applications of Message Handling. 
  1530. .PP
  1531. The MHS comprises any number of AUs.
  1532. .RT
  1533. .sp 1P
  1534. .LP
  1535. 7.3
  1536.     \fITertiary functional objects\fR 
  1537. .sp 9p
  1538. .RT
  1539. .PP
  1540. The MTS comprises \fImessage transfer agents\fR . These tertiary
  1541. functional objects interact. Their type is defined and described below.
  1542. .PP
  1543. The situation is depicted in Figure 3/X.402.
  1544. .RT
  1545. .LP
  1546. .rs
  1547. .sp 13P
  1548. .ad r
  1549. \fBFigure 3/X.402, (N), p.\fR 
  1550. .sp 1P
  1551. .RT
  1552. .ad b
  1553. .RT
  1554. .sp 1P
  1555. .LP
  1556. 7.3.1
  1557.     \fIMessage transfer agents\fR 
  1558. .sp 9p
  1559. .RT
  1560. .PP
  1561. The MTS conveys information objects to users and DLs in a
  1562. store\(hyand\(hyforward manner. A functional object that provides one link 
  1563. in the 
  1564. MTS' store\(hyand\(hyforward chain is called a \fBmessage transfer agent 
  1565. (MTA)\fR . 
  1566. .PP
  1567. Every MTA is general\(hypurpose, supporting all applications of Message 
  1568. Handling. Additionally, an MTA may be tailored to one or more particular 
  1569. applications so it can carry out \fIconversion\fR .
  1570. .PP
  1571. The MTS comprises any number of MTAs.
  1572. .RT
  1573. .sp 1P
  1574. .LP
  1575. 7.4
  1576.     \fISelected AU types\fR 
  1577. .sp 9p
  1578. .RT
  1579. .PP
  1580. As described above, the MHS interworks with communication systems of other 
  1581. types via AUs. Several selected AU types\(em\fIphysical delivery\fR , 
  1582. telematic, and telex\(emare introduced in the clauses below.
  1583. .RT
  1584. .sp 1P
  1585. .LP
  1586. 7.4.1
  1587.     \fIPhysical delivery\fR 
  1588. .sp 9p
  1589. .RT
  1590. .PP
  1591. A \fBphysical delivery access unit (PDAU)\fR \| is an AU that subjects
  1592. \fImessages\fR (but neither \fIprobes\fR \| nor \fIreports\fR ) to \fIphysical 
  1593. rendition\fR and 
  1594. that conveys the resulting \fIphysical messages\fR \| to a \fIphysical 
  1595. delivery\fR 
  1596. \fIsystem\fR .
  1597. .bp
  1598. .PP
  1599. The transformation of a \fImessage\fR \| into a \fIphysical message\fR \| is
  1600. called \fBphysical rendition\fR . A \fBphysical message\fR is a physical
  1601. object (e.g., a letter and its paper envelope) that embodies a \fImessage\fR .
  1602. .PP
  1603. A \fBphysical delivery system (PDS)\fR \| is a system that performs
  1604. \fIphysical delivery\fR . One important kind of PDS is postal systems.
  1605. \fBPhysical delivery\fR is the conveyance of a physical message to a patron of
  1606. a PDS, one of the indirect users to which the PDAU provides Message Handling
  1607. capabilities.
  1608. .PP
  1609. Among the applications of Message Handling supported by every PDAU is Interpersonal 
  1610. Messaging 
  1611. (see\ Recommendation X.420).
  1612. .RT
  1613. .sp 1P
  1614. .LP
  1615. 7.4.2
  1616.     \fITelematic\fR 
  1617. .sp 9p
  1618. .RT
  1619. .PP
  1620. Telematic access units, which support Interpersonal Messaging
  1621. exclusively, are introduced in Recommendation X.420.
  1622. .RT
  1623. .sp 1P
  1624. .LP
  1625. 7.4.3
  1626.     \fITelex\fR 
  1627. .sp 9p
  1628. .RT
  1629. .PP
  1630. Telex access units, which support Interpersonal Messaging
  1631. exclusively, are introduced in Recommen
  1632. dation\ X.420.
  1633. .RT
  1634. .sp 2P
  1635. .LP
  1636. \fB8\fR     \fBInformation model\fR 
  1637. .sp 1P
  1638. .RT
  1639. .PP
  1640. This clause provides an information model of Message Handling. The concrete 
  1641. realization of the model is the subject of other Recommendations in 
  1642. the set.
  1643. .PP
  1644. The MHS and MTS can convey information objects of three classes:
  1645. \fImessages\fR , \fIprobes\fR \| and \fIreports\fR . These classes are 
  1646. listed in the first 
  1647. column of Table 4/X.402. For each listed class, the second column indicates 
  1648. the kinds of functional objects \(em users, UAs, MSs, MTAs, and AUs \(em 
  1649. that are the 
  1650. ultimate sources and destinations for such objects.
  1651. .RT
  1652. .ce
  1653. \fBH.T. [T4.402]\fR 
  1654. .ce
  1655. TABLE\ 4/X.402
  1656. .ce
  1657. \fBConveyable information objects\fR 
  1658. .ps 9
  1659. .vs 11
  1660. .nr VS 11
  1661. .nr PS 9
  1662. .TS
  1663. center box;
  1664. cw(48p) | cw(36p) sw(18p) sw(18p) sw(18p) sw(18p) , ^  | c | c | c | c | c.
  1665. Information  object     Functional object 
  1666.     User     UA    MS    MTA     AU 
  1667. _
  1668. .T&
  1669. lw(48p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  1670. Message    SD    \(em    \(em    \(em    \(em 
  1671. .T&
  1672. lw(48p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  1673. Probe    S    \(em    \(em    D    \(em 
  1674. .T&
  1675. lw(48p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  1676. Report    D    \(em    \(em    S    T{
  1677. \(em 
  1678. S
  1679. Ultimate source
  1680. .parag
  1681. D
  1682. Ultimate destination
  1683. .parag
  1684. T}
  1685. _
  1686. .TE
  1687. .nr PS 9
  1688. .RT
  1689. .ad r
  1690. \fBTableau 4/X.402 [T4.402], p.\fR 
  1691. .sp 1P
  1692. .RT
  1693. .ad b
  1694. .RT
  1695. .LP
  1696. .sp 2
  1697. .PP
  1698. The information objects, summarized in Table\ 4/X.402, are
  1699. individually defined and described below.
  1700. .sp 1P
  1701. .LP
  1702. 8.1
  1703.     \fIMessages\fR 
  1704. .sp 9p
  1705. .RT
  1706. .PP
  1707. The primary purpose of Message Transfer is to convey information
  1708. objects called \fBmessages\fR \| from one user to others. A message has the
  1709. following parts, as depicted in Figure 4/X.402:
  1710. .RT
  1711. .LP
  1712.     a)
  1713.     \fBenvelope\fR : An information object whose composition
  1714. varies from one \fItransmittal step\fR \| to another and that variously 
  1715. identifies 
  1716. the message's \fIoriginator\fR \| and \fIpotential recipients\fR ,\| documents 
  1717. its previous conveyance and directs its subsequent conveyance by the MTS, 
  1718. and characterizes its \fIcontent\fR . 
  1719. .LP
  1720.     b)
  1721.     \fBcontent\fR : An information object that the MTS neither
  1722. examines nor modifies, except for \fIconversion\fR ,\| during its conveyance 
  1723. of the message. 
  1724. .bp
  1725. .LP
  1726. .rs
  1727. .sp 15P
  1728. .ad r
  1729. \fBFigure 4/X.402, (N), p.\fR 
  1730. .sp 1P
  1731. .RT
  1732. .ad b
  1733. .RT
  1734. .PP
  1735. One piece of information borne by the envelope identifies the type of the 
  1736. content. The \fBcontent type\fR \| is an identifier (an ASN.1 Object 
  1737. Identifier or Integer) that denotes the syntax and semantics of the content
  1738. overall. This identifier enables the MTS to determine the message's
  1739. \fIdeliverability\fR to particular users, and enables UAs and MSs to interpret 
  1740. and process the content. 
  1741. .PP
  1742. Another piece of information borne by the envelope identifies the
  1743. types of encoded information represented in the content. An \fBencoded\fR 
  1744. \fBinformation type (EIT)\fR is an identifier (an ASN.1 Object Identifier or
  1745. Integer) that denotes the medium and format (e.g., IA5 text or Group 3
  1746. facsimile) of individual portions of the content. It further enables the 
  1747. MTS to determine the message's deliverability to particular users, and 
  1748. to identify 
  1749. opportunities for it to \fImake\fR the message deliverable by converting 
  1750. a portion of the content from one EIT to another. 
  1751. .RT
  1752. .sp 1P
  1753. .LP
  1754. 8.2
  1755.     \fIProbes\fR 
  1756. .sp 9p
  1757. .RT
  1758. .PP
  1759. A second purpose of Message Transfer is to convey information
  1760. objects called \fBprobes\fR \| from one user up to but just short of other 
  1761. users 
  1762. (i.e., to the MTAs serving those users). A probe describes a class of message 
  1763. and is used to determine the \fIdeliverability\fR \| of such messages. 
  1764. .PP
  1765. A message described by a probe is called a 
  1766. \fBdescribed\fR 
  1767. \fBmessage\fR .
  1768. .PP
  1769. A probe comprises an envelope alone. This envelope contains much the same 
  1770. information as that for a message. Besides bearing the content type and 
  1771. encoded information types of a described message, the probe's envelope bears
  1772. the length of its content.
  1773. .PP
  1774. The \fIsubmission\fR \| of a probe elicits from the MTS largely the same
  1775. behavior as would submission of any described message, except that
  1776. \fIDL expansion\fR and \fIdelivery\fR are forgone in the case of the probe. In
  1777. particular, and apart from the consequences of the suppression of
  1778. \fIDL expansion\fR , the probe provokes the same \fIreports\fR \| as would 
  1779. any described message. This fact gives probes their utility. 
  1780. .RT
  1781. .sp 1P
  1782. .LP
  1783. 8.3
  1784.     \fIReports\fR 
  1785. .sp 9p
  1786. .RT
  1787. .PP
  1788. A third purpose of Message Transfer is to convey information
  1789. objects called \fBreports\fR to users. Generated by the MTS, a report relates 
  1790. the outcome or progress of a message's or probe's \fItransmittal\fR \| 
  1791. to one or more 
  1792. potential recipients.
  1793. .PP
  1794. The message or probe that is the subject of a report is called its
  1795. \fBsubject message\fR \| or \fBsubject probe\fR .
  1796. .PP
  1797. A report concerning a particular potential recipient is conveyed to
  1798. the \fIoriginator\fR \| of the subject message or probe unless the \fIpotential\fR 
  1799. \fIrecipient\fR is a \fImember recipient\fR . In the latter case, the report is
  1800. conveyed to the DL of which the \fImember recipient\fR is a member. As a local
  1801. matter (i.e., by policy established for that particular DL), the report 
  1802. may be further conveyed to the DL's owner; either to another, containing 
  1803. DL (in the 
  1804. case of nesting) or to the originator of the subject message (otherwise); or
  1805. both.
  1806. .bp
  1807. .PP
  1808. The outcomes that a single report may relate are of the following
  1809. kinds:
  1810. .RT
  1811. .LP
  1812.     a)
  1813.      \fBdelivery report\fR \fIdelivery, export\fR , \|or \fIaffirmation\fR 
  1814. \| of the subject message or probe, or \fIDL expansion\fR . 
  1815. .LP
  1816.     b)
  1817.     \fBnon\(hydelivery report\fR \fInon\(hydelivery\fR \| or
  1818. \fInon\(hyaffirmation\fR \| of the subject message or probe.
  1819. .PP
  1820. A report may comprise one or more delivery and/or non\(hydelivery
  1821. reports.
  1822. .PP
  1823. A message or probe may provoke several delivery and/or non\(hydelivery
  1824. reports concerning a particular \fIpotential recipient\fR . Each marks 
  1825. the passage of a different transmittal \fIstep\fR or \fIevent\fR . 
  1826. .RT
  1827. .sp 2P
  1828. .LP
  1829. \fB9\fR     \fBOperational model\fR 
  1830. .sp 1P
  1831. .RT
  1832. .PP
  1833. This clause provides an operational model of Message Handling. The concrete 
  1834. realization of the model is the subject of other Recommendations in 
  1835. the set.
  1836. .PP
  1837. The MHS can convey an information object to individual users, DLs, or a 
  1838. mix of the two. Such conveyance is accomplished by a process called 
  1839. \fItransmittal\fR comprising \fIsteps\fR and \fIevents\fR . The process, 
  1840. its parts, and 
  1841. the roles that users and DLs play in it are defined and described
  1842. below.
  1843. .RT
  1844. .sp 1P
  1845. .LP
  1846. 9.1
  1847.     \fITransmittal\fR 
  1848. .sp 9p
  1849. .RT
  1850. .PP
  1851. The conveyance or attempted conveyance of a message or probe is
  1852. called \fBtransmittal\fR . Transmittal encompasses a message's conveyance 
  1853. from its \fIoriginator\fR to its \fIpotential recipients\fR , and a probe's 
  1854. conveyance from its \fIoriginator\fR to MTAs able to \fIaffirm\fR the described 
  1855. messages' 
  1856. \fIdeliverability\fR to the probe's \fIpotential recipients\fR . Transmittal 
  1857. also 
  1858. encompasses the conveyance or attempted conveyance to the \fIoriginator\fR 
  1859. of any reports the message or probe may provoke. 
  1860. .PP
  1861. A transmittal comprises a sequence of \fItransmittal steps\fR \| and
  1862. \fIevents\fR . A \fBtransmittal step\fR (or \fBstep\fR ) is the conveyance 
  1863. of a message, 
  1864. probe,
  1865. or report from one functional object to another \*Qadjacent\*U to it. A
  1866. \fBtransmittal\fR \fBevent\fR (or \fBevent\fR ) is processing of a message, 
  1867. probe, or report within a 
  1868. functional object that may influence the functional object's selection 
  1869. of the next transmittal step or event. 
  1870. .PP
  1871. The information flow of transmittal is depicted in Figure 5/X.402. The 
  1872. figure shows the kinds of functional objects \(em direct users, indirect 
  1873. users, 
  1874. UAs, MSs, MTAs, and AUs \(em that may be involved in a transmittal, the
  1875. information
  1876. objects \(em messages, probes, and reports \(em that may be conveyed between 
  1877. them, 
  1878. and the names of the transmittal steps by means of which those conveyances 
  1879. are accomplished. 
  1880. .RT
  1881. .LP
  1882. .rs
  1883. .sp 22P
  1884. .ad r
  1885. \fBFigure 5/X.402, (N), p.\fR 
  1886. .sp 1P
  1887. .RT
  1888. .ad b
  1889. .RT
  1890. .LP
  1891. .bp
  1892. .PP
  1893. The Figure highlights the facts that a message or report may be
  1894. retrieved repeatedly and that only the first conveyance of a retrieved 
  1895. object from UA to user constitutes \fIreceipt\fR . 
  1896. .PP
  1897. One event plays a distinguished role in transmittal. \fISplitting\fR \|
  1898. replicates a message or probe and divides responsibility for its \fIimmediate\fR 
  1899. \fIrecipients\fR \| among the resulting information objects. The potential 
  1900. recipients associated with a particular instance of a message or probe 
  1901. are called the 
  1902. \fBimmediate recipients\fR . An MTA stages a splitting if the next step or
  1903. event required in the conveyance of a message or probe to some immediate
  1904. recipients differs from that required in its conveyance to others. Each 
  1905. of the step and event descriptions which follow assumes that the step or 
  1906. event is 
  1907. appropriate for all immediate recipients, a situation that can be created, 
  1908. if necessary, by splitting. 
  1909. .RT
  1910. .sp 1P
  1911. .LP
  1912. 9.2
  1913.     \fITransmittal roles\fR 
  1914. .sp 9p
  1915. .RT
  1916. .PP
  1917. Users and DLs play a variety of roles in a message's or probe's
  1918. transmittal. These roles are informally categorized as \*Qsource\*U roles,
  1919. \*Qdestination\*U roles, or statuses to which users or DLs can be elevated.
  1920. .RT
  1921. .PP
  1922. 9.2.1
  1923. A user may play the following \*Qsource\*U role in the transmittal of a
  1924. message or probe:
  1925. .LP
  1926.     a)
  1927.     \fBoriginator\fR : The user (but not DL) that is the
  1928. ultimate source of a message or probe.
  1929. .PP
  1930. 9.2.2
  1931. A user or DL may play any of the following \*Qdestination\*U roles in
  1932. the transmittal of a message or probe:
  1933. .LP
  1934.     a)
  1935.     \fBintended recipient\fR : One of the users and DLs the
  1936. originator specifies as a message's or probe's intended destinations.
  1937. .LP
  1938.     b)
  1939.     \fBoriginator\(hyspecified alternate recipient\fR : The user
  1940. or DL (if any) to which the originator requests that a
  1941. message or probe be conveyed if it cannot be conveyed to a
  1942. particular intended recipient.
  1943. .LP
  1944.     c)
  1945.     \fBmember recipient\fR : A user or DL to which a message (but
  1946. not a probe) is conveyed as a result of
  1947. DL\ \fIexpansion\fR .
  1948. .LP
  1949.     d)
  1950.     \fBrecipient\(hyassigned alternate recipient\fR : The user or DL
  1951. (if any) to which an intended, originator\(hy 
  1952. specified
  1953. alternate, or member recipient may have elected to
  1954. \fIredirect\fR messages.
  1955. .PP
  1956. 9.2.3
  1957. A user or DL may attain any of the following statuses in
  1958. the course of a message's or probe's transmittal:
  1959. .LP
  1960.     a)
  1961.     \fBpotential recipient\fR : Any user or DL to (i.e., toward)
  1962. which a message or probe is conveyed at any point during
  1963. the course of transmittal.  Necessarily an intended,
  1964. originator\(hyspecified alternate, member, or recipient\(hyassigned
  1965. alternate recipient.
  1966. .LP
  1967.     b)
  1968.     \fBactual recipient\fR (or \fBrecipient\fR ): A potential
  1969. recipient for which \fIdelivery\fR \| or \fIaffirmation\fR takes
  1970. place.
  1971. .sp 1P
  1972. .LP
  1973. 9.3
  1974.     \fITransmittal steps\fR 
  1975. .sp 9p
  1976. .RT
  1977. .PP
  1978. The kinds of steps that may occur in a transmittal are listed in
  1979. the first column of Table 5/X.402. For each listed kind, the second column
  1980. indicates whether this Recommendation and others in the set standardize such
  1981. steps, the third column the kinds of information objects \(em messages, probes,
  1982. and
  1983. reports \(em that may be conveyed in such a step, the fourth column the 
  1984. kinds of functional objects \(em users, UAs, MSs, MTAs, and AUs \(em that 
  1985. may participate in such a step as the object's source or destination. 
  1986. .PP
  1987. The Table is divided into three sections. The steps in the first
  1988. section apply to the \*Qcreation\*U of messages and probes, those in the 
  1989. last to 
  1990. the \*Qdisposal\*U of messages and reports, and those in the middle section 
  1991. to the \*Qrelaying\*U of messages, probes, and reports. 
  1992. .RT
  1993. .PP
  1994. The kinds of transmittal steps, summarized in Table\ 5/X.402, are individually 
  1995. defined and described below. 
  1996. .bp
  1997. .ce
  1998. \fBH.T. [T5.402]\fR 
  1999. .ce
  2000. TABLE\ 5/X.402
  2001. .ce
  2002. \fBTransmittal steps\fR 
  2003. .ps 9
  2004. .vs 11
  2005. .nr VS 11
  2006. .nr PS 9
  2007. .TS
  2008. center box;
  2009. cw(36p) | cw(36p) | cw(18p) sw(18p) sw(18p) | cw(30p) sw(18p) sw(18p) sw(18p) sw(18p) , ^  | ^  | c | c | c | c | c | c | c | c.
  2010. Transmittal step     Standardized?     Information objects     Functional objects
  2011.         M    P    R    User    UA    MS    MTA    AU
  2012. _
  2013. .T&
  2014. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2015. Origination    No    X    X    \(em    S    D    \(em    \(em    \(em 
  2016. .T&
  2017. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2018. Submission    Yes    X    X    \(em    \(em    S    SD    D    \(em 
  2019. _
  2020. .T&
  2021. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2022. Import    No    X    X    X    \(em    \(em    \(em    D    S
  2023. .T&
  2024. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2025. Transfer    Yes    X    X    X    \(em    \(em\fR    \(em    SD    \(em 
  2026. .T&
  2027. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2028. Export    No    X    X    X    \(em    \(em    \(em    S    D 
  2029. _
  2030. .T&
  2031. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2032. Delivery    Yes    X    \(em    X    \(em    D    D    S    \(em 
  2033. .T&
  2034. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2035. Retrieval    Yes    X    \(em    X    \(em    D    S    \(em    \(em 
  2036. .T&
  2037. lw(36p) | cw(36p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2038. Reception    No    X    \(em    X    D    S    \(em    \(em    T{
  2039. \(em 
  2040. M
  2041. Message
  2042. S
  2043. Source
  2044. .parag
  2045. P
  2046. Probe
  2047. D
  2048. Destination
  2049. .parag
  2050. R
  2051. Report
  2052. X
  2053. Permitted
  2054. .parag
  2055. T}
  2056. _
  2057. .TE
  2058. .nr PS 9
  2059. .RT
  2060. .ad r
  2061. \fBTableau 5/X.402 [T5.402], p.\fR 
  2062. .sp 1P
  2063. .RT
  2064. .ad b
  2065. .RT
  2066. .LP
  2067. .sp 2
  2068. .sp 1P
  2069. .LP
  2070. 9.3.1
  2071.     \fIOrigination\fR 
  2072. .sp 9p
  2073. .RT
  2074. .PP
  2075. In an \fBorigination\fR step, either a direct user conveys a message or 
  2076. probe to its UA, or an indirect user conveys a message or probe to the 
  2077. communication system that serves it. This step gives birth to the message or
  2078. probe and is the first step in its transmittal.
  2079. .PP
  2080. The user above constitutes the message's or probe's originator. In
  2081. this step, the originator identifies the message's or probe's intended
  2082. recipients. Additionally, for each intended recipient, the originator may 
  2083. (but need not) identify an originator\(hyspecified alternate recipient. 
  2084. .RT
  2085. .sp 1P
  2086. .LP
  2087. 9.3.2
  2088.     \fISubmission\fR 
  2089. .sp 9p
  2090. .RT
  2091. .PP
  2092. In a \fBsubmission\fR step, a message or probe is conveyed to an
  2093. MTA and thus entrusted to the MTS. Two kinds of submission are
  2094. distinguished:
  2095. .RT
  2096. .LP
  2097.     a)
  2098.     \fBindirect submission\fR : A transmittal step in which the
  2099. originator's UA conveys a message or probe to its MS and in which the MS
  2100. effects direct submission. Such a step follows origination.
  2101. .LP
  2102.     This step may be taken only if the user is equipped with
  2103. an MS.
  2104. .LP
  2105.     b)
  2106.     \fBdirect submission\fR : A transmittal step in which the
  2107. originator's UA or MS conveys a message or probe to an MTA. Such a step 
  2108. follows origination or occurs as part of indirect submission. 
  2109. .LP
  2110.     This step may be taken whether or not the user is equipped   with an MS.
  2111. .PP
  2112. Indirect and direct submission are functionally equivalent except that 
  2113. additional capabilities may be available with the former. Indirect 
  2114. submission may differ from direct submission in other respects (e.g., the
  2115. number of open systems with which that embodying a UA must interact) and for
  2116. that reason be preferable to direct submission.
  2117. .PP
  2118. The UA or MS involved in direct submission is called the
  2119. \fBsubmission agent\fR . A submission agent is made known to the MTS by a
  2120. process of registration, as a result of which the submission agent and 
  2121. MTS keep one another informed of their names, their locations, and any 
  2122. other 
  2123. characteristics required for their interaction.
  2124. .bp
  2125. .RT
  2126. .sp 1P
  2127. .LP
  2128. 9.3.3
  2129.     \fIImport\fR 
  2130. .sp 9p
  2131. .RT
  2132. .PP
  2133. In an \fBimport\fR step, an AU conveys a message, probe, or report
  2134. to an MTA. This step injects into the MTS an information object born in
  2135. another communication system, and follows its conveyance by that system.
  2136. .PP
  2137. \fINote\fR \ \(em\ The concept of importing is a generic one. How this 
  2138. step is effected varies, of course, from one type of AU to another. 
  2139. .RT
  2140. .sp 1P
  2141. .LP
  2142. 9.3.4
  2143.     \fITransfer\fR 
  2144. .sp 9p
  2145. .RT
  2146. .PP
  2147. In a \fBtransfer\fR step, one MTA conveys a message, probe, or report   to
  2148. another. This step transports an information object over physical and sometimes 
  2149. organizational distances and follows direct submission, import, or (a prior) 
  2150. transfer.
  2151. .PP
  2152. This step may be taken, of course, only if the MTS comprises several   MTAs.
  2153. .PP
  2154. The following kinds of transfer are distinguished, on the basis of the 
  2155. number of MDs involved: 
  2156. .RT
  2157. .LP
  2158.     a)
  2159.      \fBinternal transfer\fR : A transfer involving MTAs within a single \fIMD\fR 
  2160. .LP
  2161.     b)
  2162.     \fBexternal transfer\fR : A transfer involving MTAs in
  2163. different \fIMD\fR s.
  2164. .sp 1P
  2165. .LP
  2166. 9.3.5
  2167.     \fIExport\fR 
  2168. .sp 9p
  2169. .RT
  2170. .PP
  2171. In an \fBexport\fR step, an MTA conveys a message, probe, or
  2172. report to an AU. This step ejects from the MTS an information object bound 
  2173. for another communication system. It follows direct submission, import, 
  2174. or 
  2175. transfer.
  2176. .PP
  2177. As part of this step, the MTA may generate a delivery report.
  2178. .PP
  2179. \fINote\fR \ \(em\ The concept of exporting is a generic one. How this 
  2180. step is effected varies, of course, from one type of AU to another. 
  2181. .RT
  2182. .sp 1P
  2183. .LP
  2184. 9.3.6
  2185.     \fIDelivery\fR 
  2186. .sp 9p
  2187. .RT
  2188. .PP
  2189. In a \fBdelivery\fR step, an MTA conveys a message or report to an MS or 
  2190. UA. The MS and UA are those of a potential recipient of the message, or 
  2191. the originator of the report's subject message or probe. This step entrusts 
  2192. the 
  2193. information object to a representative of the user and follows direct
  2194. submission, import, or transfer. It also elevates the user in question 
  2195. to the status of an actual recipient. 
  2196. .PP
  2197. As part of this step, in the case of a message, the MTA may generate a 
  2198. delivery report. 
  2199. .PP
  2200. The MS or UA involved is called the \fBdelivery agent\fR . A delivery agent 
  2201. is made known to the MTS by a process of registration, as a result of which 
  2202. the delivery agent and MTS keep one another informed of their names, their 
  2203. locations, and any other characteristics required for their
  2204. interaction.
  2205. .RT
  2206. .sp 1P
  2207. .LP
  2208. 9.3.7
  2209.     \fIRetrieval\fR 
  2210. .sp 9p
  2211. .RT
  2212. .PP
  2213. In a \fBretrieval\fR step, a user's MS conveys a message or report to its 
  2214. UA. The user in question is an actual recipient of the message or the 
  2215. originator of the subject message or probe. This step non\(hydestructively
  2216. retrieves the information object from storage. This step follows delivery 
  2217. or (a prior) retrieval. 
  2218. .PP
  2219. This step may be taken only if the user is equipped with
  2220. an MS.
  2221. .RT
  2222. .sp 1P
  2223. .LP
  2224. 9.3.8
  2225.     \fIReceipt\fR 
  2226. .sp 9p
  2227. .RT
  2228. .PP
  2229. In a \fBreceipt\fR step, either a UA conveys a message or report to its 
  2230. direct user, or the communication system that serves an indirect user conveys 
  2231. such an information object to that user. In either case, this step conveys 
  2232. the object to its ultimate destination. 
  2233. .PP
  2234. In the case of a direct user, this step follows the object's delivery or 
  2235. first retrieval (only). In the case of an indirect user, it follows the 
  2236. information object's conveyance by the communication system serving the 
  2237. user. In either case, the user is a potential recipient (and, in the case 
  2238. of a direct user, an actual recipient) of the message in question, or the 
  2239. originator of the subject message or probe. 
  2240. .bp
  2241. .RT
  2242. .sp 1P
  2243. .LP
  2244. 9.4
  2245.     \fITransmittal events\fR 
  2246. .sp 9p
  2247. .RT
  2248. .PP
  2249. The kinds of events that may occur in a transmittal are listed in the first 
  2250. column of Table\ 6/X.402. For each listed kind, the second column 
  2251. indicates the kinds of information objects \(em messages, probes, and reports 
  2252. \(em 
  2253. for which such events may be staged, the third column the kinds of functional 
  2254. objects \(em users, UAs, MSs, MTAs, and AUs \(em that may stage such events. 
  2255. .PP
  2256. All the events occur within the MTS.
  2257. .RT
  2258. .ce
  2259. \fBH.T. [T6.402]\fR 
  2260. .ce
  2261. TABLE\ 6/X.402
  2262. .ce
  2263. \fBTransmittal events\fR 
  2264. .ps 9
  2265. .vs 11
  2266. .nr VS 11
  2267. .nr PS 9
  2268. .TS
  2269. center box;
  2270. cw(60p) | cw(18p) sw(18p) sw(18p) | cw(30p) sw(18p) sw(18p) sw(18p) sw(18p) , ^  | c | c | c | c | c | c | c | c.
  2271. Transmittal event     Functional objets     Functional objects 
  2272.     M    P    R    User     UA     MS     MTA    AU 
  2273. _
  2274. .T&
  2275. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2276. Splitting    X    X    \(em    \(em    \(em    \(em    X    \(em 
  2277. .T&
  2278. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2279. Joining    X    X    X    \(em    \(em    \(em    X    \(em 
  2280. .T&
  2281. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2282. Name resolution    X    X    \(em    \(em    \(em    \(em    X    \(em 
  2283. .T&
  2284. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2285. DL expansion    X    \(em    \(em    \(em    \(em    \(em    X    \(em 
  2286. .T&
  2287. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2288. Redirection    X    X    \(em    \(em    \(em    \(em    X    \(em 
  2289. .T&
  2290. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2291. Conversion    X    X    \(em    \(em    \(em    \(em    X    \(em 
  2292. .T&
  2293. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2294. Non\(hydelivery    X    \(em    X    \(em    \(em    \(em    X    \(em 
  2295. .T&
  2296. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2297. Non\(hyaffirmation    \(em    X    \(em    \(em    \(em    \(em    X    \(em 
  2298. .T&
  2299. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2300. Affirmation    \(em    X    \(em    \(em    \(em    \(em    X    \(em 
  2301. .T&
  2302. lw(60p) | cw(18p) | cw(18p) | cw(18p) | cw(30p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2303. Routing    X    X    X    \(em    \(em    \(em    X    T{
  2304. \(em 
  2305. M
  2306. Message
  2307. .parag
  2308. P
  2309. Probe
  2310. .parag
  2311. R
  2312. Report
  2313. .parag
  2314. X
  2315. Permitted
  2316. .parag
  2317. T}
  2318. _
  2319. .TE
  2320. .nr PS 9
  2321. .RT
  2322. .ad r
  2323. \fBTableau 6/X.402 [T6.402], p.\fR 
  2324. .sp 1P
  2325. .RT
  2326. .ad b
  2327. .RT
  2328. .LP
  2329. .sp 2
  2330. .PP
  2331. The kinds of transmittal events, summarized in Table\ 6/X.402, are individually 
  2332. defined and described below. 
  2333. .sp 1P
  2334. .LP
  2335. 9.4.1
  2336.     \fISplitting\fR 
  2337. .sp 9p
  2338. .RT
  2339. .PP
  2340. In a \fBsplitting\fR event, an MTA replicates a message or probe,
  2341. dividing responsibility for its immediate recipients among the resulting
  2342. information objects. This event effectively allows an MTA to independently
  2343. convey an object to various potential recipients.
  2344. .PP
  2345. An MTA stages a splitting when the next step or event required in the conveyance 
  2346. of a message or probe to some immediate recipients differs from that required 
  2347. in its conveyance to others. 
  2348. .RT
  2349. .sp 1P
  2350. .LP
  2351. 9.4.2
  2352.     \fIJoining\fR 
  2353. .sp 9p
  2354. .RT
  2355. .PP
  2356. In a \fBjoining\fR event, an MTA combines several instances of the same 
  2357. message or probe, or two or more delivery and/or non\(hydelivery reports 
  2358. for the same subject message or probe. 
  2359. .PP
  2360. An MTA may, but need not stage a joining when it determines that the same 
  2361. events and next step are required to convey several highly related 
  2362. information objects to their destinations.
  2363. .bp
  2364. .RT
  2365. .sp 1P
  2366. .LP
  2367. 9.4.3
  2368.     \fIName resolution\fR 
  2369. .sp 9p
  2370. .RT
  2371. .PP
  2372. In a \fBname resolution\fR event, an MTA adds the corresponding
  2373. \fIO/R\ address\fR \| to the \fIO/R\ name\fR \| that identifies one of 
  2374. a message's or probe's immediate recipients. 
  2375. .RT
  2376. .sp 1P
  2377. .LP
  2378. 9.4.4
  2379.     \fIDL expansion\fR 
  2380. .sp 9p
  2381. .RT
  2382. .PP
  2383. In a \fBDL expansion\fR event, an MTA resolves a DL among a message's (but 
  2384. not a probe's) immediate recipients to its members which are thereby made 
  2385. member recipients. This event removes indirection from the immediate 
  2386. recipients' specification.
  2387. .PP
  2388. A particular DL is always subjected to DL expansion at a
  2389. pre\(hyestablished location within the MTS. This location is called the DL's
  2390. \fBexpansion point\fR and is identified by an \fIO/R\ address\fR .
  2391. .PP
  2392. As part of this event, the MTA may generate a delivery report.
  2393. .PP
  2394. DL expansion is subject to submit permission. In the case of a nested DL, 
  2395. that permission must have been granted to the DL of which the nested DL 
  2396. is a member. Otherwise, it must have been granted to the originator. 
  2397. .RT
  2398. .sp 1P
  2399. .LP
  2400. 9.4.5
  2401.     \fIRedirection\fR 
  2402. .sp 9p
  2403. .RT
  2404. .PP
  2405. In a \fBredirection\fR event, an MTA replaces a user or DL among a
  2406. message's or probe's immediate recipients with an originator\(hyspecified or
  2407. recipient\(hyassigned alternate recipient.
  2408. .RT
  2409. .sp 1P
  2410. .LP
  2411. 9.4.6
  2412.     \fIConversion\fR 
  2413. .sp 9p
  2414. .RT
  2415. .PP
  2416. In a \fBconversion\fR event, an MTA transforms parts of a message's
  2417. content from one EIT to another, or alters a probe so it appears that the
  2418. described messages were so modified. This event increases the likelihood 
  2419. that an information object can be delivered or affirmed by tailoring it 
  2420. to its 
  2421. immediate recipients.
  2422. .PP
  2423. The following kinds of conversion are distinguished, on the basis of how 
  2424. the EIT of the information to be converted and the EIT to result from the 
  2425. conversion are selected: 
  2426. .RT
  2427. .LP
  2428.     a)
  2429.     \fBexplicit conversion\fR : A conversion in which the
  2430. originator selects both the initial and final EITs.
  2431. .LP
  2432.     b)
  2433.     \fBimplicit conversion\fR : A conversion in which the MTA
  2434. selects the final EITs based upon the initial EITs and the capabilities
  2435. of the UA.
  2436. .sp 1P
  2437. .LP
  2438. 9.4.7
  2439.     \fINon\(hydelivery\fR 
  2440. .sp 9p
  2441. .RT
  2442. .PP
  2443. In a \fBnon\(hydelivery\fR event, an MTA determines that the MTS cannot
  2444. deliver a message to its immediate recipients, or cannot deliver a report to
  2445. the originator of its subject message or probe. This event halts the conveyance 
  2446. of an object the MTS deems unconveyable. 
  2447. .PP
  2448. As part of this event, in the case of a message, the MTA generates a non\(hydelivery 
  2449. report. 
  2450. .PP
  2451. An MTA stages a non\(hydelivery, e.g., when it determines that the
  2452. immediate recipients are improperly specified, that they do not accept 
  2453. delivery of messages like that at hand, or that the message has not been 
  2454. delivered to 
  2455. them within pre\(hyspecified time limits.
  2456. .RT
  2457. .sp 1P
  2458. .LP
  2459. 9.4.8
  2460.     \fINon\(hyaffirmation\fR 
  2461. .sp 9p
  2462. .RT
  2463. .PP
  2464. In a \fBnon\(hyaffirmation\fR event, an MTA determines that the MTS could 
  2465. not deliver a described message to a probe's immediate recipients. This 
  2466. event partially or fully determines the answer to the question posed by 
  2467. a probe. 
  2468. .PP
  2469. As part of this event, the MTA generates a non\(hydelivery report.
  2470. .PP
  2471. An MTA stages a non\(hyaffirmation, e.g., when it determines that the
  2472. immediate recipients are improperly specified or would not accept delivery 
  2473. of a described message. 
  2474. .RT
  2475. .sp 1P
  2476. .LP
  2477. 9.4.9
  2478.     \fIAffirmation\fR 
  2479. .sp 9p
  2480. .RT
  2481. .PP
  2482. In an \fBaffirmation\fR event, an MTA determines that the MTS could
  2483. deliver any described message to a probe's immediate recipients.  This event
  2484. partially or fully determines the answer to the question posed by a probe, 
  2485. and elevates the immediate recipients to the status of actual recipients. 
  2486. .PP
  2487. As part of this event, the MTA may generate a delivery report.
  2488. .bp
  2489. .PP
  2490. An MTA stages an affirmation once it determines that the immediate
  2491. recipients are properly specified and, if the immediate recipients are users
  2492. (but not DLs), would accept delivery of any described message.  If the
  2493. immediate recipients are DLs, and MTA stages an affirmation if the DL exists
  2494. and the originator has the relevant submit permission.
  2495. .RT
  2496. .sp 1P
  2497. .LP
  2498. 9.4.10
  2499.     \fIRouting\fR 
  2500. .sp 9p
  2501. .RT
  2502. .PP
  2503. In a \fBrouting\fR event, an MTA selects the \*Qadjacent\*U MTA to which 
  2504. it will transfer a message, probe, or report. This event incrementally 
  2505. determines an information object's route through the MTS and (obviously) 
  2506. may be taken only if the MTS comprises several MTAs. 
  2507. .PP
  2508. The following kinds of routing are distinguished, on the basis of the kind 
  2509. of transfer for which they prepare: 
  2510. .RT
  2511. .LP
  2512.     a)
  2513.      \fBinternal routing\fR : A routing preparatory to an internal transfer 
  2514. (i.e., a transfer within an MD). 
  2515. .LP
  2516.     b)
  2517.      \fBexternal routing\fR : A routing preparatory to an external transfer 
  2518. (i.e., a transfer between MDs). 
  2519. .PP
  2520. An MTA stages a routing when it determines that it can stage no
  2521. other event, and take no step, regarding an object.
  2522. .sp 2P
  2523. .LP
  2524. \fB10\fR     \fBSecurity model\fR 
  2525. .sp 1P
  2526. .RT
  2527. .PP
  2528. This clause provides an abstract security model for Message
  2529. Transfer. The concrete realization of the model is the subject of other
  2530. Recommendations in the set. The security model provides a framework for
  2531. describing the security services that counter potential threats (see Annex\ 
  2532. D) to the MTS and the security elements that support those services. 
  2533. .PP
  2534. The security features are an optional extension to the MHS that can be 
  2535. used to minimise the risk of exposure of assets and resources to violations 
  2536. of a security policy (threats). Their aim is to provide features independently 
  2537. of the communications services provided by other lower or higher entities. 
  2538. Threats may be countered by the use of physical security, computer security 
  2539. (COMPUSEC), or security services provided by the MHS. Depending on the 
  2540. perceived threats, certain of the MHS security services will be selected 
  2541. in combination with 
  2542. appropriate physical security and COMPUSEC measures. The security services
  2543. supported by the MHS are described below. The naming and structuring of the
  2544. services are based on ISO\ 7498\(hy2.
  2545. .PP
  2546. \fINote\fR \ \(em\ Despite these security features, certain attacks may by be
  2547. mounted against communication between a user and the MHS or against
  2548. user\(hyto\(hyuser communication (e.g. in the case of users accessing their 
  2549. UAs). To counter these attacks requires extensions to the present security 
  2550. model and 
  2551. services which are for further study.
  2552. .PP
  2553. In many cases, the broad classes of threats are covered by several of the 
  2554. services listed. 
  2555. .PP
  2556. The security services are supported through use of service elements of 
  2557. the Message Transfer Service message envelope. The envelope contains security 
  2558. relevant arguments as described in Recommendation\ X.411. The description 
  2559. of the security services takes the following general form. In\ \(sc\ 10.2 
  2560. the services are listed, with, in each case, a definition of the service 
  2561. and an indication of 
  2562. how it may be provided using the security elements in Recommendation\ X.411.
  2563. In\ \(sc\ 10.3 the security elements are individually described, with, 
  2564. in each case, a definition of the service element and references to its 
  2565. constituent arguments in Recommendation\ X.411. 
  2566. .PP
  2567. Many of the techniques employed rely on encryption mechanisms. The
  2568. security services in the MHS allow for flexibility in the choice of algorithms. 
  2569. However, in some cases only the use of asymmetric encryption has been fully 
  2570. defined in this Recommendation. A future version of this Recommendation may
  2571. make use of alternative mechanisms based on symmetric encipherment.
  2572. .PP
  2573. \fINote\fR \ \(em\ The use of the terms \*Qsecurity service\*U and \*Qsecurity
  2574. element\*U in this clause are not to be confused with the terms \*Qservice\*U 
  2575. and 
  2576. \*Qelement of service\*U as used in Recommendation\ X.400. The former terms 
  2577. are used in the present clause to maintain consistency with ISO\ 7498\(hy2. 
  2578. .bp
  2579. .RT
  2580. .sp 1P
  2581. .LP
  2582. 10.1
  2583.     \fISecurity policies\fR 
  2584. .sp 9p
  2585. .RT
  2586. .PP
  2587. Security services in the MHS must be capable of supporting a wide range 
  2588. of security policies which extend beyond the confines of the MHS itself. 
  2589. The services selected and the threats addressed will depend on the individual 
  2590. application and levels of trust in parts of the system. 
  2591. .PP
  2592. A security policy defines how the risk to and exposure of assets can be 
  2593. reduced to an acceptable level. 
  2594. .PP
  2595. In addition, operation between different domains, each with their own security 
  2596. policy, will be required. As each domain will be subject to its own 
  2597. overall security policy, covering more than just the MHS, a bilateral agreement 
  2598. on interworking between two domains will be required. This must be defined 
  2599. so as not to conflict with the security policies for either domain and 
  2600. effectively becomes part of the overall security policy for each domain. 
  2601. .RT
  2602. .sp 1P
  2603. .LP
  2604. 10.2
  2605.     \fISecurity services\fR 
  2606. .sp 9p
  2607. .RT
  2608. .PP
  2609. This defines the Message Transfer security services. The
  2610. naming and structuring of the services are based on ISO 7498\(hy2.
  2611. .PP
  2612. Message Transfer security services fall into several broad classes.
  2613. These classes and the services in each are listed in Table 7/X.402.
  2614. .RT
  2615. .PP
  2616. Throughout the security service definitions that follow, reference is made 
  2617. to Figure\ 6/X.402, which reiterates the MHS functional model in 
  2618. simplified form. The numeric labels are referenced in the text.
  2619. .sp 1P
  2620. .LP
  2621. 10.2.1
  2622.     \fIOrigin Authentication security services\fR 
  2623. .sp 9p
  2624. .RT
  2625. .PP
  2626. These security services provide for the authentication of the
  2627. identity of communicating peer entities and sources of data.
  2628. .RT
  2629. .sp 1P
  2630. .LP
  2631. 10.2.1.1
  2632.     \fIData Origin Authentication security services\fR 
  2633. .sp 9p
  2634. .RT
  2635. .PP
  2636. These security services provide corroboration of the origin of a
  2637. message, probe, or report to all concerned entities (i.e., MTAs or recipient
  2638. MTS\(hyusers). These security services cannot protect against duplication of
  2639. messages, probes, or reports.
  2640. .RT
  2641. .sp 1P
  2642. .LP
  2643. 10.2.1.1.1
  2644.     \fIMessage Origin Authentication security service\fR 
  2645. .sp 9p
  2646. .RT
  2647. .PP
  2648. The Message Origin Authentication service enables the corroboration of 
  2649. the source of a message. 
  2650. .PP
  2651. This security service can be provided using either the Message Origin Authentication 
  2652. or the Message Argument Integrity security element. The former can be used 
  2653. to provide the security service to any of the parties concerned 
  2654. (1\(hy5 inclusive in Figure\ 6/X.402), whereas the latter can only be used to
  2655. provide the security service to MTS\(hyusers (1\ or\ 5 in Figure\ 6/X.402). The
  2656. security element chosen depends on the prevailing security policy.
  2657. .RT
  2658. .sp 1P
  2659. .LP
  2660. 10.2.1.1.2
  2661.     \fIProbe Origin Authentication security service\fR 
  2662. .sp 9p
  2663. .RT
  2664. .PP
  2665. The Probe Origin Authentication security service enables the
  2666. corroboration of the source of a probe.
  2667. .PP
  2668. This security service can be provided by using the Probe Origin
  2669. Authentication security element. This security element can be used to provide 
  2670. the security service to any of the MTAs through which the probe is transferred 
  2671. (2\(hy4 inclusive in Figure\ 6/X.402). 
  2672. .RT
  2673. .sp 1P
  2674. .LP
  2675. 10.2.1.1.3
  2676.     \fIReport Origin Authentication security service\fR 
  2677. .sp 9p
  2678. .RT
  2679. .PP
  2680. The Report Origin Authentication security service enables the
  2681. corroboration of the source of a report.
  2682. .PP
  2683. This security service can be provided by using the Report Origin
  2684. Authentication security element. This security element can be used to provide 
  2685. the security service to the originator of the subject message or probe, 
  2686. as well as to any MTA through which the report is transferred (1\(hy5 inclusive 
  2687. in 
  2688. Figure\ 6/X.402).
  2689. .bp
  2690. .RT
  2691. .ce
  2692. \fBH.T. [T7.402]\fR 
  2693. .ce
  2694. TABLE\ 7/X.402
  2695. .ce
  2696. \fBMessage transfer security services\fR 
  2697. .ps 9
  2698. .vs 11
  2699. .nr VS 11
  2700. .nr PS 9
  2701. .TS
  2702. center box;
  2703. cw(84p) | cw(18p) sw(18p) sw(18p) sw(18p) sw(18p) sw(18p) sw(18p) sw(18p) , ^  | c | c | c | c | c | c | c | l.
  2704. Service     UA/  UA
  2705.     MS/  MTA    MTA/  MS    MTA/  UA    UA/  MS     UA/  MTA    MTA/  MTA     MS/  UA    
  2706. _
  2707. .T&
  2708. lw(84p) | lw(18p) | lw(18p) | lw(18p) | lw(18p) | lw(18p) | lw(18p) | lw(18p) | lw(18p) .
  2709. T{
  2710. \fIOrigin authentication\fR
  2711. T}                                
  2712. .T&
  2713. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2714. T{
  2715. Message origin authentication
  2716. T}    *\fR    *    \(em    *    \(em    \(em    \(em    \(em 
  2717. .T&
  2718. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2719. Probe origin authentication    \(em\fR    \(em    *    *    \(em    \(em    \(em    \(em 
  2720. .T&
  2721. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2722. Report origin authentication    \(em\fR    \(em    \(em    \(em    *    *    *    \(em 
  2723. .T&
  2724. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2725. Proof of submission    \(em\fR    \(em    \(em    \(em    \(em    \(em    *    \(em 
  2726. .T&
  2727. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2728. Proof of delivery    *\fR    \(em    \(em    \(em    \(em    \(em    \(em    \ua\d\u)\d
  2729. _
  2730. .T&
  2731. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2732. T{
  2733. \fISecure access management\fR
  2734. T}                                
  2735. .T&
  2736. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2737. Peer entity authentication    \(em\fR    *    *    *    *    *    *    * 
  2738. .T&
  2739. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2740. Security context    \(em\fR    *    *    *    *    *    *    * 
  2741. _
  2742. .T&
  2743. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2744. T{
  2745. \fIData confidentiality\fR
  2746. T}                                
  2747. .T&
  2748. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2749. Connection confidentiality    \(em\fR    *    *    *    *    *    *    * 
  2750. .T&
  2751. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2752. Connection confidentiality    *\fR    \(em    \(em    \(em    \(em    \(em    \(em    \(em 
  2753. .T&
  2754. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2755. Message flow confidentiality    *\fR    \(em    \(em    \(em    \(em    \(em    \(em    \(em   
  2756. _
  2757. .T&
  2758. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2759. T{
  2760. \fIData integrity services\fR
  2761. T}                                
  2762. .T&
  2763. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2764. Connection integrity    \(em\fR    *    *    *    *    *    *    * 
  2765. .T&
  2766. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2767. Content integrity    *\fR    \(em    \(em    \(em    \(em    \(em    \(em    \(em 
  2768. .T&
  2769. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2770. Message sequence integrity    *\fR    \(em    \(em    \(em    \(em    \(em    \(em    \(em 
  2771. _
  2772. .T&
  2773. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2774. \fINon\(hyrepudiation\fR                                
  2775. .T&
  2776. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2777. Non\(hyrepudiation of origin    *\fR    \(em    \(em    *    \(em    \(em    \(em    \(em 
  2778. .T&
  2779. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2780. T{
  2781. Non\(hyrepudiation of submission
  2782. T}    \(em\fR    \(em    \(em    \(em    \(em    \(em    *    \(em 
  2783. .T&
  2784. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2785. T{
  2786. Non\(hyrepudation of delivery
  2787. T}    *\fR    \(em    \(em    \(em    \(em    \(em    \(em    \(em 
  2788. _
  2789. .T&
  2790. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2791. T{
  2792. \fIMessage security labelling\fR
  2793. T}                                
  2794. .T&
  2795. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2796. Message security labelling    *\fR    *    *    *    *    *    *    * 
  2797. _
  2798. .T&
  2799. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2800. T{
  2801. \fISecurity management service\fR
  2802. T}                                
  2803. .T&
  2804. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2805. Change credentials    \(em\fR    *    \(em    *    *    *    *    \(em 
  2806. .T&
  2807. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2808. Register    \(em\fR    *    \(em    *    \(em    \(em    \(em    \(em 
  2809. .T&
  2810. lw(84p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) | cw(18p) .
  2811. MS\(hyregister    \(em\fR    *    \(em    \(em    \(em    \(em    \(em    T{
  2812. \(em 
  2813. *
  2814. An asterisk under the heading of the form \fIX/Y\fR
  2815. indicates that
  2816. the service can be provided from a functional object of type\ \fIX\fR
  2817. to one
  2818. of type\ \fIY\fR
  2819. .
  2820. .parag
  2821. \ua\d\u)\d
  2822. This service is provided by the recipient's MS to the
  2823. originator's UA.
  2824. .parag
  2825. T}
  2826. _
  2827. .TE
  2828. .nr PS 9
  2829. .RT
  2830. .ad r
  2831. \fBTableau 7/X.402 [T7.402], p. 12\fR 
  2832. .sp 1P
  2833. .RT
  2834. .ad b
  2835. .RT
  2836. .LP
  2837. .rs
  2838. .sp 3P
  2839. .ad r
  2840. Blanc
  2841. .ad b
  2842. .RT
  2843. .LP
  2844. .bp
  2845. .LP
  2846. .rs
  2847. .sp 12P
  2848. .ad r
  2849. \fBFigure 6/X.402, (N), p. 13\fR 
  2850. .sp 1P
  2851. .RT
  2852. .ad b
  2853. .RT
  2854. .sp 1P
  2855. .LP
  2856. 10.2.1.2
  2857.     \fIProof of Submission security service\fR 
  2858. .sp 9p
  2859. .RT
  2860. .PP
  2861. This security service enables the originator of a message to obtain corroboration 
  2862. that it has been received by the MTS for delivery to the 
  2863. originally specified recipient(s).
  2864. .PP
  2865. This security service can be provided by using the Proof of Submission 
  2866. security element. 
  2867. .RT
  2868. .sp 1P
  2869. .LP
  2870. 10.2.1.3
  2871.     \fIProof of Delivery security service\fR 
  2872. .sp 9p
  2873. .RT
  2874. .PP
  2875. This security service enables the originator of a message to obtain corroboration 
  2876. that it has been delivered by the MTS to its intended 
  2877. recipient(s).
  2878. .PP
  2879. This security service can be provided by using the Proof of Delivery security 
  2880. element. 
  2881. .RT
  2882. .sp 1P
  2883. .LP
  2884. 10.2.2
  2885.     \fISecure Access Management security service\fR 
  2886. .sp 9p
  2887. .RT
  2888. .PP
  2889. The Secure Access Management security service is concerned with
  2890. providing protection for resources against their unauthorised use. It can be
  2891. divided into two components, namely the Peer Entity Authentication and the
  2892. Security Context security services.
  2893. .RT
  2894. .sp 1P
  2895. .LP
  2896. 10.2.2.1
  2897.     \fIPeer Entity Authentication security service\fR 
  2898. .sp 9p
  2899. .RT
  2900. .PP
  2901. This security service is provided for use at the establishment of a connection 
  2902. to confirm the identity of the connecting entity. It may be used on the 
  2903. links 1\(hy2, 2\(hy3, 3\(hy4, or 4\(hy5 in Figure\ 6/X.402 and provides 
  2904. confidence, at the time of usage only, that an entity is not attempting 
  2905. a masquerade or an 
  2906. unauthorised replay of a previous connection.
  2907. .PP
  2908. This security service is supported by the Authentication Exchange
  2909. security element. Note that use of this security element may yield other 
  2910. data as a result of its operation that in certain circumstances can be 
  2911. used to 
  2912. support a Connection Confidentiality and/or a Connection Integrity security
  2913. service.
  2914. .RT
  2915. .sp 1P
  2916. .LP
  2917. 10.2.2.2
  2918.     \fISecurity Context security service\fR 
  2919. .sp 9p
  2920. .RT
  2921. .PP
  2922. This security service is used to limit the scope of passage of
  2923. messages between entities by reference to the Security Labels associated 
  2924. with messages. This security service is therefore closely related to the 
  2925. Message 
  2926. Security Labelling security service, which provides for the association of
  2927. messages and Security Labels.
  2928. .PP
  2929. The Security Context security service is supported by the Security
  2930. Context and the Register security elements.
  2931. .RT
  2932. .sp 1P
  2933. .LP
  2934. 10.2.3
  2935.     \fIData Confidentiality security services\fR 
  2936. .sp 9p
  2937. .RT
  2938. .PP
  2939. These security services provide for the protection of data against unauthorised 
  2940. disclosure. 
  2941. .bp
  2942. .RT
  2943. .sp 1P
  2944. .LP
  2945. 10.2.3.1
  2946.     \fIConnection Confidentiality security service\fR 
  2947. .sp 9p
  2948. .RT
  2949. .PP
  2950. The MHS does not provide a Connection Confidentiality security
  2951. service. However, data for the invocation of such a security service in
  2952. underlying layers may be provided as a result of using the Authentication
  2953. Exchange security element to provide the Peer Entity Authentication security
  2954. service. The security service may be required on any of links 1\(hy2, 2\(hy3, 
  2955. 3\(hy4, or 4\(hy5 in Figure\ 6/X.402. 
  2956. .RT
  2957. .sp 1P
  2958. .LP
  2959. 10.2.3.2
  2960.     \fIContent Confidentiality security service\fR 
  2961. .sp 9p
  2962. .RT
  2963. .PP
  2964. The Content Confidentiality security service provides assurance
  2965. that the content of a message is only known to the sender and recipient of a
  2966. message.
  2967. .PP
  2968. It may be provided using a combination of the Content Confidentiality and 
  2969. the Message Argument Confidentiality security elements. The Message 
  2970. Argument Confidentiality security element can be used to transfer a secret 
  2971. key which is used with the Content Confidentiality security element to 
  2972. encipher the message content. Using these security elements the service 
  2973. is provided from 
  2974. MTS\(hyuser 1 to MTS\(hyuser 5 in the figure, with the message content being
  2975. unintelligible to MTAs.
  2976. .RT
  2977. .sp 1P
  2978. .LP
  2979. 10.2.3.3
  2980.     \fIMessage Flow Confidentiality security service\fR 
  2981. .sp 9p
  2982. .RT
  2983. .PP
  2984. This security service provides for the protection of information
  2985. which might be derived from observation of message flow. Only a limited 
  2986. form of this security service is provided by the MHS. 
  2987. .PP
  2988. The Double Enveloping Technique enables a complete message to become the 
  2989. content of another message. This could be used to hide addressing 
  2990. information from certain parts of the MTS. Used in conjunction with traffic
  2991. padding (which is beyond the current scope of this Recommendation) this 
  2992. could be used to provide message flow confidentiality. Other elements of 
  2993. this 
  2994. service, such as routing control or pseudonyms, are also beyond the scope of
  2995. this Recommendation.
  2996. .RT
  2997. .sp 1P
  2998. .LP
  2999. 10.2.4
  3000.     \fIData Integrity security services\fR 
  3001. .sp 9p
  3002. .RT
  3003. .PP
  3004. These security services are provided to counter active threats to   the MHS.
  3005. .RT
  3006. .sp 1P
  3007. .LP
  3008. 10.2.4.1
  3009.     \fIConnection Integrity security service\fR 
  3010. .sp 9p
  3011. .RT
  3012. .PP
  3013. The MHS does not provide a Connection Integrity security service. However, 
  3014. data for the invocation of such a security service in underlying 
  3015. layers may be provided by using the Authentication Exchange security element 
  3016. to provide the Peer Entity Authentication security service. The security 
  3017. service may be required on any of links 1\(hy2, 2\(hy3, 3\(hy4, or 4\(hy5 
  3018. in Figure\ 6/X.402. 
  3019. .RT
  3020. .sp 1P
  3021. .LP
  3022. 10.2.4.2
  3023.     \fIContent Integrity security service\fR 
  3024. .sp 9p
  3025. .RT
  3026. .PP
  3027. This security service provides for the integrity of the contents of a single 
  3028. message. This takes the form of enabling the determination of whether the 
  3029. message content has been modified. This security service does not enable 
  3030. the detection of message replay, which is provided by the Message Sequence
  3031. Integrity security service.
  3032. .PP
  3033. This security service can be provided in two different ways using two different 
  3034. combinations of security elements. 
  3035. .PP
  3036. The Content Integrity security element together with the Message
  3037. Argument Integrity security element and, in some cases, the Message Argument
  3038. Confidentiality security element can be used to provide the security service 
  3039. to a message recipient, i.e., for communication from MTS\(hyuser 1 to MTS\(hyuser 
  3040. 5 in Figure\ 6/X.402. The Content Integrity security element is used to 
  3041. compute a 
  3042. Content Integrity Check as a function of the entire message content. Depending 
  3043. on the method used to compute the Content Integrity Check, a secret key 
  3044. may be required, which may be confidentially sent to the message recipient 
  3045. using the Message Argument Confidentiality security element. The Content 
  3046. Integrity Check is protected against change using the Message Argument 
  3047. Integrity security 
  3048. element. The integrity of any confidential message arguments is provided 
  3049. using the Message Argument Confidentiality security element. 
  3050. .PP
  3051. The Message Origin Authentication security element can also be used to 
  3052. provide this security service. 
  3053. .bp
  3054. .RT
  3055. .sp 1P
  3056. .LP
  3057. 10.2.4.3
  3058.     \fIMessage Sequence Integrity security service\fR 
  3059. .sp 9p
  3060. .RT
  3061. .PP
  3062. This security service protects the originator and recipient of a
  3063. sequence of messages against re\(hyordering of the sequence. In doing so it
  3064. protects against replay of messages.
  3065. .PP
  3066. This security service may be provided using a combination of the
  3067. Message Sequence Integrity and the Message Argument Integrity security
  3068. elements. The former provides a sequence number to each message, which 
  3069. may be protected against change by use of the latter. Simultaneous confidentiality 
  3070. and integrity of the Message Sequence Number may be provided by use of 
  3071. the Message Argument Confidentiality security element. 
  3072. .PP
  3073. These security elements provide the service for communication from
  3074. MTS\(hyuser 1 to MTS\(hyuser 5 in Figure\ 6/X.402, and not to the
  3075. intermediate\ MTAs.
  3076. .RT
  3077. .sp 1P
  3078. .LP
  3079. 10.2.5
  3080.     \fINon\(hyrepudiation security services\fR 
  3081. .sp 9p
  3082. .RT
  3083. .PP
  3084. These security services provide irrevocable proof to a third party after 
  3085. the message has been submitted, sent, or delivered, that the submission, 
  3086. sending, or receipt did occur as claimed. Note that for this to function 
  3087. correctly, the security policy must explicitly cover the management of
  3088. asymmetric keys for the purpose of non\(hyrepudiation services if asymmetric
  3089. algorithms are being used.
  3090. .RT
  3091. .sp 1P
  3092. .LP
  3093. 10.2.5.1
  3094.     \fINon\(hyrepudiation of origin security service\fR 
  3095. .sp 9p
  3096. .RT
  3097. .PP
  3098. This security service provides the recipient(s) of a message with irrevocable 
  3099. proof of the origin of the message, its content, and its associated Message 
  3100. Security Label. 
  3101. .PP
  3102. This security service can be provided in two different ways using two different 
  3103. combinations of security elements. Note that its provision is very 
  3104. similar to the provision of the (weaker) Content Integrity security service.
  3105. .PP
  3106. The Content Integrity security element together with the Message
  3107. Argument Integrity security element and, in some cases, the Message Argument
  3108. Confidentiality security element can be used to provide the service to a
  3109. message recipient, i.e., for communication from MTS\(hyuser 1 to MTS\(hyuser 
  3110. 5 in 
  3111. Figure\ 6/X.402. The Content Integrity security element is used to compute a
  3112. Content Integrity Check as a function of the entire message content. Depending 
  3113. on the method used to compute the Content Integrity Check, a secret key 
  3114. may be required, which may be confidentially sent to the message recipient 
  3115. using the Message Argument Confidentiality security element. The Content 
  3116. Integrity Check and, if required, the Message Security Label are protected 
  3117. against change 
  3118. and/or repudiation using the Message Argument Integrity security element. 
  3119. Any confidential message arguments are protected against change and/or 
  3120. repudiation using the Message Argument Confidentiality security element. 
  3121. .PP
  3122. If the Content Confidentiality security service is not required, the Message 
  3123. Origin Authentication security element may also be used as a basis for 
  3124. this security service. In this case the security service may be provided 
  3125. to all elements of the MHS, i.e., for all of 1\(hy5 in Figure\ 6/X.402. 
  3126. .RT
  3127. .sp 1P
  3128. .LP
  3129. 10.2.5.2
  3130.     \fINon\(hyrepudiation of Submission security service\fR 
  3131. .sp 9p
  3132. .RT
  3133. .PP
  3134. This security service provides the originator of the message with irrevocable 
  3135. proof that the message was submitted to the MTS for delivery to the originally 
  3136. specified recipient(s). 
  3137. .PP
  3138. This security service is provided using the Proof of Submission
  3139. security element in much the same way as that security element is used to
  3140. support the (weaker) Proof of Submission security service.
  3141. .RT
  3142. .sp 1P
  3143. .LP
  3144. 10.2.5.3
  3145.     \fINon\(hyrepudiation of Delivery security service\fR 
  3146. .sp 9p
  3147. .RT
  3148. .PP
  3149. This security service provides the originator of the message with irrevocable 
  3150. proof that the message was delivered to its originally specified 
  3151. recipient(s).
  3152. .PP
  3153. This security service is provided using the Proof of Delivery security 
  3154. element in much the same way as that security element is used to support 
  3155. the 
  3156. (weaker) Proof of Delivery security service.
  3157. .RT
  3158. .sp 1P
  3159. .LP
  3160. 10.2.6
  3161.     \fIMessage Security Labelling security service\fR 
  3162. .sp 9p
  3163. .RT
  3164. .PP
  3165. This security service allows Security Labels to be associated with all 
  3166. entities in the MHS, i.e., MTAs and MTS\(hyusers. In conjunction with the 
  3167. Security Context security service it enables the implementation of security
  3168. policies defining which parts of the MHS may handle messages with specified
  3169. associated Security Labels.
  3170. .bp
  3171. .PP
  3172. This security service is provided by the Message Security Label
  3173. security element. The integrity and confidentiality of the label are provided 
  3174. by the Message Argument Integrity and the Message Argument Confidentiality 
  3175. security elements.
  3176. .RT
  3177. .sp 1P
  3178. .LP
  3179. 10.2.7
  3180.     \fISecurity management services\fR 
  3181. .sp 9p
  3182. .RT
  3183. .PP
  3184. A number of security management services are needed by the MHS. The only 
  3185. management services provided within Recommendation X.411 are concerned 
  3186. with changing credentials and registering MTS\(hyuser security labels.
  3187. .RT
  3188. .sp 1P
  3189. .LP
  3190. 10.2.7.1
  3191.     \fIChange Credentials security service\fR 
  3192. .sp 9p
  3193. .RT
  3194. .PP
  3195. This security service enables one entity in the MHS to change the credentials 
  3196. concerning it held by another entity in the MHS. It may be 
  3197. provided using the Change Credentials security element.
  3198. .RT
  3199. .sp 1P
  3200. .LP
  3201. 10.2.7.2
  3202.     \fIRegister security service\fR 
  3203. .sp 9p
  3204. .RT
  3205. .PP
  3206. This security service enables the establishment at an MTA of the
  3207. Security Labels which are permissible for one particular MTS\(hyuser. It 
  3208. may be provided using the Register security element. 
  3209. .RT
  3210. .sp 1P
  3211. .LP
  3212. 10.2.7.3
  3213.     \fIMS\(hyregister security service\fR 
  3214. .sp 9p
  3215. .RT
  3216. .PP
  3217. The security service enables the establishment of the security
  3218. label which ar permissible for the MS\(hyuser.
  3219. .RT
  3220. .sp 1P
  3221. .LP
  3222. 10.3
  3223.     \fISecurity elements\fR 
  3224. .sp 9p
  3225. .RT
  3226. .PP
  3227. The following clauses describe the security elements available in the protocols 
  3228. described within Recommendation X.411 to support the security 
  3229. services in the MHS. These security elements relate directly to arguments in
  3230. various services described in Recommendation X.411. The objective of this
  3231. clause is to separate out each element of the Recommendation X.411 service
  3232. definitions that relate to security, and to define the function of each of
  3233. these identified security elements.
  3234. .RT
  3235. .sp 1P
  3236. .LP
  3237. 10.3.1
  3238.     \fIAuthentication security elements\fR 
  3239. .sp 9p
  3240. .RT
  3241. .PP
  3242. These security elements are defined in order to support
  3243. authentication and integrity security services.
  3244. .RT
  3245. .sp 1P
  3246. .LP
  3247. 10.3.1.1
  3248.     \fIAuthentication exchange security element\fR 
  3249. .sp 9p
  3250. .RT
  3251. .PP
  3252. The Authentication Exchange security element is designed to
  3253. authenticate, possibly mutually, the identity of an MTS\(hyuser to an MTA,
  3254. an MTA to an MTA, an MTA to an MTA\(hyuser,
  3255. an MS to a UA, or a UA to an MS. It is based on the exchange or
  3256. use of secret data, either passwords, asymmetrically encrypted tokens, or
  3257. symmetrically encrypted tokens. The result of the exchange is corroboration 
  3258. of the identity of the other party, and, optionally, the transfer of confidential 
  3259. data which may be used in providing the Connection Confidentiality and/or 
  3260. the Connection Integrity security service in underlying layers. Such an 
  3261. authentication is only valid for the instant that it is made and the continuing 
  3262. validity of the authenticated identity depends on whether the exchange 
  3263. of 
  3264. confidential data, or some other mechanism, is used to establish a secure
  3265. communication path.
  3266. The establishment and use of a secure communication path is outside the 
  3267. scope of this Recommendation. 
  3268. .PP
  3269. This security element uses the Initiator Credentials argument and the Responder 
  3270. Credentials result of the MTS\(hybind, MS\(hybind and MTA\(hybind services. 
  3271. The transferred credentials are either passwords or tokens.
  3272. .RT
  3273. .sp 1P
  3274. .LP
  3275. 10.3.1.2
  3276.     \fIData Origin Authentication security elements\fR 
  3277. .sp 9p
  3278. .RT
  3279. .PP
  3280. These security elements are specifically designed to support data origin 
  3281. authentication services, although they may also be used to support 
  3282. certain data integrity services.
  3283. .RT
  3284. .sp 1P
  3285. .LP
  3286. 10.3.1.2.1
  3287.     \fIMessage Origin Authentication security element\fR 
  3288. .sp 9p
  3289. .RT
  3290. .PP
  3291. The Message Origin Authentication security element enables anyone who receives 
  3292. or transfers a message to authenticate the identity of the 
  3293. MTS\(hyuser
  3294. that originated the message. This may mean the provision of the Message 
  3295. Origin Authentication or the Non\(hyrepudiation of Origin security service. 
  3296. .bp
  3297. .PP
  3298. The security element involves transmitting, as part of the message, a Message 
  3299. Origin Authentication Check, computed as a function of the message 
  3300. content, the message Content Identifier, and the Message Security Label. 
  3301. If the Content Confidentiality security service is also required, the Message 
  3302. Origin Authentication Check is computed as a function of the enciphered 
  3303. rather than 
  3304. the unenciphered message content. By operating on the message content as
  3305. conveyed in the overall message (i.e., after the optional Content
  3306. Confidentiality security element), any MHS entity can check the overall 
  3307. message integrity without the need to see the plaintext message content. 
  3308. However, if 
  3309. the Content Confidentiality security service is used, the Message Origin
  3310. Authentication security element cannot be used to provide the Non\(hyrepudiation 
  3311. of Origin security service. 
  3312. .PP
  3313. The security element uses the Message Origin Authentication Check,
  3314. which is one of the arguments of the Message Submission, Message Transfer, 
  3315. and Message Delivery services. 
  3316. .RT
  3317. .sp 1P
  3318. .LP
  3319. 10.3.1.2.2
  3320.     \fIProbe Origin Authentication security element\fR 
  3321. .sp 9p
  3322. .RT
  3323. .PP
  3324. Similar to the Message Origin Authentication security element, the Probe 
  3325. Origin Authentication security element enables any MTA to authenticate 
  3326. the identity of the MTS\(hyuser which originated a probe.
  3327. .PP
  3328. This security element uses the Probe Origin Authentication Check,
  3329. which is one of the arguments of the Probe Submission service.
  3330. .RT
  3331. .sp 1P
  3332. .LP
  3333. 10.3.1.2.3
  3334.     \fIReport Origin Authentication security element\fR 
  3335. .sp 9p
  3336. .RT
  3337. .PP
  3338. Similar to the Message Origin Authentication security element, the Report 
  3339. Origin Authentication security element enables any MTA or MTS\(hyuser who 
  3340. receives a report to authenticate the identity of the MTA which originated 
  3341. the report. 
  3342. .PP
  3343. This security element uses the Report Origin Authentication Check,
  3344. which is one of the arguments of the Report Delivery service.
  3345. .RT
  3346. .sp 1P
  3347. .LP
  3348. 10.3.1.3
  3349.     \fIProof of Submission security element\fR 
  3350. .sp 9p
  3351. .RT
  3352. .PP
  3353. This security element provides the originator of a message with the means 
  3354. to establish that a message was accepted by the MHS for transmission. 
  3355. .PP
  3356. The security element is made up of two arguments: a request for Proof of 
  3357. Submission, sent with a message at submission time, and the Proof of 
  3358. Submission, returned to the MTS\(hyuser as part of the Message Submission 
  3359. results. The Proof of Submission is generated by the MTS, and is computed 
  3360. as a function of all the arguments of the submitted message, the Message 
  3361. Submission 
  3362. Identifier, and the Message Submission Time.
  3363. .PP
  3364. The Proof of Submission argument can be used to support the Proof of Submission 
  3365. security service. Depending on the security policy in force, it may also 
  3366. be able to support the (stronger) Non\(hyrepudiation of Submission security 
  3367. service. 
  3368. .PP
  3369. The Proof of Submission Request is an argument of the Message
  3370. Submission service. The Proof of Submission is one of the results of the
  3371. Message Submission service.
  3372. .RT
  3373. .sp 1P
  3374. .LP
  3375. 10.3.1.4
  3376.     \fIProof of Delivery security element\fR 
  3377. .sp 9p
  3378. .RT
  3379. .PP
  3380. This security element provides the originator of a message with the means 
  3381. to establish that a message was delivered to the 
  3382. destination by the MHS.
  3383. .PP
  3384. The security element is made up of a number of arguments. The message originator 
  3385. includes a Proof of Delivery Request with the submitted message, and this 
  3386. request is delivered to each recipient with the message. A recipient may 
  3387. then compute the Proof of Delivery as a function of a number of arguments 
  3388. associated with the message. The proof of delivery is returned by the MTS to
  3389. the message originator, as part of a report on the results of the original
  3390. Message Submission.
  3391. .PP
  3392. The Proof of Delivery can be used to support the Proof of Delivery
  3393. security service. Depending on the security policy in force, it may also be
  3394. able to support the (stronger) Non\(hyrepudiation of Delivery security
  3395. service.
  3396. .PP
  3397. The Proof of Delivery Request is an argument of the Message
  3398. Submission, Message Transfer, and Message Delivery services. The Proof of
  3399. Delivery is both one of the results of the Message Delivery service and 
  3400. one of the arguments of the Report Transfer and Report Delivery services. 
  3401. .PP
  3402. \fINote\fR \ \(em\ Non\(hyreceipt of a Proof of Delivery does not imply
  3403. non\(hydelivery.
  3404. .RT
  3405. .sp 1P
  3406. .LP
  3407. 10.3.2
  3408.     \fISecure Access Management security elements\fR 
  3409. .sp 9p
  3410. .RT
  3411. .PP
  3412. These security elements are defined in order to support the Secure Access 
  3413. Management security service and the security management services. 
  3414. .bp
  3415. .RT
  3416. .sp 1P
  3417. .LP
  3418. 10.3.2.1
  3419.     \fISecurity Context security element\fR 
  3420. .sp 9p
  3421. .RT
  3422. .PP
  3423. When an MTS\(hyuser or an MTA binds to an MTA or MTS\(hyuser, the bind
  3424. operation specifies the security context of the connection.  This limits the
  3425. scope of passage of messages by reference to the labels associated with
  3426. messages. Secondly, the Security Context of the connection may be temporarily 
  3427. altered for submitted or delivered messages. 
  3428. .PP
  3429. The Security Context itself consists of one or more Security Labels
  3430. defining the sensitivity of interactions that may occur in line with the
  3431. security policy in force.
  3432. .PP
  3433. Security Context is an argument of the MTS\(hybind and MTA\(hybind
  3434. services.
  3435. .RT
  3436. .sp 1P
  3437. .LP
  3438. 10.3.2.2
  3439.     \fIRegister security element\fR 
  3440. .sp 9p
  3441. .RT
  3442. .PP
  3443. The Register security element allows the establishment at an MTA of an 
  3444. MTS\(hyuser's permissible security labels. 
  3445. .PP
  3446. This security element is provided by the Register service. The
  3447. Register service enables an MTS\(hyuser to change arguments, held by the MTS,
  3448. relating to delivery of messages to that MTS\(hyuser.
  3449. .RT
  3450. .sp 1P
  3451. .LP
  3452. 10.3.2.3
  3453.     \fIMS\(hyRegister security element\fR 
  3454. .sp 9p
  3455. .RT
  3456. .PP
  3457. The MS\(hyRegister security element allows the establishment of the
  3458. MS\(hyuser's permissible security labels.
  3459. .PP
  3460. This security element is provided by the MS\(hyRegister service. The
  3461. MS\(hyRegister services enables an MS\(hyuser to change arguments held 
  3462. by the MS 
  3463. relating to the retrieval of messages to that MS\(hyuser.
  3464. .RT
  3465. .sp 1P
  3466. .LP
  3467. 10.3.3
  3468.     \fIData Confidentiality security elements\fR 
  3469. .sp 9p
  3470. .RT
  3471. .PP
  3472. These security elements, based on the use of encipherment, are all concerned 
  3473. with the provision of confidentiality of data passed from one MHS 
  3474. entity to another.
  3475. .RT
  3476. .sp 1P
  3477. .LP
  3478. 10.3.3.1
  3479.     \fIContent Confidentiality security element\fR 
  3480. .sp 9p
  3481. .RT
  3482. .PP
  3483. The Content Confidentiality security element provides assurance
  3484. that the content of the message is protected from eavesdropping during
  3485. transmission by use of an encipherment security element. The security element 
  3486. operates such that only the recipient and sender of the message know the 
  3487. plaintext message content.
  3488. .PP
  3489. The specification of the encipherment algorithm, the key used, and any 
  3490. other initialising data are conveyed using the Message Argument Confidentiality 
  3491. and the Message Argument Integrity security elements. The algorithm and 
  3492. key 
  3493. are then used to encipher or decipher the message contents.
  3494. .PP
  3495. The Content Confidentiality security element uses the Content
  3496. Confidentiality Algorithm Identifier, which is an argument of the Message
  3497. Submission, Message Transfer, and Message Delivery services.
  3498. .RT
  3499. .sp 1P
  3500. .LP
  3501. 10.3.3.2
  3502.     \fIMessage Argument Confidentiality security element\fR 
  3503. .sp 9p
  3504. .RT
  3505. .PP
  3506. The Message Argument Confidentiality security element provides for the 
  3507. confidentiality, integrity, and, if required, the irrevocability of 
  3508. recipient data associated with a message. Specifically, this data will 
  3509. comprise any cryptographic keys and related data that is necessary for 
  3510. the 
  3511. confidentiality and integrity security elements to function properly, if 
  3512. these optional security elements are invoked. 
  3513. .PP
  3514. The security element operates by means of the Message Token. The data to 
  3515. be protected by the Message Argument Confidentiality security element 
  3516. constitutes the Encrypted Data within the Message Token. The Encrypted Data
  3517. within the Message Token is unintelligible to all MTAs.
  3518. .PP
  3519. The Message Token is an argument of the Message Submission, Message
  3520. Transfer, and Message Delivery services.
  3521. .RT
  3522. .sp 1P
  3523. .LP
  3524. 10.3.4
  3525.     \fIData Integrity security elements\fR 
  3526. .sp 9p
  3527. .RT
  3528. .PP
  3529. These security elements are provided to support the provision of
  3530. data integrity, data authentication, and non\(hyrepudiation services.
  3531. .bp
  3532. .RT
  3533. .sp 1P
  3534. .LP
  3535. 10.3.4.1
  3536.     \fIContent Integrity security element\fR 
  3537. .sp 9p
  3538. .RT
  3539. .PP
  3540. The Content Integrity security element provides protection for the content 
  3541. of a message against modification during transmission. 
  3542. .PP
  3543. This security element operates by use of one or more cryptographic
  3544. algorithms. The specification of the algorithm(s), the key(s) used, and any
  3545. other initialising data are conveyed using the Message Argument Confidentiality 
  3546. and the Message Argument Integrity security elements. The result of the 
  3547. application of the algorithms and key is the Content Integrity Check, which 
  3548. is sent in the message envelope. The security element is only available 
  3549. to the 
  3550. recipient(s) of the message as it operates on the plaintext message contents.
  3551. .PP
  3552. If the Content Integrity Check is protected using the Message Argument 
  3553. Integrity security element then, depending on the prevailing security policy, 
  3554. it may be used to help provide the Non\(hyrepudiation of Origin security 
  3555. service.
  3556. .PP
  3557. The Content Integrity Check is an argument of the Message Submission, Message 
  3558. Transfer, and Message Delivery services. 
  3559. .RT
  3560. .sp 1P
  3561. .LP
  3562. 10.3.4.2
  3563.     \fIMessage Argument Integrity security element\fR 
  3564. .sp 9p
  3565. .RT
  3566. .PP
  3567. The Message Argument Integrity security element provides for the
  3568. integrity, and, if required, the irrevocability of certain arguments associated 
  3569. with a message. Specifically, these arguments may comprise any selection 
  3570. of the Content Confidentiality Algorithm Identifier, the Content Integrity 
  3571. Check, the Message Security Label, the Proof of Delivery Request, and the 
  3572. Message Sequence Number. 
  3573. .PP
  3574. The security element operates by means of the Message Token. The data to 
  3575. be protected by the Message Argument Integrity security element constitutes 
  3576. the signed\(hydata within the Message Token. 
  3577. .PP
  3578. The Message Token is an argument of the Message Submission, Message
  3579. Transfer, and Message Delivery services.
  3580. .RT
  3581. .sp 1P
  3582. .LP
  3583. 10.3.4.3
  3584.     \fIMessage Sequence Integrity security element\fR 
  3585. .sp 9p
  3586. .RT
  3587. .PP
  3588. The Message Sequence Integrity security element provides protection for 
  3589. the sender and recipient of a message against receipt of messages in the 
  3590. wrong order, or duplicated messages.
  3591. .PP
  3592. A Message Sequence Number is associated with an individual message.
  3593. This number identifies the position of a message in a sequence from one
  3594. originator to one recipient. Therefore each originator\(hyrecipient pair 
  3595. requiring to use this security element will have to maintain a distinct 
  3596. sequence of 
  3597. message numbers. This security element does not provide for initialisation 
  3598. or synchronisation of Message Sequence Numbers. 
  3599. .RT
  3600. .sp 1P
  3601. .LP
  3602. 10.3.5
  3603.     \fINon\(hyrepudiation security elements\fR 
  3604. .sp 9p
  3605. .RT
  3606. .PP
  3607. There are no specific Non\(hyrepudiation security elements defined in Recommendation 
  3608. X.411. The non\(hy 
  3609. repudiation services may be provided using a combination of other security 
  3610. elements. 
  3611. .RT
  3612. .sp 1P
  3613. .LP
  3614. 10.3.6
  3615.     \fISecurity Label security elements\fR 
  3616. .sp 9p
  3617. .RT
  3618. .PP
  3619. These security elements exist to support security labelling in the  MHS.
  3620. .RT
  3621. .sp 1P
  3622. .LP
  3623. 10.3.6.1
  3624.     \fIMessage Security Label security element\fR 
  3625. .sp 9p
  3626. .RT
  3627. .PP
  3628. Messages may be labelled with data as specified in the prevailing security 
  3629. policy. The Message Security Label is available for use by 
  3630. intermediate MTAs as part of the overall security policy of the system.
  3631. .PP
  3632. A Message Security Label may be sent as a message argument, and may be 
  3633. protected by the Message Argument Integrity or the Message Origin 
  3634. Authentication security element, in the same manner as other message
  3635. arguments.
  3636. .PP
  3637. Alternatively, if both confidentiality and integrity are required, the 
  3638. Message Security Label may be protected using the Message Argument 
  3639. Confidentiality security element. In this case the Message Security Label so
  3640. protected is an originator\(hyrecipient argument, and may differ from the 
  3641. Message Security Label in the message envelope. 
  3642. .bp
  3643. .RT
  3644. .sp 2P
  3645. .LP
  3646. 10.3.7
  3647.     \fISecurity Management security elements\fR 
  3648. .sp 1P
  3649. .RT
  3650. .sp 1P
  3651. .LP
  3652. 10.3.7.1
  3653.     \fIChange Credentials security element\fR 
  3654. .sp 9p
  3655. .RT
  3656. .PP
  3657. The Change Credentials security element allows the credentials of an MTS\(hyuser 
  3658. or an MTA to be updated. 
  3659. .PP
  3660. The security element is provided by the MTS Change Credentials
  3661. service.
  3662. .RT
  3663. .sp 1P
  3664. .LP
  3665. 10.3.8
  3666.     \fIDouble Enveloping Technique\fR 
  3667. .sp 9p
  3668. .RT
  3669. .PP
  3670. Additional protection may be provided to a complete message,
  3671. including the envelope parameters, by the ability to specify that the content 
  3672. of a message is itself a complete message, i.e., a Double Enveloping Technique 
  3673. is available. 
  3674. .PP
  3675. This technique is available though the use of the Content Type
  3676. argument which makes it possible to specify that the content of a message 
  3677. is an Inner Envelope. This Content Type means that the content is itself 
  3678. a message 
  3679. (envelope and content) for forwarding by the recipient named on the outer
  3680. envelope to the recipient named on the Inner Envelope.
  3681. .PP
  3682. The Content Type is an argument of the Message Submission, Message
  3683. Transfer, and Message Delivery services.
  3684. .RT
  3685. .LP
  3686. .rs
  3687. .sp 34P
  3688. .sp 2P
  3689. .LP
  3690. \fBMONTAGE: SECTION 3 SUR LE RESTE DE CETTE PAGE\fR 
  3691. .sp 1P
  3692. .RT
  3693. .LP
  3694. .bp
  3695.