home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / ccitt / 1988 / troff / 8_7_08.tro < prev    next >
Text File  |  1991-12-22  |  113KB  |  3,947 lines

  1. .rs
  2. .\" Troff code generated by TPS Convert from ITU Original Files
  3. .\"                 Not Copyright (~c) 1991 
  4. .\"
  5. .\" Assumes tbl, eqn, MS macros, and lots of luck.
  6. .TA 1c 2c 3c 4c 5c 6c 7c 8c
  7. .ds CH
  8. .ds CF
  9. .EQ
  10. delim @@
  11. .EN
  12. .nr LL 40.5P
  13. .nr ll 40.5P
  14. .nr HM 3P
  15. .nr FM 6P
  16. .nr PO 4P
  17. .nr PD 9p
  18. .po 4P
  19.  
  20. .rs
  21. \v'|.5i'
  22. .sp 2P
  23. .LP
  24. \fBRecommendation\ X.411\fR 
  25. .RT
  26. .sp 2P
  27. .ce 1000
  28. \fBMESSAGE\ HANDLING\ SYSTEMS:\fR 
  29. .EF '%    Fascicle\ VIII.7\ \(em\ Rec.\ X.411''
  30. .OF '''Fascicle\ VIII.7\ \(em\ Rec.\ X.411    %'
  31. .ce 0
  32. .ce 1000
  33. \fBMESSAGE\ TRANSFER\ SYSTEM:\ ABSTRACT\ SERVICE\fR 
  34. .ce 0
  35. .sp 1P
  36. .ce 1000
  37. \fBDEFINITION\ AND\ PROCEDURES\fR 
  38. .FS
  39. Recommendation X.411
  40. and ISO 10021\(hy4, Information Processing Systems \(em Text Communication \(em
  41. MOTIS \(em Message Transfer System: Abstract Service Definition and
  42. Procedures, were developed in close collaboration and are technically
  43. aligned, except for the differences noted in Annex\ C.
  44. .FE
  45. .ce 0
  46. .sp 1P
  47. .ce 1000
  48. \fI(Malaga\(hyTorremolinos, 1984; amended at Melbourne, 1988)\fR 
  49. .sp 9p
  50. .RT
  51. .ce 0
  52. .sp 1P
  53. .PP
  54. The establishment in various countries of telematic services
  55. and computer\(hybased store\(hyand\(hyforward message services in association 
  56. with 
  57. public data networks creates a need to produce standards to facilitate
  58. international message exchange between subscribers to such services.
  59. .sp 1P
  60. .RT
  61. .sp 2P
  62. .LP
  63.     The\ CCITT,
  64. .sp 1P
  65. .RT
  66. .sp 1P
  67. .LP
  68. \fIconsidering\fR 
  69. .sp 9p
  70. .RT
  71. .PP
  72. (a) 
  73. the need for Message Handling systems;
  74. .PP
  75. (b) 
  76. the need to transfer messages of different types;
  77. .PP
  78. (c) 
  79. that Recommendation X.200 defines the reference model of open systems interconnection 
  80. for CCITT applications; 
  81. .PP
  82. (d) 
  83. that Recommendations X.208, X.217, X.218 and X.219 provide the foundation 
  84. for CCITT applications; 
  85. .PP
  86. (e) 
  87. that the X.500\(hyseries Recommendations define directory
  88. systems;
  89. .PP
  90. (f
  91. that Message Handling systems are defined in a
  92. series of Recommendations: X.400, X.402, X.403, X.407, X.408, X.411, X.413
  93. and X.419; and
  94. .PP
  95. (g) 
  96. that interpersonal messaging is defined in
  97. RecommendationsX.420 and T.330,
  98. .sp 1P
  99. .LP
  100. \fIunanimously declares\fR 
  101. .sp 9p
  102. .RT
  103. .PP
  104. (1) 
  105. that the message transfer system (MTS) abstract service is defined in Section\ 
  106. 2; 
  107. .PP
  108. (2) 
  109. that the message transfer agent (MTA) abstract service is defined in Section\ 
  110. 3; 
  111. .PP
  112. (3) 
  113. that the procedures performed by message\(hytransfer\(hyagents (MTAs) to 
  114. ensure that correct distributed operation of the message transfer 
  115. system (MTS) are defined in Section\ 4.
  116. \v'1P'
  117. .sp 1P
  118. .ce 1000
  119. TABLE\ OF\ CONTENTS
  120. .ce 0
  121. .sp 1P
  122. .LP
  123. SECTION\ 1\ \(em\ \fIIntroduction\fR 
  124. .sp 1P
  125. .RT
  126. .sp 2P
  127. .LP
  128. 0
  129.     Introduction
  130. .sp 1P
  131. .RT
  132. .sp 1P
  133. .LP
  134. 1
  135.     Scope
  136. .sp 9p
  137. .RT
  138. .sp 1P
  139. .LP
  140. 2
  141.     References
  142. .sp 9p
  143. .RT
  144. .sp 1P
  145. .LP
  146. 3
  147.     Definitions
  148. .sp 9p
  149. .RT
  150. .sp 1P
  151. .LP
  152. 4
  153.     Abbreviations
  154. .sp 9p
  155. .RT
  156. .sp 1P
  157. .LP
  158. 5
  159.     Conventions
  160. .sp 9p
  161. .RT
  162. .LP
  163. .sp 1
  164. .bp
  165. .sp 2P
  166. .LP
  167. SECTION\ 2\ \(em\ \fIMessage transfer system abstract service\fR 
  168. .sp 1P
  169. .RT
  170. .sp 1P
  171. .LP
  172. 6
  173.     Message transfer system model
  174. .sp 9p
  175. .RT
  176. .sp 1P
  177. .LP
  178. 7
  179.     Message transfer system abstract service overview
  180. .sp 9p
  181. .RT
  182. .sp 1P
  183. .LP
  184. 8
  185.     Message transfer system abstract service definition
  186. .sp 9p
  187. .RT
  188. .sp 1P
  189. .LP
  190. 9
  191.     Message transfer system abstract syntax definition
  192. .sp 9p
  193. .RT
  194. .sp 2P
  195. .LP
  196. SECTION\ 3\ \(em\ \fIMessage transfer agent abstract service\fR 
  197. .sp 1P
  198. .RT
  199. .sp 1P
  200. .LP
  201. 10
  202.     Refined message transfer system model
  203. .sp 9p
  204. .RT
  205. .sp 1P
  206. .LP
  207. 11
  208.     Message transfer agent abstract service overview
  209. .sp 9p
  210. .RT
  211. .sp 1P
  212. .LP
  213. 12
  214.     Message transfer agent abstract service definition
  215. .sp 9p
  216. .RT
  217. .sp 1P
  218. .LP
  219. 13
  220.     Message transfer agent abstract syntax definition
  221. .sp 9p
  222. .RT
  223. .sp 2P
  224. .LP
  225. SECTION\ 4\ \(em\ \fIProcedures for distributed operation of the MTS\fR 
  226. .sp 1P
  227. .RT
  228. .sp 1P
  229. .LP
  230. 14
  231.     Procedures for distributed operation of the MTS
  232. .sp 9p
  233. .RT
  234. .sp 1P
  235. .LP
  236. \fIAnnex\ A\fR     \(em
  237.     Reference definition of MTS object identifiers
  238. .sp 9p
  239. .RT
  240. .sp 1P
  241. .LP
  242. \fIAnnex\ B\fR     \(em
  243.     Reference definition of MTS parameter upper bounds
  244. .sp 9p
  245. .RT
  246. .sp 1P
  247. .LP
  248. \fIAnnex\ C\fR     \(em
  249.     Differences between ISO/IEC and CCITT versions
  250. .sp 9p
  251. .RT
  252. .LP
  253. SECTION\ 1\ \(em\ INTRODUCTION
  254. .sp 1P
  255. .RT
  256. .sp 2P
  257. .LP
  258. \fB0\fR     \fBIntroduction\fR 
  259. .sp 1P
  260. .RT
  261. .PP
  262. This Recommendation is one of a set of Recommendations defining
  263. Message Handling in a distributed open systems environment.
  264. .PP
  265. Message Handling provides for the exchange of messages between users on 
  266. a store\(hyand\(hyforward basis. A message submitted by one user (the 
  267. \fIoriginator\fR ) is transferred through the message transfer system (MTS) and
  268. delivered to one or more other users (the \fIrecipients\fR ).
  269. .PP
  270. The MTS comprises a number of message\(hytransfer\(hyagents (MTAs), which
  271. transfer messages and deliver them to their intended recipients.
  272. .PP
  273. This Recommendation was developed jointly by CCITT and ISO. The
  274. equivalent ISO document is ISO\ 10021\(hy4.
  275. .RT
  276. .sp 2P
  277. .LP
  278. \fB1\fR     \fBScope\fR 
  279. .sp 1P
  280. .RT
  281. .PP
  282. This Recommendation defines the abstract service provided by the
  283. MTS (the MTS abstract service), and specifies the procedures to be performed 
  284. by MTAs to ensure the correct distributed operation of the MTS. 
  285. .PP
  286. Recommendation X.402 identifies the other Recommendations which define 
  287. other aspects of Message Handling Systems. 
  288. .PP
  289. Access to the MTS abstract service defined in this Recommendation may be 
  290. provided by the MTS access protocol (P3) defined in Recommendation\ X.419. 
  291. The distributed operation of the MTS defined in this Recommendation may be
  292. provided by the use of the MTS transfer protocol (P1) also defined in
  293. Recommendation\ X.419.
  294. .bp
  295. .PP
  296. Section\ 2 of this Recommendation defines the MTS abstract service.
  297. Paragraph\ 6 describes the message transfer system model. Paragraph\ 7 
  298. provides an overview of the MTS abstract service. Paragraph\ 8 defines 
  299. the semantics of the parameters of the MTS abstract service. Paragraph\ 
  300. 9 defines the 
  301. abstract syntax of the MTA abstract service.
  302. .PP
  303. Section\ 3 of this Recommendation defines the MTA abstract service.
  304. Paragraph\ 10 refines the model of the MTS, first presented in \(sc\ 6, 
  305. to show that the MTS comprises a number of MTAs that interwork with one 
  306. another to provide the MTS abstract service. Paragraph\ 11 provides an 
  307. overview of the MTA abstract service. Paragraph\ 12 defines the semantics 
  308. of the parameters of the MTA 
  309. abstract service. Paragraph\ 13 defines the abstract\(hysyntax of the MTA 
  310. abstract service. 
  311. .PP
  312. Section\ 4 of this Recommendation specifies the procedures performed by 
  313. MTAs to ensure the correct distributed operation of the MTS. 
  314. .PP
  315. Annex A provides a reference definition of the MTS object identifiers cited 
  316. in the ASN.1 modules of this Recommendation. 
  317. .PP
  318. Annex\ B provides a reference definition of the upper bounds of the
  319. size constraints imposed upon variable length data types defined in ASN.1
  320. modules in the body of this Recommendation.
  321. .PP
  322. Annex\ C identifies the technical differences between ISO/IEC and CCITT 
  323. versions of CCITT Recommendations X.411 and ISO/IEC 10021\(hy4. 
  324. .RT
  325. .sp 2P
  326. .LP
  327. \fB2\fR     \fBReferences\fR 
  328. .sp 1P
  329. .RT
  330. .PP
  331. References are listed in Recommendation X.402.
  332. .RT
  333. .sp 2P
  334. .LP
  335. \fB3\fR     \fBDefinitions\fR 
  336. .sp 1P
  337. .RT
  338. .PP
  339. Definitions are listed in Recommendation X.402.
  340. .RT
  341. .sp 2P
  342. .LP
  343. \fB4\fR     \fBAbbreviations\fR 
  344. .sp 1P
  345. .RT
  346. .PP
  347. Abbreviations are listed in Recommendation X.402.
  348. .RT
  349. .sp 2P
  350. .LP
  351. \fB5\fR     \fBConventions\fR 
  352. .sp 1P
  353. .RT
  354. .PP
  355. This Recommendation uses the descriptive conventions described
  356. below.
  357. .RT
  358. .sp 1P
  359. .LP
  360. 5.1
  361.     \fITerms\fR 
  362. .sp 9p
  363. .RT
  364. .PP
  365. Throughout this Recommendation, the words of defined terms and the names 
  366. and values of the parameters of the MTS abstract service and the MTA 
  367. abstract service, unless they are proper names, begin with a lower\(hycase 
  368. letter and are linked by a hyphen thus: defined\(hyterm. Proper names begin 
  369. with an 
  370. upper\(hycase letter and are not linked by a hyphen thus: Proper Name. 
  371. In \(sc\(sc\ 8 
  372. and\ 12, the names and values of the parameters of the MTS abstract service 
  373. and the MTA abstract service are printed in bold. 
  374. .RT
  375. .sp 1P
  376. .LP
  377. 5.2
  378.     \fIPresence of parameters\fR 
  379. .sp 9p
  380. .RT
  381. .PP
  382. In the Tables of parameters in \(sc\(sc 8 and 12, the presence of each
  383. parameter is qualified as follows:
  384. .RT
  385. .LP
  386.     \(em
  387.     Mandatory (M): A mandatory parameter shall always be
  388. present.
  389. .LP
  390.     \(em
  391.     Optional (O): An optional argument shall be present at the
  392. direction of the invoker of the abstract\(hyoperation; an optional result
  393. at the discretion of the performer of the abstract\(hyoperation.
  394. .LP
  395.     \(em
  396.     Conditional (C): A conditional parameter shall be present
  397. as defined by this [Recommendation/International Standard].
  398. .PP
  399. Where a conditional parameter shall be present due to some action on the 
  400. message, probe or report by the MTS, this is explicitly defined. The 
  401. presence of other conditional parameters is dependent on the presence of 
  402. those parameters in other abstract\(hyoperations (for example, the presence 
  403. of a 
  404. conditional argument of the Message\(hytransfer abstract\(hyoperation is 
  405. dependent on the presence of the same optional argument in the related 
  406. Message\(hysubmission 
  407. abstract\(hyoperation).
  408. .sp 1P
  409. .LP
  410. 5.3
  411.     \fIAbstract syntax definitions\fR 
  412. .sp 9p
  413. .RT
  414. .PP
  415. This Recommendation defines the abstract\(hysyntax of the MTS abstract 
  416. service and the MTA abstract service using the abstract syntax notation 
  417. (ASN.1) defined in Recommendation\ X.208, and the abstract service definition 
  418. conventions defined in Recommendation\ X.407.
  419. .PP
  420. Where there are changes implied to the protocols defined in
  421. Recommendation\ X.411 (1984), these are highlighted in the abstract syntax
  422. definitions by means of 
  423. underlining
  424. .
  425. .bp
  426. .RT
  427. .LP
  428. SECTION\ 2\ \(em\ MESSAGE TRANSFER SYSTEM ABSTRACT SERVICE
  429. .sp 1P
  430. .RT
  431. .sp 2P
  432. .LP
  433. \fB6\fR     \fBMessage transfer system model\fR 
  434. .sp 1P
  435. .RT
  436. .PP
  437. Message Handling provides for the exchange of messages between
  438. users on a store\(hyand\(hyforward basis. A message submitted by one user (the
  439. \fIoriginator\fR ) is transferred through the message transfer system (MTS) and
  440. delivered to one or more other users (the \fIrecipients\fR ).
  441. .PP
  442. The MTS is described using an abstract model in order to define the
  443. services provided by the MTS as a whole \(em the MTS abstract service.
  444. .PP
  445. The MTS is modelled as an \fIobject\fR , whose overall behaviour can be
  446. described without reference to its internal structure. The services provided 
  447. by the MTS object are made available at \fIports\fR . A type of port represents 
  448. particular view of the services provided by the MTS object.
  449. .PP
  450. A user of the MTS is also modelled as an object, which obtains the
  451. services provided by the MTS through a port which is \fIpaired\fR with 
  452. an MTS port of the same type. 
  453. .PP
  454. A type of port corresponds to a set of a \fIabstract\(hyoperations\fR \| 
  455. which can occur at the port; those which can be performed by the MTS object 
  456. (invoked by the MTS\(hyuser object), and those which can be invoked by 
  457. the MTS object 
  458. (performed by the MTS\(hyuser object).
  459. .PP
  460. A port may be symmetrical, in which case the set of operations
  461. performed by the MTS object may also be invoked by the MTS object, and vice
  462. versa. Otherwise, the port is asymmetrical, in which case the object is 
  463. said to be the \fIsupplier\fR or \fIconsumer\fR with respect to the type 
  464. of port. The terms 
  465. \fIsupplier\fR and \fIconsumer\fR are used only to distinguish between 
  466. the roles of a pair of ports in invoking or performing operations. The 
  467. assignment of the terms is usually intuitive when one object is providing 
  468. a service used by another 
  469. object; the service object (e.g.,\ the MTS) is usually regarded as being the
  470. \fIsupplier\fR , and the user object (e.g.,\ an MTS\(hyuser object) is 
  471. usually regarded as being the \fIconsumer\fR . 
  472. .PP
  473. Before objects can invoke operations on one another, they must be
  474. bound into an abstract \fIassociation\fR . The binding of an assocation 
  475. between the objects establishes a relationship between the objects which 
  476. lasts until the 
  477. association is released. An association is always released by the initiator 
  478. of the association. The binding of an association establishes the \fIcredentials\fR 
  479. of the objects to interact, and the \fIapplication\(hycontext\fR and \fIsecurity\(hycontext\fR 
  480. of the association. The \fIapplication\(hycontext\fR of an association 
  481. may be one or more types of port paired between two objects. 
  482. .PP
  483. The model presented is abstract. That is, it is not always possible
  484. for an outside observer to identify the boundaries between objects, or to
  485. decide on the moment or the means by which operations occur. However, in 
  486. some cases the abstract model will be \fIrealised\fR . For example, a pair 
  487. of objects 
  488. which communicate through paired ports may be located in different open
  489. systems. In this case, the boundary between the objects is visible, the 
  490. ports are exposed, and the operations may be supported by instances of 
  491. OSI 
  492. communication.
  493. .PP
  494. The MTS object supports ports of three different types: a
  495. \fIsubmission\(hyport\fR , a \fIdelivery\(hyport\fR and an \fIadministration\(hyport\fR 
  496. .PP
  497. A submission\(hyport enables an MTS\(hyuser to submit messages to the MTS
  498. for transfer and delivery to one or more recipient MTS\(hyusers, and to 
  499. probe the ability of the MTS to deliver a subject\(hymessage. 
  500. .PP
  501. A delivery\(hyport enables an MTS\(hyuser to accept delivery of messages
  502. from the MTS, and to accept reports on the delivery or non\(hydelivery 
  503. of messages and probes. 
  504. .PP
  505. An administration\(hyport enables an MTS\(hyuser to change long term
  506. parameters held by the MTS  associated with message delivery, and enables
  507. either the MTS or the MTS\(hyuser to change their \fIcredentials\fR with one
  508. another.
  509. .PP
  510. A message submitted by one MTS\(hyuser via a submission\(hyport will
  511. normally be delivered to one or more recipient MTS\(hyusers via delivery ports.
  512. The originating MTS\(hyuser may elect to be notified of the delivery of 
  513. a message via its delivery\(hyport. 
  514. .PP
  515. Figure 1/X.411 models the message transfer system (MTS).
  516. .PP
  517. Paragraph 7 provides an overview of the MTS Abstract
  518. Service.
  519. .bp
  520. .RT
  521. .LP
  522. .rs
  523. .sp 19P
  524. .ad r
  525. \fBFigure 1/X.411, (N), p.\fR 
  526. .sp 1P
  527. .RT
  528. .ad b
  529. .RT
  530. .sp 2P
  531. .LP
  532. \fB7\fR     \fBMessage transfer system abstract service overview\fR 
  533. .sp 1P
  534. .RT
  535. .PP
  536. This Recommendation defines the following services that comprise
  537. the MTS abstract service:
  538. .RT
  539. .sp 1P
  540. .LP
  541.     \fIMTS bind and unbind\fR 
  542. .sp 9p
  543. .RT
  544. .LP
  545.     a)
  546.     MTS\(hybind
  547. .LP
  548.     b)
  549.     MTS\(hyunbind
  550. .sp 1P
  551. .LP
  552.     \fISubmission port abstract operations\fR 
  553. .sp 9p
  554. .RT
  555. .LP
  556.     c)
  557.     Message\(hysubmission
  558. .LP
  559.     d)
  560.     Probe\(hysubmission
  561. .LP
  562.     e)
  563.     Cancel\(hydeferred\(hydelivery
  564. .LP
  565.     f
  566. )
  567.     Submission\(hycontrol
  568. .sp 1P
  569. .LP
  570.     \fIDelivery port abstract operations\fR 
  571. .sp 9p
  572. .RT
  573. .LP
  574.     g)
  575.     Message\(hydelivery
  576. .LP
  577.     h)
  578.     Report\(hydelivery
  579. .LP
  580.     i)
  581.     Delivery\(hycontrol
  582. .sp 1P
  583. .LP
  584.     \fIAdministration port abstract operations\fR 
  585. .sp 9p
  586. .RT
  587. .LP
  588.     j)
  589.     Register
  590. .LP
  591.     k)
  592.     Change\(hycredentials.
  593. .sp 1P
  594. .LP
  595. 7.1
  596.     \fIMTS bind and unbind\fR 
  597. .sp 9p
  598. .RT
  599. .PP
  600. The \fBMTS\(hybind\fR enables either the MTS\(hyuser to establish an
  601. association with the MTS, or the MTS to establish an association with the
  602. MTS\(hyuser. Abstract\(hyoperations other than MTS\(hybind can only be 
  603. invoked in the 
  604. context of an established association.
  605. .PP
  606. The \fBMTS\(hyunbind\fR enables the release of an established association 
  607. by the initiator of the association. 
  608. .bp
  609. .RT
  610. .sp 1P
  611. .LP
  612. 7.2
  613.     \fISubmission port\fR 
  614. .sp 9p
  615. .RT
  616. .PP
  617. The 
  618. \fBmessage\(hysubmission\fR abstract\(hyoperation enables an
  619. MTS\(hyuser to submit a message to the MTS for transfer and delivery to one or
  620. more recipient MTS\(hyusers.
  621. .PP
  622. The 
  623. \fBprobe\(hysubmission\fR abstract\(hyoperation enables an MTS\(hyuser 
  624. to submit a probe in order to determine whether or not a message could 
  625. be 
  626. transferred and delivered to one or more recipient MTS\(hyusers if it were 
  627. to be submitted. 
  628. .PP
  629. The 
  630. \fBcancel\(hydeferred\(hydelivery\fR abstract\(hyoperation enables an MTS\(hyuser 
  631. to request cancellation of a message previously submitted (for 
  632. deferred delivery) by invocation of the message\(hysubmission\(hyabstract\(hyoperation. 
  633. .PP
  634. The 
  635. \fBsubmission\(hycontrol\fR abstract\(hyoperation enables the MTS to constrain 
  636. the use of the submission\(hyport abstract\(hyoperations by the MTS\(hyuser. 
  637. .PP
  638. The 
  639. \fBmessage\(hysubmission\fR and \fBProbe\(hysubmission\fR 
  640. abstract\(hyoperations may cause subsequent invocation of the Report\(hydelivery 
  641. abstract\(hyoperation by the MTS.
  642. .RT
  643. .sp 1P
  644. .LP
  645. 7.3
  646.     \fIDelivery port\fR 
  647. .sp 9p
  648. .RT
  649. .PP
  650. The 
  651. \fBmessage\(hydelivery\fR abstract\(hyoperation enables the MTS to deliver 
  652. a message to the MTS\(hyuser. 
  653. .PP
  654. The 
  655. \fBreport\(hydelivery\fR abstract\(hyoperation enables the MTS to
  656. acknowledge to the MTS\(hyuser the outcome of a previous invocation of the
  657. message\(hysubmission or probe\(hysubmission abstract\(hyoperations. For 
  658. the message\(hy 
  659. submission abstract\(hyoperation, the report\(hydelivery abstract\(hyoperation
  660. indicates the delivery or non\(hydelivery of the submitted message. For the
  661. probe\(hysubmission abstract\(hyoperation, the report\(hydelivery abstract\(hyoperation 
  662. indicates whether or not a message could be delivered if it were to be
  663. submitted. The report\(hydelivery abstract\(hyoperation may also convey a
  664. notification of physical\(hydelivery by a PDS.
  665. .PP
  666. The 
  667. \fBdelivery\(hycontrol\fR abstract\(hyoperation enables an MTS\(hyuser 
  668. to constrain the use of the delivery\(hyport abstract\(hyoperations by 
  669. the 
  670. MTS.
  671. .RT
  672. .sp 1P
  673. .LP
  674. 7.4
  675.     \fIAdministration port\fR 
  676. .sp 9p
  677. .RT
  678. .PP
  679. The 
  680. \fBregister\fR abstract\(hyoperation enables an MTS\(hyuser to
  681. change long term parameters of the MTS\(hyuser held by the MTS, associated with
  682. message delivery.
  683. .PP
  684. The 
  685. \fBchange\(hycredentials\fR abstract\(hyoperation enables either an MTS\(hyuser 
  686. to change its \fBcredentials\fR with the MTS, or the MTS to change its 
  687. \fBcredentials\fR with the MTS\(hyuser.
  688. .RT
  689. .sp 2P
  690. .LP
  691. \fB8\fR     \fBMessage transfer system abstract service definition\fR 
  692. .sp 1P
  693. .RT
  694. .PP
  695. This section defines the semantics of the parameters of the MTS
  696. abstract service.
  697. .PP
  698. Paragraph\ 8.1 defines the MTS\(hybind and MTS\(hyunbind. Paragraph\ 8.2
  699. defines the submission\(hyport. Paragraph\ 8.3 defines the delivery\(hyport.
  700. Paragraph\ 8.4 defines the administration\(hyport. Paragraph\ 8.5 defines some
  701. common parameter types.
  702. .PP
  703. The abstract\(hysyntax of the MTS abstract service is defined in
  704. \(sc\ 9.
  705. .RT
  706. .sp 1P
  707. .LP
  708. 8.1
  709.     \fIMTS\(hybind and MTS\(hyunbind\fR 
  710. .sp 9p
  711. .RT
  712. .PP
  713. This section defines the MTS\(hybind and MTS\(hyunbind used to establish 
  714. and release associations between an MTS\(hyuser and the MTS. 
  715. .RT
  716. .sp 1P
  717. .LP
  718. 8.1.1
  719.     \fIAbstract\(hybind and abstract\(hyunbind\fR 
  720. .sp 9p
  721. .RT
  722. .PP
  723. This section defines the following abstract\(hybind and
  724. abstract\(hyunbind operations:
  725. .RT
  726. .LP
  727.     a)
  728.     MTS\(hybind
  729. .LP
  730.     b)
  731.     MTS\(hyunbind.
  732. .sp 1P
  733. .LP
  734. 8.1.1.1
  735.     \fIMTS\(hybind\fR 
  736. .sp 9p
  737. .RT
  738. .PP
  739. The MTS\(hybind enables an MTS\(hyuser to establish an association with 
  740. the MTS, or the MTS to establish an association with an MTS\(hyuser. 
  741. .PP
  742. The MTS\(hybind establishes the \fBcredentials\fR of an MTS\(hyuser and 
  743. the MTS to interact, and the \fBapplication\(hycontext\fR and \fBsecurity\(hycontext\fR 
  744. of the 
  745. association. An association can only be released by the initiator of that
  746. association (using MTS\(hyunbind).
  747. .bp
  748. .PP
  749. Abstract\(hyoperations other than MTS\(hybind can only be invoked in the
  750. context of an established association.
  751. .PP
  752. The successful completion of the MTS\(hybind signifies the establishment 
  753. of an association. 
  754. .PP
  755. The disruption of the MTS\(hybind by a bind\(hyerror indicates that an
  756. association has not been established.
  757. .RT
  758. .sp 1P
  759. .LP
  760. 8.1.1.1.1\ \ \fIArguments\fR 
  761. .sp 9p
  762. .RT
  763. .PP
  764. Table\ 1/X.411 lists the arguments of the MTS\(hybind, and for each
  765. argument qualifies its presence and indicates the clause in which the argument 
  766. is defined. 
  767. .RT
  768. .ce
  769. \fBH.T. [T1.411]\fR 
  770. .ce
  771. TABLE\ 1/X.411
  772. .ce
  773. \fBMTS\(hybind arguments\fR 
  774. .ps 9
  775. .vs 11
  776. .nr VS 11
  777. .nr PS 9
  778. .TS
  779. center box;
  780. cw(90p) | cw(30p) | cw(36p) .
  781. Argument    Presence    Clause
  782. _
  783. .T&
  784. lw(90p) | lw(30p) | lw(36p) .
  785. \fIBind arguments\fR          
  786. .T&
  787. lw(90p) | cw(30p) | cw(36p) .
  788. Initiator\(hyname    M    8.1.1.1.1.1
  789. .T&
  790. lw(90p) | cw(30p) | cw(36p) .
  791. Initiator\(hycredentials    M    8.1.1.1.1.2
  792. .T&
  793. lw(90p) | cw(30p) | cw(36p) .
  794. Security\(hycontext    O    8.1.1.1.1.3
  795. .T&
  796. lw(90p) | cw(30p) | cw(36p) .
  797. Messages\(hywaiting    O    8.1.1.1.1.4
  798. _
  799. .TE
  800. .nr PS 9
  801. .RT
  802. .ad r
  803. \fBTableau 1/X.411 [T1.411], p.\fR 
  804. .sp 1P
  805. .RT
  806. .ad b
  807. .RT
  808. .sp 1P
  809. .LP
  810. 8.1.1.1.1.1\ \ 
  811. \fIInitiator\(hyname\fR 
  812. .sp 9p
  813. .RT
  814. .PP
  815. This argument contains a name for the initiator of the association. It 
  816. shall be generated by the initiator of the association. 
  817. .PP
  818. If the initiator is an MTS\(hyuser, the name is the \fBOR\(hyname\fR of the
  819. MTS\(hyuser, which is registered with the MTS (see \(sc\ 8.4.1.1.1.1). The
  820. \fBinitiator\(hyname\fR shall contain the \fBOR\(hyaddress\fR , and may 
  821. optionally also 
  822. contain the \fBdirectory\(hyname\fR , of the MTS\(hyuser
  823. (\fBOR\(hyaddress\(hyand\(hyoptional\(hydirectory\(hyname\fR ). For secure 
  824. messaging, when an MS is involved, the \fBinitiator\(hyname\fR may also 
  825. indicate whether the initiator is a UA or an MS. 
  826. .PP
  827. If the initiator is the MTS (or an MTA \(em see \(sc\ 11), the name is an
  828. \fBMTA\(hyname\fR , which is known to the MTS\(hyuser.
  829. .RT
  830. .sp 1P
  831. .LP
  832. 8.1.1.1.1.2\ \ 
  833. \fIInitiator\(hycredentials\fR 
  834. .sp 9p
  835. .RT
  836. .PP
  837. This argument contains the \fBcredentials\fR of the initiator of the
  838. association. It shall be generated by the initiator of the association.
  839. .PP
  840. The \fBinitiator\(hycredentials\fR may be used by the responder to
  841. authenticate the identity of the initiator (see Recommendation\ X.509).
  842. .PP
  843. If only simple\(hyauthentication is used, the \fBinitiator\(hycredentials\fR 
  844. comprise a simple \fBpassword\fR associated with the \fBinitiator\(hyname\fR .
  845. .PP
  846. If strong\(hyauthentication is used, the \fBinitiator\(hycredentials\fR 
  847. comprise an \fBinitiator\(hybind\(hytoken\fR and, optionally, an \fBinitiator\(hycertificate\fR 
  848. .PP
  849. The 
  850. \fBinitiator\(hybind\(hytoken\fR is a token generated by the
  851. initiator of the association. If the \fBinitiator\(hybind\(hytoken\fR is an
  852. \fBasymmetric\(hytoken\fR , the \fBsigned\(hydata\fR comprises a \fBrandom 
  853. number\fR . The 
  854. \fBencrypted\(hydata\fR of an \fBasymmetric\(hytoken\fR may be used to 
  855. convey secret 
  856. security\(hyrelevant information (e.g.,\ one or more symmetric\(hyencryption\(hykeys) 
  857. used to secure the association, or may be absent from the
  858. \fBinitiator\(hybind\(hytoken\fR .
  859. .bp
  860. .PP
  861. \fR 
  862. .PP
  863. The 
  864. \fBinitiator\(hycertificate\fR is a \fBcertificate\fR of the
  865. initiator of the association, generated by a trusted source (e.g.,\ a
  866. certification\(hyauthority). It may be supplied by the initiator of the
  867. association, if the \fBinitiator\(hybind\(hytoken\fR is an \fBasymmetric\(hytoken\fR 
  868. . The 
  869. \fBinitiator\(hycertificate\fR may be used to convey a verified copy of the
  870. public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  871. ) of the initiator of the association. The initiator's public\(hyasymmetric\(hyencryption\(hykey 
  872. may be used by 
  873. the responder to compute the \fBresponder\(hybind\(hytoken\fR . If the 
  874. responder is known to have, or have access to, the initiator's \fBcertificate\fR 
  875. (e.g.,\ via the 
  876. change\(hycredentials abstract\(hyoperation, or via the directory), the
  877. \fBinitiator\(hycertificate\fR may be omitted.
  878. .RT
  879. .sp 1P
  880. .LP
  881. 8.1.1.1.1.3\ \ 
  882. \fISecurity\(hycontext\fR 
  883. .sp 9p
  884. .RT
  885. .PP
  886. This argument identifies the \fBsecurity\(hycontext\fR that the initiator 
  887. of the association proposes to operate at. It may be generated by the initiator 
  888. of the association. 
  889. .PP
  890. The \fBsecurity\(hycontext\fR comprises one or more \fBsecurity\(hylabels\fR 
  891. that 
  892. define the sensitivity of interactions that may occur between the MTS\(hyuser 
  893. and the MTS for the duration of the association, in line with the security\(hypolicy 
  894. in force. The \fBsecurity\(hycontext\fR shall be one that is allowed by 
  895. the registered \fBuser\(hysecurity\(hylabels\fR of the MTS\(hyuser and 
  896. by the \fBsecurity\(hylabels\fR associated with the MTA of the MTS. 
  897. .PP
  898. Once established, the \fBsecurity\(hycontext\fR of the submission\(hyport and
  899. delivery\(hyport can be temporarily restricted using the submission\(hycontrol 
  900. (see \(sc\ 8.2.1.4.5) and delivery\(hycontrol (see \(sc\ 8.3.1.3.1.7) abstract\(hyoperation, 
  901. respectively.
  902. .PP
  903. If \fBsecurity\(hycontexts\fR are not established between the MTS\(hyuser and
  904. the MTS, the sensitivity of interactions that may occur between the MTS\(hyuser
  905. and the MTS may be at the discretion of the invoker of an
  906. abstract\(hyoperation.
  907. .RT
  908. .sp 1P
  909. .LP
  910. 8.1.1.1.1.4\ \ \fIMessages\(hywaiting\fR 
  911. .sp 9p
  912. .RT
  913. .PP
  914. This argument indicates that the number of messages and total
  915. number of octets waiting to be delivered by the MTS to the MTS\(hyuser, 
  916. for each \fBpriority\fR . It may be generated by the initiator of the association. 
  917. .PP
  918. This argument shall only be present when the MTS is initiating an
  919. association with an MTS\(hyuser, and when the MTS\(hyuser subscribes to 
  920. the hold for delivery element\(hyof\(hyservice (defined in Recommendation\ 
  921. X.400). 
  922. .RT
  923. .sp 1P
  924. .LP
  925. 8.1.1.1.2\ \ \fIResults\fR 
  926. .sp 9p
  927. .RT
  928. .PP
  929. Table 2/X.411 lists the results of the MTS\(hybind, and for each
  930. result qualifies its presence and indicates the clause in which the result 
  931. is defined. 
  932. .RT
  933. .ce
  934. \fBH.T. [T2.411]\fR 
  935. .ce
  936. TABLE\ 2/X.411
  937. .ce
  938. \fBMTS\(hybind results\fR 
  939. .ps 9
  940. .vs 11
  941. .nr VS 11
  942. .nr PS 9
  943. .TS
  944. center box;
  945. cw(90p) | cw(30p) | cw(36p) .
  946. Result    Presence    Clause
  947. _
  948. .T&
  949. lw(90p) | lw(30p) | lw(36p) .
  950. \fIBind results\fR        
  951. .T&
  952. lw(90p) | cw(30p) | cw(36p) .
  953. Responder\(hyname    M    8.1.1.1.2.1
  954. .T&
  955. lw(90p) | cw(30p) | cw(36p) .
  956. Responder\(hycredentials    M    8.1.1.1.2.2
  957. .T&
  958. lw(90p) | cw(30p) | cw(36p) .
  959. Messages\(hywaiting    O    8.1.1.1.2.3
  960. _
  961. .TE
  962. .nr PS 9
  963. .RT
  964. .ad r
  965. \fBTableau 2/X.411 [T2.411], p.\fR 
  966. .sp 1P
  967. .RT
  968. .ad b
  969. .RT
  970. .sp 1P
  971. .LP
  972. 8.1.1.1.2.1\ \ 
  973. \fIResponder\(hyname\fR 
  974. .sp 9p
  975. .RT
  976. .PP
  977. This argument contains a name for the responder of the association. It 
  978. shall be generated by the responder of the association. 
  979. .PP
  980. If the responder is an MTS\(hyuser, the name is the \fBOR\(hyname\fR of the
  981. MTS\(hyuser, which is registered with the MTS (see \(sc\ 8.4.1.1.1.1). The
  982. \fBresponder\(hyname\fR shall contain the \fBOR\(hyaddress\fR , and may 
  983. optionally also 
  984. contain the \fBdirectory\(hyname\fR , of the MTS\(hyuser
  985. (\fBOR\(hyaddress\(hyand\(hyoptional\(hydirectory\(hyname\fR ). For secure 
  986. messaging, when an MS is involved, the \fBresponder\(hyname\fR may also 
  987. indicate whether the initiator is a UA or an MS. 
  988. .PP
  989. If the responder is the MTS (or an MTA \(em see \(sc\ 11), the name is an
  990. \fBMTA\(hyname\fR , which is known to the MTS\(hyuser.
  991. .bp
  992. .RT
  993. .sp 1P
  994. .LP
  995. 8.1.1.1.2.2\ \ 
  996. \fIResponder\(hycredentials\fR 
  997. .sp 9p
  998. .RT
  999. .PP
  1000. This argument contains the \fBcredentials\fR of the responder of the
  1001. association. It shall be generated by the responder of the association.
  1002. .PP
  1003. The \fBresponder\(hycredentials\fR may be used by the initiator to
  1004. authenticate the identity of the responder (see Recommendation\ X.509).
  1005. .PP
  1006. If only simple\(hyauthentication is used, the \fBresponder\(hycredentials\fR 
  1007. comprise a simple \fBpassword\fR associated with the \fBresponder\(hyname\fR .
  1008. .PP
  1009. If strong\(hyauthentication is used, the \fBresponder\(hycredentials\fR 
  1010. comprise a \fBresponder\(hybind\(hytoken\fR . The 
  1011. \fBresponder\(hybind\(hytoken\fR is a \fBtoken\fR 
  1012. generated by the responder of the association. The \fBresponder\(hybind\(hytoken\fR 
  1013. shall be the same type of \fBtoken\fR as the \fBinitiator\(hybind\(hytoken\fR 
  1014. . If the 
  1015. \fBresponder\(hybind\(hytoken\fR is an \fBasymmetric\(hytoken\fR , the 
  1016. \fBsigned\(hydata\fR comprises a \fBrandom\(hynumber\fR (which may be related 
  1017. to the \fBrandom\(hynumber\fR supplied in the 
  1018. \fBinitiator\(hybind\(hytoken\fR ). The \fBencrypted\(hydata\fR of an \fBassymetric\(hytoken\fR 
  1019. may be used to convey secret security\(hyrelevant information (e.g.,\ one 
  1020. or more 
  1021. symmetric\(hyencryption\(hykeys) used to secure the association, or may 
  1022. be absent 
  1023. from the \fBresponder\(hybind\(hytoken\fR .
  1024. .RT
  1025. .sp 1P
  1026. .LP
  1027. 8.1.1.1.2.3\ \ 
  1028. \fIMessages\(hywaiting\fR 
  1029. .sp 9p
  1030. .RT
  1031. .PP
  1032. This argument indicates the number of messages and total number of octets 
  1033. waiting to be delivered by the MTS to the MTS\(hyuser, for each \fBpriority\fR 
  1034. . It may be generated by the responder of the association. 
  1035. .PP
  1036. This argument shall only be present when the MTS is responding to an association 
  1037. initiated by an MTS\(hyuser, and when the MTS\(hyuser subscribes to the 
  1038. hold for delivery element\(hyof\(hyservice (defined in Recommendation\ 
  1039. X.400). 
  1040. .RT
  1041. .sp 1P
  1042. .LP
  1043. 8.1.1.1.3\ \ 
  1044. \fIBind\(hyerrors\fR 
  1045. .sp 9p
  1046. .RT
  1047. .PP
  1048. The bind\(hyerrors that may disrupt the MTS\(hybind are defined in
  1049. \(sc\ 8.1.2.
  1050. .RT
  1051. .sp 1P
  1052. .LP
  1053. 8.1.1.2
  1054.     \fIMTS\(hyunbind\fR 
  1055. .sp 9p
  1056. .RT
  1057. .PP
  1058. The MTS\(hyunbind enables the release of an established association by 
  1059. the initiator of the association. 
  1060. .RT
  1061. .sp 1P
  1062. .LP
  1063. 8.1.1.2.1\ \ \fIArguments\fR 
  1064. .sp 9p
  1065. .RT
  1066. .PP
  1067. The MTS\(hyunbind has no arguments.
  1068. .RT
  1069. .sp 1P
  1070. .LP
  1071. 8.1.1.2.2\ \ \fIResults\fR 
  1072. .sp 9p
  1073. .RT
  1074. .PP
  1075. The MTS\(hyunbind returns an empty result as indication of release of the 
  1076. association. 
  1077. .RT
  1078. .sp 1P
  1079. .LP
  1080. 8.1.1.2.3\ \ \fIUnbind\(hyerrors\fR 
  1081. .sp 9p
  1082. .RT
  1083. .PP
  1084. There are no unbind\(hyerrors that may disrupt the MTS\(hyunbind.
  1085. .RT
  1086. .sp 1P
  1087. .LP
  1088. 8.1.2
  1089.     \fIBind\(hyerrors\fR 
  1090. .sp 9p
  1091. .RT
  1092. .PP
  1093. This section defines the following bind\(hyerrors:
  1094. .RT
  1095. .LP
  1096.     a)
  1097.     Authentication\(hyerror
  1098. .LP
  1099.     b)
  1100.     Busy
  1101. .LP
  1102.     c)
  1103.     Unacceptable\(hydialogue\(hymode
  1104. .LP
  1105.     d)
  1106.     Unacceptable\(hysecurity\(hycontext.
  1107. .sp 1P
  1108. .LP
  1109. 8.1.2.1
  1110.     \fIAuthentication\(hyerror\fR 
  1111. .sp 9p
  1112. .RT
  1113. .PP
  1114. The authentication\(hyerror bind\(hyerror reports that an association
  1115. cannot be established due to an authentication error; the initiator's
  1116. \fBcredentials\fR are not acceptable or are improperly specified.
  1117. .PP
  1118. The authentication\(hyerror bind\(hyerror has no parameters.
  1119. .RT
  1120. .sp 1P
  1121. .LP
  1122. 8.1.2.2
  1123.     \fIBusy\fR 
  1124. .sp 9p
  1125. .RT
  1126. .PP
  1127. The busy bind\(hyerror reports that an association cannot be
  1128. established because the responder is busy.
  1129. .PP
  1130. The busy\(hybind\(hyerror has no parameters.
  1131. .bp
  1132. .RT
  1133. .sp 1P
  1134. .LP
  1135. 8.1.2.3
  1136.     \fIUnacceptable\(hydialogue\(hymode\fR 
  1137. .sp 9p
  1138. .RT
  1139. .PP
  1140. The unacceptable\(hydialogue\(hymode bind\(hyerror reports that the
  1141. dialogue\(hymode proposed by the initiator of the association is unacceptable 
  1142. to the responder (see Recommendation\ X.419). 
  1143. .PP
  1144. The unacceptable\(hydialogue\(hymode bind\(hyerror has no parameters.
  1145. .RT
  1146. .sp 1P
  1147. .LP
  1148. 8.1.2.4
  1149.     \fIUnacceptable\(hysecurity\(hycontext\fR 
  1150. .sp 9p
  1151. .RT
  1152. .PP
  1153. The unacceptable\(hysecurity\(hycontext bind\(hyerror reports that the
  1154. \fBsecurity\(hycontext\fR proposed by the initiator of the association 
  1155. is unacceptable to the responder. 
  1156. .PP
  1157. The unacceptable\(hysecurity\(hycontext bind\(hyerror reports that the
  1158. \fBsecurity\(hycontext\fR proposed by the initiator of the association 
  1159. is unacceptable to the responder. 
  1160. .PP
  1161. The unacceptable\(hysecurity\(hycontext bind\(hyerror has no parameters.
  1162. .RT
  1163. .sp 1P
  1164. .LP
  1165. 8.2
  1166.     \fISubmission port\fR 
  1167. .sp 9p
  1168. .RT
  1169. .PP
  1170. This section defines the abstract\(hyoperations and abstract\(hyerrors
  1171. which occur at a submission\(hyport.
  1172. .RT
  1173. .sp 1P
  1174. .LP
  1175. 8.2.1
  1176.     \fIAbstract\(hyoperations\fR 
  1177. .sp 9p
  1178. .RT
  1179. .PP
  1180. This section defines the following submission\(hyport
  1181. abstract\(hyoperations.
  1182. .RT
  1183. .LP
  1184.     a)
  1185.     Message\(hysubmission
  1186. .LP
  1187.     b)
  1188.     Probe\(hysubmission
  1189. .LP
  1190.     c)
  1191.     Cancel\(hydeferred\(hydelivery
  1192. .LP
  1193.     d)
  1194.     Submission\(hycontrol.
  1195. .sp 1P
  1196. .LP
  1197. 8.2.1.1
  1198.     \fIMessage\(hysubmission\fR 
  1199. .sp 9p
  1200. .RT
  1201. .PP
  1202. The message\(hysubmission abstract\(hyoperation enables an MTS\(hyuser to
  1203. submit a message to the MTS for transfer and delivery to one or more recipient 
  1204. MTS\(hyusers. 
  1205. .PP
  1206. The successful completion of the abstract\(hyoperation signifies that the 
  1207. MTS has accepted responsibility for the message (but not that it has yet 
  1208. delivered it to its intended recipients).
  1209. .PP
  1210. The disruption of the abstract\(hyoperation by an abstract\(hyerror
  1211. indicates that the MTS cannot assume responsibility for the message.
  1212. .RT
  1213. .sp 1P
  1214. .LP
  1215. 8.2.1.1.1\ \ \fIArguments\fR 
  1216. .sp 9p
  1217. .RT
  1218. .PP
  1219. Table 3/X.411 lists the arguments of the message\(hysubmission
  1220. abstract\(hyoperation, and for each argument qualifies its presence and 
  1221. identifies the clause in which the argument is defined. 
  1222. .RT
  1223. .sp 1P
  1224. .LP
  1225. 8.2.1.1.1.1\ \ 
  1226. \fIOriginator\(hyname\fR 
  1227. .sp 9p
  1228. .RT
  1229. .PP
  1230. This argument contains the \fBOR\(hyname\fR of the originator of the
  1231. message. It shall be generated by the originating MTS\(hyuser.
  1232. .PP
  1233. The \fBoriginator\(hyname\fR contains the \fBOR\(hyname\fR of an individual
  1234. originator, i.e., it shall not contain the \fBOR\(hyname\fR of a DL.
  1235. .RT
  1236. .sp 1P
  1237. .LP
  1238. 8.2.1.1.1.2\ \ 
  1239. \fIRecipient\(hyname\fR 
  1240. .sp 9p
  1241. .RT
  1242. .PP
  1243. This argument contains the \fBOR\(hyname\fR of a recipient of the message. 
  1244. It shall be generated by the originator of the message. A different value 
  1245. of 
  1246. this argument shall be specified for each recipient of the message.
  1247. .PP
  1248. The \fBrecipient\(hyname\fR contains the \fBOR\(hyname\fR of an individual 
  1249. recipient or DL. 
  1250. .RT
  1251. .sp 1P
  1252. .LP
  1253. 8.2.1.1.1.3\ \ 
  1254. \fIAlternate\(hyrecipient\(hyallowed\fR 
  1255. .sp 9p
  1256. .RT
  1257. .PP
  1258. This argument indicates whether the message may be delivered to an alternate\(hyrecipient 
  1259. assigned by the recipient\(hyMD, if the specified 
  1260. \fBrecipient\(hyname\fR does not identify an MTS\(hyuser. It may be generated 
  1261. by the 
  1262. originator of the message.
  1263. .PP
  1264. This argument may have one of the following values:
  1265. \fBalternate\(hyrecipient\(hyallowed\fR or \fBalternate\(hyrecipient\(hy\fR 
  1266. \fBprohibited\fR .
  1267. .bp
  1268. .RT
  1269. .ce
  1270. \fBH.T. [T3.411]\fR 
  1271. .ce
  1272. TABLE\ 3/X.411
  1273. .ce
  1274. \fBMessage\(hysubmission arguments\fR 
  1275. .ps 9
  1276. .vs 11
  1277. .nr VS 11
  1278. .nr PS 9
  1279. .TS
  1280. center box;
  1281. cw(114p) | cw(30p) | cw(36p) .
  1282. Argument    Presence    Clause
  1283. _
  1284. .T&
  1285. lw(114p) | lw(30p) | lw(36p) .
  1286. \fIOriginator argument\fR        
  1287. .T&
  1288. lw(114p) | cw(30p) | cw(36p) .
  1289. Originator\(hyname    M    8.2.1.1.1.1\ 
  1290. .T&
  1291. lw(114p) | lw(30p) | lw(36p) .
  1292. \fIRecipient arguments\fR        
  1293. .T&
  1294. lw(114p) | cw(30p) | cw(36p) .
  1295. Recipient\(hyname    M    8.2.1.1.1.2\ 
  1296. .T&
  1297. lw(114p) | cw(30p) | cw(36p) .
  1298. T{
  1299. Alternate\(hyrecipient\(hyallowed
  1300. T}    O    8.2.1.1.1.3\ 
  1301. .T&
  1302. lw(114p) | cw(30p) | cw(36p) .
  1303. T{
  1304. Recipient\(hyreassignment\(hyprohibited
  1305. T}    O    8.2.1.1.1.4\ 
  1306. .T&
  1307. lw(114p) | cw(30p) | cw(36p) .
  1308. T{
  1309. Originator\(hyrequested\(hyalternate\(hyrecipient
  1310. T}    O    8.2.1.1.1.5\ 
  1311. .T&
  1312. lw(114p) | cw(30p) | cw(36p) .
  1313. DL\(hyexpansion\(hyprohibited    O    8.2.1.1.1.6\ 
  1314. .T&
  1315. lw(114p) | cw(30p) | cw(36p) .
  1316. T{
  1317. Disclosure\(hyof\(hyrecipients
  1318. T}    O    8.2.1.1.1.7\ 
  1319. .T&
  1320. lw(114p) | lw(30p) | lw(36p) .
  1321. \fIPriority argument\fR        
  1322. .T&
  1323. lw(114p) | cw(30p) | cw(36p) .
  1324. Priority    O    8.2.1.1.1.8\ 
  1325. .T&
  1326. lw(114p) | lw(30p) | lw(36p) .
  1327. T{
  1328. \fIConversion arguments\fR
  1329. T}        
  1330. .T&
  1331. lw(114p) | cw(30p) | cw(36p) .
  1332. T{
  1333. Implicit\(hyconversion\(hyprohibited
  1334. T}    O    8.2.1.1.1.9\ 
  1335. .T&
  1336. lw(114p) | cw(30p) | cw(36p) .
  1337. T{
  1338. Conversion\(hywith\(hyloss\(hyprohibited
  1339. T}    O    8.2.1.1.1.10
  1340. .T&
  1341. lw(114p) | cw(30p) | cw(36p) .
  1342. Explicit\(hyconversion    O    8.2.1.1.1.11
  1343. .T&
  1344. lw(114p) | lw(30p) | lw(36p) .
  1345. T{
  1346. \fIDelivery time arguments\fR
  1347. T}        
  1348. .T&
  1349. lw(114p) | cw(30p) | cw(36p) .
  1350. Deferred\(hydelivery\(hytime    O    8.2.1.1.1.12
  1351. .T&
  1352. lw(114p) | cw(30p) | cw(36p) .
  1353. Latest\(hydelivery\(hytime    O    8.2.1.1.1.13
  1354. .T&
  1355. lw(114p) | lw(30p) | lw(36p) .
  1356. T{
  1357. \fIDelivery method argument\fR
  1358. T}        
  1359. .T&
  1360. lw(114p) | cw(30p) | cw(36p) .
  1361. T{
  1362. Requested\(hydelivery\(hymethod
  1363. T}    O    8.2.1.1.1.14
  1364. .T&
  1365. lw(114p) | lw(30p) | lw(36p) .
  1366. T{
  1367. \fIPhysical delivery arguments\fR
  1368. T}        
  1369. .T&
  1370. lw(114p) | cw(30p) | cw(36p) .
  1371. T{
  1372. Physical\(hyforwarding\(hyprohibited
  1373. T}    O    8.2.1.1.1.15
  1374. .T&
  1375. lw(114p) | cw(30p) | cw(36p) .
  1376. T{
  1377. Physical\(hyforwarding\(hyaddress\(hyrequest
  1378. T}    O    8.2.1.1.1.16
  1379. .T&
  1380. lw(114p) | cw(30p) | cw(36p) .
  1381. Physical\(hydelivery\(hymodes    O    8.2.1.1.1.17
  1382. .T&
  1383. lw(114p) | cw(30p) | cw(36p) .
  1384. Registered\(hymail\(hytype    O    8.2.1.1.1.18
  1385. .T&
  1386. lw(114p) | cw(30p) | cw(36p) .
  1387. T{
  1388. Recipient\(hynumber\(hyfor\(hyadvice
  1389. T}    O    8.2.1.1.1.19
  1390. .T&
  1391. lw(114p) | cw(30p) | cw(36p) .
  1392. T{
  1393. Physical\(hyrendition\(hyattributes
  1394. T}    O    8.2.1.1.1.20
  1395. .T&
  1396. lw(114p) | cw(30p) | cw(36p) .
  1397. T{
  1398. Originator\(hyreturn\(hyaddress
  1399. T}    O    8.2.1.1.1.21
  1400. .T&
  1401. lw(114p) | lw(30p) | lw(36p) .
  1402. T{
  1403. \fIReport request arguments\fR
  1404. T}        
  1405. .T&
  1406. lw(114p) | cw(30p) | cw(36p) .
  1407. T{
  1408. Originator\(hyreport\(hyrequest
  1409. T}    M    8.2.1.1.1.22
  1410. .T&
  1411. lw(114p) | cw(30p) | cw(36p) .
  1412. Content\(hyreturn\(hyrequest    O    8.2.1.1.1.23
  1413. .T&
  1414. lw(114p) | cw(30p) | cw(36p) .
  1415. T{
  1416. Physical\(hydelivery\(hyreport\(hyrequest
  1417. T}    O    8.2.1.1.1.24
  1418. .T&
  1419. lw(114p) | lw(30p) | lw(36p) .
  1420. \fISecurity arguments\fR        
  1421. .T&
  1422. lw(114p) | cw(30p) | cw(36p) .
  1423. Originator\(hycertificate    O    8.2.1.1.1.25
  1424. .T&
  1425. lw(114p) | cw(30p) | cw(36p) .
  1426. Message\(hytoken    O    8.2.1.1.1.26
  1427. .T&
  1428. lw(114p) | cw(30p) | cw(36p) .
  1429. T{
  1430. Content\(hyconfidentiality\(hyalgorithm\(hyidentifier
  1431. T}    O    8.2.1.1.1.27
  1432. .T&
  1433. lw(114p) | cw(30p) | cw(36p) .
  1434. Content\(hyintegrity\(hycheck    O    8.2.1.1.1.28
  1435. .T&
  1436. lw(114p) | cw(30p) | cw(36p) .
  1437. T{
  1438. Message\(hyorigin\(hyauthentication\(hycheck
  1439. T}    O    8.2.1.1.1.29
  1440. .T&
  1441. lw(114p) | cw(30p) | cw(36p) .
  1442. Message\(hysecurity\(hylabel    O    8.2.1.1.1.30
  1443. .T&
  1444. lw(114p) | cw(30p) | cw(36p) .
  1445. T{
  1446. Proof\(hyof\(hysubmission\(hyrequest
  1447. T}    O    8.2.1.1.1.31
  1448. .T&
  1449. lw(114p) | cw(30p) | cw(36p) .
  1450. T{
  1451. Proof\(hyof\(hydelivery\(hyrequest
  1452. T}    O    8.2.1.1.1.32
  1453. .T&
  1454. lw(114p) | lw(30p) | lw(36p) .
  1455. \fIContent arguments\fR        
  1456. .T&
  1457. lw(114p) | cw(30p) | cw(36p) .
  1458. T{
  1459. Original\(hyencoded\(hyinformation\(hytypes
  1460. T}    O    8.2.1.1.1.33
  1461. .T&
  1462. lw(114p) | cw(30p) | cw(36p) .
  1463. Content\(hytype    M    8.2.1.1.1.34
  1464. .T&
  1465. lw(114p) | cw(30p) | cw(36p) .
  1466. Content\(hyidentifier    O    8.2.1.1.1.35
  1467. .T&
  1468. lw(114p) | cw(30p) | cw(36p) .
  1469. Content\(hycorrelator    O    8.2.1.1.1.36
  1470. .T&
  1471. lw(114p) | cw(30p) | cw(36p) .
  1472. Content    M    8.2.1.1.1.37
  1473. _
  1474. .TE
  1475. .nr PS 9
  1476. .RT
  1477. .ad r
  1478. \fBTableau 3/X.411 [T3.411], p. 4\fR 
  1479. .sp 1P
  1480. .RT
  1481. .ad b
  1482. .RT
  1483. .LP
  1484. .bp
  1485. .PP
  1486. If this argument has the value \fBalternate\(hyrecipient\(hyallowed\fR 
  1487. and the \fBrecipient\(hyname\fR (specified by the originator of the message, 
  1488. or added by DL\(hyexpansion, or substituted by redirection to the 
  1489. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR or the
  1490. \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR , or present by 
  1491. any combination of 
  1492. redirection and expansion) does not identify an MTS\(hyuser, the message may be
  1493. redirected to an alternate\(hyrecipient assigned by the recipient\(hyMD 
  1494. to receive 
  1495. such messages. If no such alternate\(hyrecipient has been assigned by the
  1496. recipient\(hyMD, or if this argument has the value \fB
  1497. alternate\(hyrecipient\(hyprohibited\fR , a non\(hydelivery report shall be
  1498. generated.
  1499. .PP
  1500. In the absence of this argument, the default
  1501. \fBalternate\(hyrecipient\(hyprohibited\fR shall be assumed.
  1502. .RT
  1503. .sp 1P
  1504. .LP
  1505. 8.2.1.1.1.4\ \ 
  1506. \fIRecipient\(hyreassignment\(hyprohibited\fR 
  1507. .sp 9p
  1508. .RT
  1509. .PP
  1510. This argument indicates whether the message may be reassigned to a \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR 
  1511. registered by the intended\(hyrecipient. It may be generated by the originator 
  1512. of the message. 
  1513. .PP
  1514. This argument may have one of the following values:
  1515. \fBrecipient\(hyreassignment\(hyprohibited\fR or \fBrecipient\(hyreassignment\(hyallowed\fR 
  1516. .PP
  1517. If this argument has the value \fBrecipient\(hyreassignment\(hyallowed\fR and
  1518. the intended\(hyrecipient has registered a
  1519. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR , the message shall 
  1520. be redirected to 
  1521. the \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR .
  1522. .PP
  1523. If this argument has the value \fBrecipient\(hyreassignment\(hyprohibited\fR 
  1524. and the intended\(hyrecipient has registered a 
  1525. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR , then if an
  1526. \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR has been specified 
  1527. by the 
  1528. originator of the message, the message shall be redirected to the
  1529. \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR , or if no
  1530. \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR has been specified 
  1531. by the originator of the message, a non\(hydelivery\(hyreport shall be 
  1532. generated. 
  1533. .PP
  1534. In the absence of this argument, the default
  1535. \fBrecipient\(hyreassignment\(hyallowed\fR shall be assumed.
  1536. .RT
  1537. .sp 1P
  1538. .LP
  1539. 8.2.1.1.1.5\ \ 
  1540. \fIOriginator\(hyrequested\(hyalternate\(hyrecipient\fR 
  1541. .sp 9p
  1542. .RT
  1543. .PP
  1544. This argument contains the \fBOR\(hyname\fR of the alternate\(hyrecipient
  1545. requested by the originator of the message. It may be generated by the
  1546. originator of the message. A different value of this argument may be specified 
  1547. for each recipient of the message. 
  1548. .PP
  1549. The \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR contains the 
  1550. \fBOR\(hyname\fR of an individual, or DL, alternate\(hyrecipient. 
  1551. .PP
  1552. If this argument is present and delivery of the message to the
  1553. \fBrecipient\(hyname\fR (specified by the originator of the message, or 
  1554. added by 
  1555. DL\(hyexpansion, or substituted by redirection to the
  1556. \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR specified by this 
  1557. argument. 
  1558. .PP
  1559. If an \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR has been 
  1560. specified by the originator of the message, this message shall be redirected 
  1561. to that 
  1562. alternate recipient in preference to one assigned by the
  1563. recipient\(hyMD.
  1564. .RT
  1565. .sp 1P
  1566. .LP
  1567. 8.2.1.1.1.6\ \ 
  1568. \fIDL\(hyexpansion\(hyprohibited\fR 
  1569. .sp 9p
  1570. .RT
  1571. .PP
  1572. This argument indicates whether DL\(hyexpansion within an MTS shall
  1573. occur for any \fBrecipient\(hyname\fR which denotes a DL. It may be generated 
  1574. by the originator of the message. 
  1575. .PP
  1576. This argument may have one of the following values:
  1577. \fBDL\(hyexpansion\(hyprohibited\fR or \fBDL\(hyexpansion\(hyallowed\fR .
  1578. .PP
  1579. In the absence of this argument, the default \fBDL\(hyexpansion\(hyallowed\fR 
  1580. shall be assumed. 
  1581. .RT
  1582. .sp 1P
  1583. .LP
  1584. 8.2.1.1.1.7\ \ 
  1585. \fIDisclosure\(hyof\(hyrecipients\fR 
  1586. .sp 9p
  1587. .RT
  1588. .PP
  1589. This argument indicates whether the \fBrecipient\(hyname\fR of all
  1590. recipients are to be indicated to each recipient MTS\(hyuser when the message 
  1591. is delivered. It may be generated by the originator of the message. 
  1592. .PP
  1593. This argument may have one of the following
  1594. values: \fBdisclosure\(hyof\(hyrecipients\(hyallowed\fR or
  1595. \fBdisclosure\(hyof\(hy\fR 
  1596. \fBrecipients\(hyprohibited\fR .
  1597. .PP
  1598. In the absence of this argument, the default
  1599. \fBdisclosure\(hyof\(hyrecipients\(hyprohibited\fR shall be assumed.
  1600. .bp
  1601. .RT
  1602. .sp 1P
  1603. .LP
  1604. 8.2.1.1.1.8\ \ 
  1605. \fIPriority\fR 
  1606. .sp 9p
  1607. .RT
  1608. .PP
  1609. This argument specifies the relative priority of the message:
  1610. \fBnormal\fR , \fBnon\(hyurgent\fR or \fBurgent\fR . It may be generated 
  1611. by the originator of 
  1612. the message.
  1613. .PP
  1614. In the absence of this argument, a default \fBpriority\fR of \fBnormal\fR 
  1615. shall be assumed.
  1616. .RT
  1617. .sp 1P
  1618. .LP
  1619. 8.2.1.1.1.9\ \ 
  1620. \fIImplicit\(hyconversion\(hyprohibited\fR 
  1621. .sp 9p
  1622. .RT
  1623. .PP
  1624. This argument indicates whether implicit\(hyconversion may be
  1625. performed on the message \fBcontent\fR . It may be generated by the originator 
  1626. of 
  1627. the message.
  1628. .PP
  1629. This argument may have one of the following values:
  1630. \fBimplicit\(hyconversion\(hyprohibited\fR or \fBimplicit\(hyconversion\(hyallowed\fR 
  1631. .PP
  1632. In the absence of this argument, the default
  1633. \fBimplicit\(hyconversion\(hyallowed\fR shall be assumed.
  1634. .PP
  1635. See also \(sc\ 8.2.1.1.1.10.
  1636. .RT
  1637. .sp 1P
  1638. .LP
  1639. 8.2.1.1.1.10\ \ 
  1640. \fIConversion\(hywith\(hyloss\(hyprohibited\fR 
  1641. .sp 9p
  1642. .RT
  1643. .PP
  1644. This argument indicates whether \fBencoded\(hyinformation\(hytype\fR 
  1645. conversion(s) may be carried out on the message \fBcontent\fR , if such
  1646. conversion(s) would result in loss of information. Loss of information is
  1647. defined in Recommendation\ X.408. It may be generated by the originator 
  1648. of the message. 
  1649. .PP
  1650. This argument may have one of the following values:
  1651. \fBconversion\(hywith\(hyloss\(hyprohibited\fR or \fBconversion\(hywith\(hyloss\(hyallowed\fR 
  1652. .PP
  1653. In the absence of this argument, the default
  1654. \fBconversion\(hywith\(hyloss\(hyallowed\fR shall be assumed.
  1655. .PP
  1656. The combined effect of the \fBimplicit\(hyconversion\(hyprohibited\fR and
  1657. \fBconversion\(hywith\(hyloss\(hyprohibited\fR arguments relate to implicit\(hyconversion 
  1658. only and is defined in Table\ 4/X.411. 
  1659. .RT
  1660. .ce
  1661. \fBH.T. [T4.411]\fR 
  1662. .ce
  1663. TABLE\ 4/X.411
  1664. .ce
  1665. \fBCombined effect of conversion arguments\fR 
  1666. .ps 9
  1667. .vs 11
  1668. .nr VS 11
  1669. .nr PS 9
  1670. .TS
  1671. center box;
  1672. cw(60p) | cw(60p) | cw(60p) .
  1673. Implicit conversion    Conversion with loss    Combined effect
  1674. _
  1675. .T&
  1676. lw(60p) | lw(60p) | lw(60p) .
  1677. allowed    with\(hyloss\(hyallowed    allowed
  1678. .T&
  1679. lw(60p) | lw(60p) | lw(60p) .
  1680. allowed    with\(hyloss\(hyprohibited    with\(hyloss\(hyprohibited
  1681. .T&
  1682. lw(60p) | lw(60p) | lw(60p) .
  1683. prohibited    with\(hyloss\(hyallowed    prohibited
  1684. .T&
  1685. lw(60p) | lw(60p) | lw(60p) .
  1686. prohibited    with\(hyloss\(hyprohibited    prohibited
  1687. _
  1688. .TE
  1689. .nr PS 9
  1690. .RT
  1691. .ad r
  1692. \fBTabeau 4/X.411 [T4.411], p.\fR 
  1693. .sp 1P
  1694. .RT
  1695. .ad b
  1696. .RT
  1697. .sp 1P
  1698. .LP
  1699. 8.2.1.1.1.11\ \ 
  1700. \fIExplicit\(hyconversion\fR 
  1701. .sp 9p
  1702. .RT
  1703. .PP
  1704. This argument indicates the type of conversion of the message
  1705. \fBcontent\fR explicitly requested by the originator for the recipient. 
  1706. It may be generated by the originator of the message. A different value 
  1707. of this argument may be specified for each recipient of the message. 
  1708. .PP
  1709. This argument may have one of the following values:
  1710. \fBno\(hyexplicit\(hyconversion\fR , \fBia5\(hytext\(hyto\(hyteletex\fR 
  1711. , \fBteletex\(hyto\(hytelex\fR , 
  1712. \fBtelex\(hyto\(hyia5\(hytext\fR , \fBtelex\(hyto\(hyteletex\fR , \fBtelex\(hyto\(hyg4\(hyclass\(hy1\fR 
  1713. \fBtelex\(hyto\(hyvideotex\fR , \fBia5\(hytext\(hyto\(hytelex\fR , \fBtelex\(hyto\(hyg3\(hyfacsimile\fR 
  1714. \fBia5\(hytext\(hyto\(hyg3\(hyfacsimile\fR , \fBia5\(hytext\(hyto\(hyg4\(hyclass\(hy1\fR 
  1715. , \fBia5\(hytext\(hyto\(hyvideotex\fR , \fBteletex\(hyto\(hyia5\(hytext\fR 
  1716. , \fBteletex\(hyto\(hyg3\(hyfacsimile\fR , \fBteletex\(hyto\(hyg4\(hyclass\(hy1\fR 
  1717. \fBteletex\(hyto\(hyvideotex\fR ,
  1718. \fBvideotex\(hyto\(hytelex\fR , \fBvideotex\(hyto\(hyia5\(hytext\fR , or 
  1719. \fBvideotex\(hyto\(hyteletex\fR . Other 
  1720. types of \fBexplicit\(hyconversion\fR may be defined by future versions of this
  1721. Recommendation. \fBExplicit\(hyconversion\fR shall be performed as specified in
  1722. Recommendation\ X.408.
  1723. .PP
  1724. In the absence of this argument, the default \fBno\(hyexplicit conversion\fR 
  1725. shall be assumed. 
  1726. .PP
  1727. \fINote\fR \ \(em\ When specified for a recipient DL, \fBexplicit\(hyconversion\fR 
  1728. applies to all members of the DL.
  1729. .bp
  1730. .RT
  1731. .sp 1P
  1732. .LP
  1733. 8.2.1.1.1.12\ \ 
  1734. \fIDeferred\(hydelivery\(hytime\fR 
  1735. .sp 9p
  1736. .RT
  1737. .PP
  1738. This argument specifies the \fBtime\fR before which the message should 
  1739. not be delivered to the recipient(s). It may be generated by the originator 
  1740. of the message. 
  1741. .RT
  1742. .sp 1P
  1743. .LP
  1744. 8.2.1.1.1.13\ \ 
  1745. \fILatest\(hydelivery\(hytime\fR 
  1746. .sp 9p
  1747. .RT
  1748. .PP
  1749. This argument contains the \fBtime\fR after which the message should
  1750. not be delivered to the recipient(s). It may be generated by the originator 
  1751. of the message. 
  1752. .PP
  1753. The handling of non\(hydelivery because of \fBlatest\(hydelivery\(hytime\fR is
  1754. described in \(sc\ 14.3.2.4.
  1755. .RT
  1756. .sp 1P
  1757. .LP
  1758. 8.2.1.1.1.14\ \ 
  1759. \fIRequested\(hydelivery\(hymethod\fR 
  1760. .sp 9p
  1761. .RT
  1762. .PP
  1763. This argument indicates the requested method of delivery of the
  1764. message to the recipient. It may be generated by the originator of the 
  1765. message. A different value of this argument may be specified for each recipient 
  1766. of the message. 
  1767. .PP
  1768. This argument may have one or more of the following values:
  1769. \fBany\(hydelivery\(hymethod\fR , \fBmhs\(hydelivery\fR , \fBphysical\(hydelivery\fR 
  1770. , \fBteletex\(hydelivery\fR , \fBg3\(hyfacsimile\(hydelivery\fR , \fBg4\(hyfacsimile\(hydelivery\fR 
  1771. , \fBia5\(hyterminal\(hydelivery\fR , 
  1772. \fBvideotex\(hydelivery\fR or \fBtelephone\(hydelivery\fR .
  1773. .PP
  1774. If more than one value of this argument is specified for a recipient, the 
  1775. sequence of the values shall be assumed to imply the originator's order 
  1776. of preference of delivery\(hymethods. 
  1777. .PP
  1778. In the absence of this argument, the default \fBany\(hydelivery\(hymethod\fR 
  1779. shall be assumed.
  1780. .PP
  1781. If the \fBrecipient\(hyname\fR generated by the originator of the message
  1782. contains a \fBdirectory\(hyname\fR but omits an \fBOR\(hyaddress\fR , the 
  1783. MTS may use the 
  1784. \fBrequested\(hydelivery\(hymethod\fR as an indication of which form of 
  1785. \fBOR\(hyaddress\fR the \fBdirectory\(hyname\fR should be mapped to by 
  1786. the MTS (e.g.,\ using the Directory). If a form of \fBOR\(hyaddress\fR 
  1787. appropriate to a \fBrequested\(hydelivery\(hymethod\fR cannot be found, 
  1788. a \fBrecipient\(hyimproperly\(hyspecified\fR abstract error shall be returned 
  1789. to the originator of the message. 
  1790. .PP
  1791. If the \fBrecipient\(hyname\fR generated by the originator of the message
  1792. contains an \fBOR\(hyaddress\fR of a form not appropriate to a
  1793. \fBrequested\(hydelivery\(hymethod\fR , a non\(hydelivery report shall 
  1794. be returned to the 
  1795. originator of the message.
  1796. .PP
  1797. If the originator\(hysupplied \fBrequested\(hydelivery\(hymethod\fR conflicts 
  1798. with the recipient's preferred delivery\(hymethod (e.g.,\ as registered 
  1799. in the Directory in the mhs\(hypreferred\(hydelivery\(hymethod attribute), 
  1800. the originator's 
  1801. \fBrequested\(hydelivery\(hymethod\fR takes precedence. If the originator's 
  1802. conversion 
  1803. requirements (see \(sc\(sc\ 8.2.1.1.1.9 to\ 8.2.1.1.1.11), a non\(hydelivery 
  1804. report shall be returned to the originator of the message. 
  1805. .RT
  1806. .sp 1P
  1807. .LP
  1808. 8.2.1.1.1.15\ \ 
  1809. \fIPhysical\(hyforwarding\(hyprohibited\fR 
  1810. .sp 9p
  1811. .RT
  1812. .PP
  1813. This argument indicates whether physical\(hyforwarding of the message is 
  1814. prohibited. It may be generated by the originator of the message if the 
  1815. \fBrequested\(hydelivery\(hymethod\fR argument specifies that physical\(hydelivery 
  1816. is 
  1817. required to the recipient, or if the originator of the message supplied a
  1818. \fBpostal\(hyOR\(hyaddress\fR for the recipient. A different value of this 
  1819. argument may be specified for each recipient of the message. 
  1820. .PP
  1821. This argument may have one of the following values:
  1822. \fBphysical\(hyforwarding\(hyallowed\fR , or \fBphysical\(hyforwarding\(hyprohibited\fR 
  1823. .PP
  1824. In the absence of this argument, the default
  1825. \fBphysical\(hyforwarding\(hyallowed\fR shall be assumed.
  1826. .RT
  1827. .sp 1P
  1828. .LP
  1829. 8.2.1.1.1.16\ \ 
  1830. \fIPhysical\(hyforwarding\(hyaddress\(hyrequest\fR 
  1831. .sp 9p
  1832. .RT
  1833. .PP
  1834. This argument indicates whether the physical\(hyforwarding\(hyaddress of 
  1835. the recipient is to be returned in this report. It may be generated by 
  1836. the 
  1837. originator of the message if the \fBrequested\(hydelivery\(hymethod\fR 
  1838. argument specifies that physical\(hydelivery is required to the recipient, 
  1839. or if the originator of 
  1840. the message supplied a \fBpostal\(hyOR\(hyaddress\fR for the recipient. 
  1841. A different value of this argument may be specified for each recipient 
  1842. of the message. 
  1843. .PP
  1844. This argument may have one of the following values:
  1845. \fBphysical\(hyforwarding\(hyaddress\(hyrequested\fR or
  1846. \fBphysical\(hyforwarding\(hyaddress\(hynot\(hyrequested\fR .
  1847. .PP
  1848. In the absence of this argument, the default
  1849. \fBphysical\(hyforwarding\(hyaddress\(hynot\(hyrequested\fR shall be assumed.
  1850. .PP
  1851. A physical\(hyforwarding\(hyaddress may be requested when
  1852. physical\(hyforwarding is prohibited or allowed
  1853. (see\ \(sc\ 8.2.1.1.1.15).
  1854. .bp
  1855. .RT
  1856. .sp 1P
  1857. .LP
  1858. 8.2.1.1.1.17\ \ 
  1859. \fIPhysical\(hydelivery\(hymodes\fR 
  1860. .sp 9p
  1861. .RT
  1862. .PP
  1863. This argument indicates the mode of physical\(hydelivery to the
  1864. recipient to be used. It may be generated by the originator of the message 
  1865. if the \fBrequested\(hydelivery\(hymethod\fR argument specifies that physical\(hydelivery 
  1866. is 
  1867. required to the recipient, or if the originator of the message supplied a
  1868. \fBpostal\(hyOR\(hyaddress\fR for the recipient. A different value of this 
  1869. argument may be specified for each recipient of the message. 
  1870. .PP
  1871. This argument may have one of the following values: \fBordinary\(hymail\fR 
  1872. , \fBspecial\(hydelivery\fR , \fBexpress\(hymail\fR , \fBcounter\(hycollection\fR 
  1873. \fBcounter\(hycollection\(hywith\(hytelephone\(hyadvice\fR ,
  1874. \fBcounter\(hycollection\(hywith\(hytelex\(hyadvice\fR ,
  1875. \fBcounter\(hycollection\(hywith\(hyteletex\(hyadvice\fR , or \fBbureau\(hyfax\(hydelivery\fR 
  1876. .PP
  1877. Note that \fBbureau\(hyfax\(hydelivery\fR comprises all A to H modes of 
  1878. delivery defined in Recommendation\ F.170, i.e.,\ A\ \(em\ regular delivery, 
  1879. B\ \(em\ special 
  1880. delivery, C\ \(em\ express mail, D\ \(em\ counter collection, E\ \(em\ 
  1881. counter collection with telephone advice, F\ \(em\ telefax, G\ \(em\ counter 
  1882. collection with telex advice, and 
  1883. H\ \(em\ counter collection with teletex advice.
  1884. .PP
  1885. In the absence of this argument, the default \fBordinary\(hymail\fR shall 
  1886. be assumed. 
  1887. .RT
  1888. .sp 1P
  1889. .LP
  1890. 8.2.1.1.1.18\ \ 
  1891. \fIRegistered\(hymail\(hytype\fR 
  1892. .sp 9p
  1893. .RT
  1894. .PP
  1895. This argument indicates the type of registered mail service to be used 
  1896. physically deliver the message to the recipient. It may be generated by 
  1897. the originator of the message if the \fBrequested\(hydelivery\(hymethod\fR 
  1898. argument 
  1899. specifies that physical delivery is required to the recipient, or if the
  1900. originator of the message supplied a \fBpostal\(hyOR\(hyaddress\fR for 
  1901. the recipient. A different value of this argument may be specified for 
  1902. each recipient of the 
  1903. message.
  1904. .PP
  1905. This argument may have one of the following values:
  1906. \fBnon\(hyregistered\(hymail\fR , \fBregistered\(hymail\fR , or
  1907. \fBregistered\(hymail\(hyto\(hyaddressee\(hyin\(hyperson\fR .
  1908. .PP
  1909. In the absence of this argument, the default \fBordinary\(hymail\fR shall 
  1910. be assumed. 
  1911. .RT
  1912. .sp 1P
  1913. .LP
  1914. 8.2.1.1.1.19\ \ 
  1915. \fIRecipient\(hynumber\(hyfor\(hyadvice\fR 
  1916. .sp 9p
  1917. .RT
  1918. .PP
  1919. This argument contains the telephone, telex or teletex number of
  1920. the recipient, to be used in conjunction with the
  1921. \fBcounter\(hycollection\(hywith\(hyadvice\fR and \fBbureau\(hyfax\(hydelivery
  1922. physical\(hydelivery\(hymodes\fR . It may be generated by the originator 
  1923. of the message if the \fBrequested\(hydelivery\(hymethod\fR argument specifies 
  1924. that physical\(hydelivery is required to the recipient, or if the originator 
  1925. of the message supplied a 
  1926. \fBpostal\(hyOR\(hyaddress\fR for the recipient, and the \fBphysical\(hydelivery\(hymodes\fR 
  1927. argument specifies a \fBcounter\(hycollection\(hywith\(hyadvice\fR or \fBbureau\(hyfax\(hydelivery 
  1928. physical\(hydelivery\(hymode\fR . A different value of this argument may 
  1929. be specified 
  1930. for each recipient of the message.
  1931. .RT
  1932. .sp 1P
  1933. .LP
  1934. 8.2.1.1.1.20\ \ 
  1935. \fIPhysical\(hyrendition\(hyattributes\fR 
  1936. .sp 9p
  1937. .RT
  1938. .PP
  1939. This argument indicates the \fBphysical\(hyrendition\(hyattributes\fR of 
  1940. the message. It may be generated by the originator of the message if the 
  1941. \fBrequested\(hydelivery\(hymethod\fR argument specifies that physical\(hydelivery 
  1942. is 
  1943. required to the recipient, or if the originator of the message supplied a
  1944. \fBpostal\(hyOR\(hyaddress\fR for the recipient. A different value of this 
  1945. argument may be specified for each recipient of the message. 
  1946. .PP
  1947. This argument may have one of the following values: \fBbasic\fR . Future
  1948. versions of this Recommendation may define other values of this argument. 
  1949. Other values of this argument may be used by bilateral agreement between 
  1950. MDs. 
  1951. .PP
  1952. In the absence of this argument, the default \fBbasic\fR shall be
  1953. assumed.
  1954. .RT
  1955. .sp 1P
  1956. .LP
  1957. 8.2.1.1.1.21\ \ 
  1958. \fIOriginator\(hyreturn\(hyaddress\fR 
  1959. .sp 9p
  1960. .RT
  1961. .PP
  1962. This argument contains the \fBpostal\(hyOR\(hyaddress\fR of the originator 
  1963. of the message. It shall be generated by the originator of the message 
  1964. if the 
  1965. \fBrequested\(hydelivery\(hymethod\fR argument specifies that physical\(hydelivery 
  1966. is 
  1967. required to one or more recipients of the message, or if the originator 
  1968. of the message supplied one or more \fBpostal\(hyOR\(hyaddress\fR for the 
  1969. recipients. It may 
  1970. also be generated by the originator of the message if a recipient\ DL contains, 
  1971. or is likely to contain, one or more members for whom physical\(hydelivery 
  1972. is 
  1973. required.
  1974. .PP
  1975. The \fBoriginator\(hyreturn\(hyaddress\fR shall contain the \fBpostal\(hyOR\(hyaddress\fR 
  1976. of an individual originator (\fBOR\(hyaddress\fR ), i.e.,\ shall not contain 
  1977. the 
  1978. \fBdirectory\(hyname\fR of an individual originator nor the \fBdirectory\(hyname\fR 
  1979. of a 
  1980. DL.
  1981. .bp
  1982. .RT
  1983. .sp 1P
  1984. .LP
  1985. 8.2.1.1.1.22\ \ 
  1986. \fIOriginator\(hyreport\(hyrequest\fR 
  1987. .sp 9p
  1988. .RT
  1989. .PP
  1990. This argument indicates the kind of report requested by the
  1991. originator of the message. It shall be generated by the originator of the
  1992. message. A different value of this argument may be specified for each recipient 
  1993. of the message. 
  1994. .PP
  1995. This argument may have one of the following values:
  1996. .RT
  1997. .LP
  1998.     \(em
  1999.     \fBno\(hyreport\fR : the originator of the message requested the
  2000. suppression of non\(hydelivery\(hyreports;
  2001. .LP
  2002.     \(em
  2003.      \fBnon\(hydelivery\(hyreport\fR : a report is returned only in case of 
  2004. non\(hydelivery; 
  2005. .LP
  2006.     \(em
  2007.     \fBreport\fR : a report is returned in case of delivery or
  2008. non\(hydelivery.
  2009. .PP
  2010. Note that the value of this argument may be changed at a DL
  2011. expansion\(hypoint in line with the reporting\(hypolicy of the DL. Such 
  2012. a change may affect the number and type of reports the originator of the 
  2013. message may receive about delivery to a DL. 
  2014. .sp 1P
  2015. .LP
  2016. 8.2.1.1.1.23\ \ 
  2017. \fIContent\(hyreturn\(hyrequest\fR 
  2018. .sp 9p
  2019. .RT
  2020. .PP
  2021. This argument indicates whether the message \fBcontent\fR is to be
  2022. returned with any non\(hydelivery\(hyreport(s). It may be generated by 
  2023. the originator of the message. 
  2024. .PP
  2025. This argument may have one of the following values:
  2026. \fBcontent\(hyreturn\(hyrequested\fR or \fBcontent\(hyreturn\(hynot\(hyrequested\fR 
  2027. .PP
  2028. In the absence of this argument, the default
  2029. \fBcontent\(hyreturn\(hynot\(hyrequested\fR shall be assumed.
  2030. .PP
  2031. Note that the suppression of non\(hydelivery\(hyreports by the
  2032. originator of the message (see \(sc\ 8.2.1.1.1.22) takes precedence over 
  2033. a request for the return of the \fBcontent\fR . 
  2034. .PP
  2035. Note that in the case of non\(hydelivery\(hyreports delivered to the
  2036. owner of a DL (see \(sc\ 8.3.1.2.1.4), the message \fBcontent\fR shall not be
  2037. present.
  2038. .RT
  2039. .sp 1P
  2040. .LP
  2041. 8.2.1.1.1.24\ \ 
  2042. \fIPhysical\(hydelivery\(hyreport\(hyrequest\fR 
  2043. .sp 9p
  2044. .RT
  2045. .PP
  2046. This argument indicates the type of physical\(hydelivery\(hyreport
  2047. requested by the originator of the message. It may be generated by the
  2048. originator of the message if the \fBrequested\(hydelivery\(hymethod\fR 
  2049. argument specifies that physical\(hydelivery is required to the recipient 
  2050. or if the originator of the message supplied a \fBpostal\(hyOR\(hyaddress\fR 
  2051. for the recipient. A different value of this argument may be specified 
  2052. for each recipient of the message. 
  2053. .PP
  2054. This argument may have one of the following values:
  2055. \fBreturn\(hyof\(hyundeliverable\(hymail\(hyby\(hyPDS, return\(hyof\(hynotification\(hyby 
  2056. PDS,\fR 
  2057. \fBreturn\(hyof\(hynotification\(hyby\(hyMHS\fR , or \fBreturn\(hyof\(hynotification\(hyby\(hyMHS\(hyand\(hyPDS\fR 
  2058. .PP
  2059. In the absence of this argument, the default
  2060. \fBreturn\(hyof\(hyundeliverable\(hymail\(hyby\(hyPDS\fR shall be assumed.
  2061. .RT
  2062. .sp 1P
  2063. .LP
  2064. 8.2.1.1.1.25\ \ 
  2065. \fIOriginator\(hycertificate\fR 
  2066. .sp 9p
  2067. .RT
  2068. .PP
  2069. This argument contains the \fBcertificate\fR of the originator of the message. 
  2070. It shall be generated by a trusted source (e.g.\ a 
  2071. certification\(hyauthority), and may be supplied by the originator of the
  2072. message.
  2073. .PP
  2074. The \fBoriginator\(hycertificate\fR may be used to convey a verified copy 
  2075. of the public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  2076. ) of the originator of the message. 
  2077. .PP
  2078. The originator's public\(hyasymmetric\(hyencryption\(hykey may be used 
  2079. by the recipient(s) of the message to validate the \fBmessage\(hytoken\fR 
  2080. , if an 
  2081. \fBasymmetric\(hytoken\fR , if an \fBasymmetric\(hytoken\fR is used.
  2082. .PP
  2083. The originator's public\(hyasymmetric\(hyencryption\(hykey may also be 
  2084. used by the recipient(s) of the message, and any MTA through which the 
  2085. message is 
  2086. transferred, to validate the \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR 
  2087. .RT
  2088. .sp 1P
  2089. .LP
  2090. 8.2.1.1.1.26\ \ 
  2091. \fIMessage\(hytoken\fR 
  2092. .sp 9p
  2093. .RT
  2094. .PP
  2095. This argument contains the \fBtoken\fR associated with the message. It 
  2096. may be generated by the originator of the message. A different value of 
  2097. this 
  2098. argument may be specified for each recipient of the message.
  2099. .PP
  2100. If the \fBmessage\(hytoken\fR is an \fBasymmetric\(hytoken\fR , the \fBsigned\(hydata\fR 
  2101. may comprise: 
  2102. .RT
  2103. .LP
  2104.     \(em
  2105.     any of the following arguments: the
  2106. \fBcontent\(hyconfidentiality\(hyalgorithm\(hyidentifier\fR , the \fBcontent\(hyintegrity\(hycheck\fR 
  2107. , the \fBmessage\(hysecurity\(hylabel\fR , and the \fBproof\(hyof\(hydelivery\(hyrequest\fR 
  2108. ; and 
  2109. .LP
  2110.     \(em
  2111.      a \fBmessage\(hysequence\(hynumber\fR , that identifies the position 
  2112. of the message in a sequence of messages from the originator to the recipient 
  2113. to which the \fBmessage\(hytoken\fR relates (to provide the Message Sequence 
  2114. Integrity 
  2115. element\(hyof\(hyservice, as defined in Recommendaton\ X.400).
  2116. .bp
  2117. .PP
  2118. If the \fBmessage\(hytoken\fR is an \fBasymmetric\(hytoken\fR , the
  2119. \fBencrypted\(hydata\fR may comprise:
  2120. .LP
  2121.     \(em
  2122.      a \fBcontent\(hyconfidentiality\(hykey\fR : a symmetric\(hyencryption\(hykey 
  2123. used with the \fBcontent\(hyconfidentiality\(hy\fR 
  2124. \fBalgorithm\(hyidentifier\fR by the
  2125. originator
  2126. of the message to encrypt the message \fBcontent\fR , and by the recipient to
  2127. decrypt the message \fBcontent\fR ; and/or
  2128. .LP
  2129.     \(em
  2130.     the \fBcontent\(hyintegrity\(hycheck\fR : may be included in the
  2131. \fBencrypted\(hydata\fR , rather than the \fBsigned\(hydata\fR , if confidentiality 
  2132. of the 
  2133. \fBcontent\(hyintegrity\(hycheck\fR is required, and/or if the \fBmessage\(hysecurity\(hylabel\fR 
  2134. is included in the \fBencrypted\(hydata\fR (for confidentiality of the 
  2135. \fBmessage\(hysecurity\(hylabel\fR ) and the association between\fR \fBcontent\(hyintegrity\(hycheck\fR 
  2136. and the \fBmessage\(hysecurity\(hylabel\fR is to be 
  2137. maintained;
  2138. .LP
  2139.     \(em
  2140.     the \fBmessage\(hysecurity\(hylabel\fR : may be included in the
  2141. \fBencrypted\(hydata\fR , rather than the \fBsigned\(hydata\fR , if confidentiality 
  2142. of the 
  2143. \fBmessage\(hysecurity\(hylabel\fR is required;
  2144. .LP
  2145.     \(em
  2146.     a \fBcontent\(hyintegrity\(hykey\fR : a symmetric\(hyencryption\(hykey used
  2147. with the \fBcontent\(hyintegrity\(hyalgorithm\(hyidentifier\fR by the originator 
  2148. of the 
  2149. message to compute the \fBcontent\(hyintegrity\(hycheck\fR , and by the 
  2150. recipient to 
  2151. validate the \fBcontent\(hyintegrity\(hycheck\fR ;
  2152. .LP
  2153.     \(em
  2154.      a \fBmessage\(hysequence\(hynumber\fR : as defined for the \fBsigned\(hydata\fR 
  2155. above, but may be included in the \fBencrypted\(hydata\fR instead if confidentiality 
  2156. of the sequence is required. 
  2157. .PP
  2158. If the \fBmessage\(hytoken\fR is an \fBasymmetric\(hytoken\fR and the
  2159. \fBsigned\(hydata\fR of the \fBmessage\(hytoken\fR includes the \fBcontent\(hyintegrity\(hycheck\fR 
  2160. the \fBmessage\(hytoken\fR provides for non\(hyrepudiation\(hyof\(hyorigin 
  2161. of message \fBcontent\fR (the 
  2162. non\(hyrepudiation of origin element\(hyof\(hyservice, as defined in
  2163. Recommendation\ X.400). If the \fBsigned\(hydata\fR of the \fBmessage\(hytoken\fR 
  2164. includes 
  2165. both the \fBcontent\(hyintegrity\(hycheck\fR and the \fBmessage\(hysecurity\(hylabel\fR 
  2166. , the 
  2167. \fBmessage\(hytoken\fR provides proof of association between the
  2168. \fBmessage\(hysecurity\(hylabel\fR and the message \fBcontent\fR .
  2169. .sp 1P
  2170. .LP
  2171. 8.2.1.1.1.27\ \ 
  2172. \fIContent\(hyconfidentiality\(hyalgorithm\(hyidentifier\fR 
  2173. .sp 9p
  2174. .RT
  2175. .PP
  2176. This argument contains an \fBalgorithm\(hyidentifier\fR , which identifies 
  2177. the algorithm used by the originator of the message to encrypt the message 
  2178. \fBcontent\fR (to provide the content confidentiality element\(hyof\(hyservice 
  2179. as defined in Recommendation\ X.400). It may be generated by the originator 
  2180. of the 
  2181. message.
  2182. .PP
  2183. The algorithm may be used by the recipient(s) of the message to
  2184. decrypt the message \fBcontent\fR .
  2185. .PP
  2186. The content\(hyconfidentiality altorithm may be either a symmetric\(hy 
  2187. or an asymmetric\(hyencryption\(hyalgorithm. 
  2188. .PP
  2189. If a symmetric\(hyencryption\(hyalgorithm is used, the
  2190. \fBcontent\(hyconfidentiality\(hykey\fR used by the originator to encrypt 
  2191. the message 
  2192. \fBcontent\fR , and which the recipient may use to decrypt the message 
  2193. \fBcontent\fR , 
  2194. may be derived from the \fBmessage\(hytoken\fR sent with the message. Alternatively, 
  2195. \fBcontent\(hyconfidentiality\(hykey\fR may be distributed by some other 
  2196. means. 
  2197. .PP
  2198. If an asymmetric\(hyencryption\(hyalgorithm is used, the
  2199. intended\(hyrecipient's public\(hyasymmetric\(hyencryption\(hykey may be 
  2200. used by the 
  2201. originator of the message to encrypt the message \fBcontent\fR . The recipient 
  2202. may use the recipient's secret\(hyasymmetric\(hyencryption\(hykey to decrypt 
  2203. the message 
  2204. \fBcontent\fR . Note that if an asymmetric\(hyencryption\(hyalgorithm is 
  2205. used, the message can only be addressed to a single recipient, or to a 
  2206. set of recipients which 
  2207. share the same asymmetric\(hyencryption\(hykey pair.
  2208. .RT
  2209. .sp 1P
  2210. .LP
  2211. 8.2.1.1.1.28\ \ 
  2212. \fIContent\(hyintegrity\(hycheck\fR 
  2213. .sp 9p
  2214. .RT
  2215. .PP
  2216. This argument provides the recipient(s) of the message with a means of 
  2217. validating that the message \fBcontent\fR has not been modified (to provide 
  2218. the content integrity element\(hyof\(hyservice as defined in Recommendation\ 
  2219. X.400). It 
  2220. may be generated by the originator of the message. A different value of the
  2221. argument may be specified for each recipient of the message.
  2222. .PP
  2223. The \fBcontent\(hyintegrity\(hycheck\fR enables content\(hyintegrity to be
  2224. validated on a per\(hyrecipient basis using either a symmetric\(hy or an
  2225. asymmetric\(hyencryption\(hyalgorithm. Note that the
  2226. \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR provides a means of 
  2227. validating 
  2228. content\(hyintegrity on a per\(hymessage basis using an
  2229. asymmetric\(hyencryption\(hyalgorithm.
  2230. .PP
  2231. The \fBcontent\(hyintegrity\(hycheck\fR may be included in the \fBsigned\(hydata\fR 
  2232. or the \fBencrypted\(hydata\fR of the \fBmessage\(hytoken\fR to provide 
  2233. for 
  2234. non\(hyrepudiation\(hyof\(hyorigin of the message \fBcontent\fR , and proof 
  2235. of association 
  2236. between the \fBmessage\(hy\fR 
  2237. \fBsecurity\(hylabel\fR and the message \fBcontent\fR .
  2238. .PP
  2239. The \fBcontent\(hyintegrity\(hycheck\fR is computed using the algorithm
  2240. identified by the \fBcontent\(hyintegrity\(hyalgorithm\(hyidentifier\fR (an
  2241. \fBalgorithm\(hyidentifier\fR ).
  2242. .bp
  2243. .PP
  2244. The \fBcontent\(hyintegrity\(hycheck\fR contains the
  2245. \fBcontent\(hyintegrity\(hyalgorithm\(hyidentifier\fR , and an encrypted 
  2246. function (e.g.,\ a 
  2247. compressed or hashed version) of the \fBcontent\(hyintegrity\(hyalgorithm\(hyidentifier\fR 
  2248. and the message \fBcontent\fR . Note that the \fBcontent\(hyintegrity\(hycheck\fR 
  2249. is computed using the clear (i.e.\ unencrypted) message \fBcontent\fR . 
  2250. .PP
  2251. The content\(hyintegrity\(hyalgorithm may be either a symmetric\(hy or an
  2252. asymmetric\(hyencryption\(hyalgorithm. Note that the use of a symmetric\(hyencryption 
  2253. algorithm may permit simultaneous compression and encryption of the message
  2254. \fBcontent\fR .
  2255. .PP
  2256. If a symmetric\(hyencryption\(hyalgorithm is used, the
  2257. \fBcontent\(hyintegrity\(hykey\fR used to compute the \fBcontent\(hyintegrity\(hycheck\fR 
  2258. , and 
  2259. which the recipient may use to validate the \fBcontent\(hyintegrity\(hycheck\fR 
  2260. , may be derived from the \fBmessage\(hytoken\fR sent with the message. 
  2261. Alternatively, the 
  2262. \fBcontent\(hyintegrity\(hykey\fR may be distributed by some other means.
  2263. .PP
  2264. If an asymmetric\(hyencryption\(hyalgorithm is used, the originator's
  2265. secret\(hyasymmetric\(hyencryption\(hykey may be used by the originator 
  2266. of the message to compute the \fBcontent\(hyintegrity\(hycheck\fR . The 
  2267. recipient may use the 
  2268. originator's public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  2269. ) derived 
  2270. from the \fBoriginator\(hycertificate\fR to validate the
  2271. \fBcontent\(hyintegrity\(hycheck\fR .
  2272. .RT
  2273. .sp 1P
  2274. .LP
  2275. 8.2.1.1.1.29\ \ 
  2276. \fIMessage\(hyorigin\(hyauthentication\(hycheck\fR 
  2277. .sp 9p
  2278. .RT
  2279. .PP
  2280. This argument provides the recipient(s) of the message, and any MTA through 
  2281. which the message is transferred, with a means of authenticating the 
  2282. origin of the message (to provide the Message Origin Authentication
  2283. element\(hyof\(hyservice as defined in Recommendation\ X.400). It may be 
  2284. generated by the originator of the message. 
  2285. .PP
  2286. The \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR provides proof of the
  2287. origin of the message (message origin authentication), assurance that the
  2288. message \fBcontent\fR has not been modified (the content integrity
  2289. element\(hyof\(hyservice as defined in Recommendation\ X.400), and proof of
  2290. association between the \fBmessage\(hysecurity\(hylabel\fR and the message.
  2291. .PP
  2292. The \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR is computed using the
  2293. algorithm (asymmetric\(hyencryption\(hyalgorithm and hash\(hyfunction) 
  2294. identified by 
  2295. the \fBmessage\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR (an
  2296. \fBalgorithm\(hyidentifier\fR ).
  2297. .PP
  2298. The \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR contains the
  2299. \fBmessage\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR , 
  2300. and an asymmetrically 
  2301. encrypted, hashed version of the
  2302. \fBmessage\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR , 
  2303. the message \fBcontent\fR , 
  2304. the \fBcontent\(hyidentifier\fR and the \fBmessage\(hysecurity\(hylabel\fR 
  2305. . Optional components are included in the \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR 
  2306. if they are present in the message. 
  2307. .PP
  2308. If content\(hyconfidentiality (see \(sc 8.2.1.1.1.27) is also used, the
  2309. \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR is computed using the 
  2310. encrypted version of the message \fBcontent\fR (to allow the \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR 
  2311. to be validated by other than the intended\(hyrecipient (e.g.\ by an MTA) 
  2312. without compromising the confidentiality of the message \fBcontent\fR ). 
  2313. Note that if the 
  2314. clear (i.e.\ unencrypted) version of the message \fBcontent\fR is used 
  2315. to compute 
  2316. the \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR , the \fB
  2317. message\(hyorigin\(hyauthentication\(hycheck\fR provides for both message\(hyorigin 
  2318. authentication and non\(hyrepudiation of origin of the message \fBcontent\fR (a
  2319. signature), as defined in Recommendation\ X.400. If, however, the encrypted
  2320. version of the message \fBcontent\fR is used, the \fB
  2321. message\(hyorigin\(hyauthentication\(hycheck\fR provides for message\(hyorigin
  2322. authentication, but not for non\(hyrepudiation of origin of the message
  2323. \fBcontent\fR .
  2324. .PP
  2325. \fR 
  2326. .PP
  2327. The \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR may be computed by the
  2328. originator of the message using the originator's
  2329. secret\(hyasymmetric\(hyencryption\(hykey. The \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR 
  2330. may be validated by the recipient(s) of the message, and any MTA through 
  2331. which the message is transferred, using the public\(hyasymmetric\(hyencryption\(hykey 
  2332. \fB 
  2333. (\fBsubject\(hypublic\(hykey\fR ) of the originator of the message derived 
  2334. from the 
  2335. \fBoriginator\(hycertificate\fR .
  2336. .PP
  2337. Future version of this Recommendation may define other forms of
  2338. \fBmessage\(hyorigin\(hyauthentication\(hycheck\fR (e.g.,\ based on
  2339. symmetric\(hyencryption\(hytechniques) which may be used by MTAs through 
  2340. which the 
  2341. message is transferred to authenticate the origin of the message.
  2342. .RT
  2343. .sp 1P
  2344. .LP
  2345. 8.2.1.1.1.30\ \ 
  2346. \fIMessage\(hysecurity label\fR 
  2347. .sp 9p
  2348. .RT
  2349. .PP
  2350. This argument associates a \fBsecurity\(hylabel\fR with the message (or
  2351. probe). It may be generated by the originator of the message (or probe), in
  2352. line with the security\(hypolicy in force.
  2353. .PP
  2354. The \fBmessage\(hysecurity label\fR of a report shall be the same as the\fR 
  2355. \fBmessage\(hysecurity label\fR of the subject\(hymessage (or subject\(hyprobe). 
  2356. .bp
  2357. .PP
  2358. If \fBsecurity\(hylabels\fR are assigned to MTS\(hyusers, MTAs and other
  2359. objects
  2360. in the MHS, the handling by those objects of messages, probes and reports
  2361. bearing \fBmessage\(hysecurity\(hylabels\fR may be determined by the security\(hypolicy 
  2362. in force. If \fBsecurity\(hylabels\fR are not assigned to MTS\(hyusers, 
  2363. MTAs and other 
  2364. objects in the MHS, the handling by those objects of messages, probes and
  2365. reports bearing \fBmessage\(hysecurity\(hylabels\fR may be discretionary.
  2366. .PP
  2367. If \fBsecurity\(hycontexts\fR are established between the originator and 
  2368. an MTA (the originating\(hyMTA) of the MTS (see \(sc\(sc\ 8.1.1.1.1.3 and 
  2369. 8.2.1.4.1.5), the \fBmessage\(hysecurity\(hylabel\fR that the originator 
  2370. may assign to a message (or probe) may be determined by the \fBsecurity\(hycontext\fR 
  2371. (submission\(hysecurity\(hycontext), in line with the security\(hypolicy 
  2372. in force. If \fBsecurity\(hycontexts\fR are not 
  2373. established between the originator and the originating\(hyMTA, the assignment 
  2374. of a \fBmessage\(hysecurity\(hylabel\fR to a message (or probe) may be 
  2375. at the discretion of 
  2376. the originator.
  2377. .PP
  2378. If \fBsecurity\(hycontexts\fR are established between two MTAs (see \(sc
  2379. 12.1.1.1.1.3), the transfer of messages, probes or reports between the 
  2380. MTAs may be determined by the \fBmessage\(hysecurity\(hylabels\fR of the 
  2381. messages, probes or 
  2382. reports, and the \fBsecurity\(hycontext\fR , in line with the security\(hypolicy 
  2383. in force. If \fBsecurity\(hycontexts\fR are not established between the 
  2384. MTAs, the transfer of 
  2385. messages, probes and reports may be at the discretion of the sender.
  2386. .PP
  2387. If \fBsecurity\(hycontexts\fR are established between an MTS\(hyuser and 
  2388. an MTA (the delivering\(hyMTA) of the MTS (see \(sc\(sc\ 8.1.1.1.1.3 and 
  2389. 8.3.1.3.1.7), the 
  2390. delivery of messages and reports may be determined by the
  2391. \fBmessage\(hysecurity\(hylabels\fR of the messages and reports, and the
  2392. \fBsecurity\(hycontext\fR (delivery\(hysecurity\(hycontext), in line with the
  2393. security\(hypolicy in force. If the \fBmessage\(hysecurity\(hylabel\fR 
  2394. of a message or 
  2395. report is allowed by the registered \fBuser\(hysecurity\(hylabels\fR of 
  2396. the recipient, 
  2397. but disallowed by the recipient's current \fBsecurity\(hycontext\fR (delivery\(hysecurity\(hycontext), 
  2398. then the delivering\(hyMTA may hold\(hyfor\(hydelivery. If \fBsecurity\(hycontexts\fR 
  2399. are not established between the MTS\(hyuser and the 
  2400. delivering\(hyMTA, the delivery of messages and reports may be at the discretion 
  2401. of the delivering\(hyMTA. 
  2402. .RT
  2403. .sp 1P
  2404. .LP
  2405. 8.2.1.1.1.31\ \ 
  2406. \fIProof\(hyof\(hysubmission\(hyrequest\fR 
  2407. .sp 9p
  2408. .RT
  2409. .PP
  2410. This argument indicates whether or not the originator of the
  2411. message requires \fBproof\(hyof\(hysubmission\fR (to provide the proof 
  2412. of submission 
  2413. element\(hyof\(hyservice) as defined in Recommendation\ X.400) of the message 
  2414. to the MTS. It may be generated by the originator of the message. 
  2415. .PP
  2416. This argument may have one of the following values:
  2417. \fBproof\(hyof\(hysubmission\(hyrequested\fR or \fBproof\(hyof\(hysubmission\(hynot\(hyrequested\fR 
  2418. .PP
  2419. \fR 
  2420. In the absence of this argument, the default
  2421. \fBproof\(hyof\(hysubmission\(hynot\(hyrequested\fR shall be assumed.
  2422. .RT
  2423. .sp 1P
  2424. .LP
  2425. 8.2.1.1.1.32\ \ 
  2426. \fIProof\(hyof\(hydelivery\(hyrequest\fR 
  2427. .sp 9p
  2428. .RT
  2429. .PP
  2430. This argument indicates whether or not the originator of the
  2431. message requires \fBproof\(hyof\(hydelivery\fR (to provide the proof of 
  2432. delivery 
  2433. element\(hyof\(hyservice as defined in Recommendation\ X.400) of the message 
  2434. to the 
  2435. recipient. It may be generated by the originator of the message. A different
  2436. value of this argument may be specified for each recipient of the message.
  2437. .PP
  2438. This argument may have one of the following values:
  2439. \fBproof\(hyof\(hydelivery\(hyrequested\fR or \fBproof\(hyof\(hydelivery\(hynot\(hyrequested\fR 
  2440. .PP
  2441. \fR 
  2442. In the absence of this argument, the default
  2443. \fBproof\(hyof\(hydelivery\(hynot\(hyrequested\fR shall be assumed.
  2444. .RT
  2445. .sp 1P
  2446. .LP
  2447. 8.2.1.1.1.33\ \ 
  2448. \fIOriginal\(hyencoded\(hyinformation\(hytypes\fR 
  2449. .sp 9p
  2450. .RT
  2451. .PP
  2452. This argument identifies the original \fBencoded\(hyinformation\(hytypes\fR 
  2453. of the message \fBcontent\fR . It may be generated by the originator of 
  2454. the 
  2455. message.
  2456. .PP
  2457. The absence of this argument indicates that the
  2458. \fBoriginal\(hyencoded\(hyinformation\(hytypes\fR of the message \fBcontent\fR 
  2459. are 
  2460. unspecified.
  2461. .RT
  2462. .sp 1P
  2463. .LP
  2464. 8.2.1.1.1.34\ \ 
  2465. \fIContent\(hytype\fR 
  2466. .sp 9p
  2467. .RT
  2468. .PP
  2469. This argument identifies the type of the content of the message. It shall 
  2470. be generated by the originator of the message. The \fBcontent\(hytype\fR 
  2471. shall be either built\(hyin or extended. 
  2472. .PP
  2473. A built\(hyin \fBcontent\(hytype\fR may have one of the following
  2474. values:
  2475. .RT
  2476. .LP
  2477.     \(em
  2478.     \fBunidentified:\fR denotes a \fBcontent\(hytype\fR unidentified and
  2479. unconstrained; the of this \fBunidentified content\(hy\fR 
  2480. \fBtype\fR is by bilateral
  2481. agreement between MTS\(hyusers;
  2482. .LP
  2483.     \(em
  2484.     \fBexternal:\fR denotes a \fBcontent\(hytype\fR which is reserved for
  2485. use when interworking between 1988\ systems and 1984\ systems (see
  2486. Recommendation\ X.419);
  2487. .LP
  2488.     \(em
  2489.     \fBinterpersonal\(hymessaging\(hy1984\fR : identifies the
  2490. \fBinterpersonal\(hymessaging\(hy1984 content\(hytype\fR defined in Recommendation\ 
  2491. X.420; 
  2492. .bp
  2493. .LP
  2494.     \(em
  2495.     \fBinterpersonal\(hymessaging\(hy1988\fR : identifies the
  2496. \fBinterpersonal\(hymessaging\(hy1988 content\(hytype\fR defined in Recommendation\ 
  2497. X.420; 
  2498. .LP
  2499.     \(em
  2500.     one specific value of an extended \fBcontent\(hytype\fR which has
  2501. been defined by this Recommendation is \fBinner\(hyenvelope\fR : an extended
  2502. \fBcontent\(hytype\fR that is itself a message (envelope and content), 
  2503. for forwarding by the recipient named on the outer\(hyenvelope to those 
  2504. named on the 
  2505. inner\(hyenvelope. The type of the \fBcontent\fR OCTET STRING in an \fBMTS\(hyAPDU\fR 
  2506. encoded using the Basic Encoding Rules of ASN.1. [Note that the inner\(hyenvelope 
  2507. and using the security arguments (see \(sc\(sc\ 8.2.1.1.1.25 to 8.2.1.1.1.32).] 
  2508. .PP
  2509. Other standardized \fBextended\fR \fBcontent\(hytypes\fR may be defined by
  2510. future versions of this Recommendation. Other values of this argument may be
  2511. used by bilateral agreement between MTS\(hyusers.
  2512. .sp 1P
  2513. .LP
  2514. 8.2.1.1.1.35\ \ 
  2515. \fIContent\(hyidentifier\fR 
  2516. .sp 9p
  2517. .RT
  2518. .PP
  2519. This argument contains an identifier for the \fBcontent\fR of the
  2520. message. It may be generated by the originator of the message.
  2521. .PP
  2522. The \fBcontent\(hyidentifier\fR may be delivered to the recipient(s) of 
  2523. the message, and is returned to the originator with any report(s). This 
  2524. argument is not altered by the MTS. 
  2525. .RT
  2526. .sp 1P
  2527. .LP
  2528. 8.2.1.1.1.36\ \ 
  2529. \fIContent\(hycorrelator\fR 
  2530. .sp 9p
  2531. .RT
  2532. .PP
  2533. This argument contains information to enable correlation of the
  2534. \fBcontent\fR of the message by the originator of the message. It may be 
  2535. generated by the originator of the message. 
  2536. .PP
  2537. The \fBcontent\(hycorrelator\fR is not delivered to the recipient(s) of 
  2538. the message, but is returned to the originator with any report(s). This 
  2539. argument 
  2540. is not altered by the MTS.
  2541. .RT
  2542. .sp 1P
  2543. .LP
  2544. 8.2.1.1.1.37\ \ 
  2545. \fIContent\fR 
  2546. .sp 9p
  2547. .RT
  2548. .PP
  2549. This argument contains the information the message is intended to convey 
  2550. to the recipient(s). It shall be generated by the originator of the 
  2551. message.
  2552. .PP
  2553. Except when conversion is performed, the \fBcontent\fR of the message is 
  2554. not modified by the MTS, but rather is passed transparently through it. 
  2555. .PP
  2556. The \fBcontent\fR may be encrypted to ensure its confidentiality (see
  2557. \(sc\ 8.2.1.1.1.27).
  2558. .PP
  2559. The \fBcontent\fR may be an \fBexternal\(hycontent\fR . The \fBcontent\fR is an
  2560. \fBexternal\(hycontent\fR when the \fBcontent\(hytype\fR argument has the 
  2561. value \fBexternal\fR . When the \fBcontent\fR is an \fBexternal\(hycontent\fR 
  2562. , the \fBexternal\(hycontent\(hytype\fR is 
  2563. specified by the object identifier of the \fBexternal\(hycontent\fR . An
  2564. \fBexternal\(hycontent\fR may be used to convey an \fBinner\(hyenvelope\fR (see
  2565. \(sc\ 8.2.1.1.1.34), or for interworking between 1988\ systems and 1984\ 
  2566. systems 
  2567. (see Recommendation\ X.419).
  2568. .RT
  2569. .LP
  2570. \fR \fR \fR 
  2571. .sp 1P
  2572. .LP
  2573. 8.2.1.1.2\ \ \fIResults\fR 
  2574. .sp 9p
  2575. .RT
  2576. .PP
  2577. Table 5/X.411 lists the results of the message\(hysubmission
  2578. abstract\(hyoperation, and for each result qualifies its presence and identifies 
  2579. the clause in which the result is defined. 
  2580. .RT
  2581. .ce
  2582. \fBH.T. [T5.411]\fR 
  2583. .ce
  2584. TABLE\ 5/X.411
  2585. .ce
  2586. \fBMessage\(hysubmission results\fR 
  2587. .ps 9
  2588. .vs 11
  2589. .nr VS 11
  2590. .nr PS 9
  2591. .TS
  2592. center box;
  2593. cw(90p) | cw(30p) | cw(36p) .
  2594. Result    Presence    Clause
  2595. _
  2596. .T&
  2597. lw(90p) | cw(30p) | cw(36p) .
  2598. T{
  2599. Message\(hysubmission\(hyidentifier
  2600. T}    M    8.2.1.1.2.1\ 
  2601. .T&
  2602. lw(90p) | cw(30p) | cw(36p) .
  2603. Message\(hysubmission\(hytime    M    8.2.1.1.2.2\ 
  2604. .T&
  2605. lw(90p) | cw(30p) | cw(36p) .
  2606. T{
  2607. Originating\(hyMTA\(hycertificate
  2608. T}    O    8.2.1.1.2.3\ 
  2609. .T&
  2610. lw(90p) | cw(30p) | cw(36p) .
  2611. Proof\(hyof\(hysubmission    C    8.2.1.1.2.4\ 
  2612. .T&
  2613. lw(90p) | cw(30p) | cw(36p) .
  2614. Content\(hyidentifier    C    8.2.1.1.1.35
  2615. _
  2616. .TE
  2617. .nr PS 9
  2618. .RT
  2619. .ad r
  2620. \fBTableau 5/X.411 [T5.411], p.\fR 
  2621. .sp 1P
  2622. .RT
  2623. .ad b
  2624. .RT
  2625. .LP
  2626. .bp
  2627. .sp 1P
  2628. .LP
  2629. 8.2.1.1.2.1\ \ 
  2630. \fIMessage\(hysubmission\(hyidentifier\fR 
  2631. .sp 9p
  2632. .RT
  2633. .PP
  2634. This result contains an \fBMTS\(hyidentifier\fR that uniquely and
  2635. unambiguously identifies the message\(hysubmission. It shall be generated 
  2636. by the MTS. 
  2637. .PP
  2638. The MTS provides the \fBmessage\(hysubmission\(hyidentifier\fR when notifying
  2639. the MTS\(hyuser, via the report\(hydelivery abstract\(hyoperation, of the 
  2640. delivery or 
  2641. non\(hydelivery of the message.
  2642. .PP
  2643. The MTS\(hyuser provides the \fBmessage\(hysubmission\(hyidentifier\fR when
  2644. cancelling, via the cancel\(hydeferred\(hydelivery abstract\(hyoperation, 
  2645. a message 
  2646. whose delivery it deferred.
  2647. .RT
  2648. .sp 1P
  2649. .LP
  2650. 8.2.1.1.2.2\ \ 
  2651. \fIMessage\(hysubmission\(hytime\fR 
  2652. .sp 9p
  2653. .RT
  2654. .PP
  2655. This result indicates the \fBtime\fR at which the MTS accepts
  2656. responsibility for the message. It shall be generated by the MTS.
  2657. .RT
  2658. .sp 1P
  2659. .LP
  2660. 8.2.1.1.2.3\ \ 
  2661. \fIOriginating\(hyMTA\(hycertificate\fR 
  2662. .sp 9p
  2663. .RT
  2664. .PP
  2665. This result contains the \fBcertificate\fR of the MTA to which the
  2666. message has been submitted (the originating\(hyMTA). It shall be generated by a
  2667. trusted source (e.g.\ a certification\(hyauthority), and may be supplied by the
  2668. originating\(hyMTA, if the originator of the message requested
  2669. \fBproof\(hyof\(hysubmission\fR (see \(sc\ 8.2.1.1.1.31) and an
  2670. asymmetric\(hyencryption\(hyalgorithm is used to compute the \fBproof\(hyof\(hysubmission\fR 
  2671. .PP
  2672. The \fBoriginating\(hyMTA\(hycertificate\fR may be used to convey to the
  2673. originator of the message a verified copy of the
  2674. public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  2675. ) of the originating 
  2676. MTA.
  2677. .PP
  2678. The originating\(hyMTA's public\(hyasymmetric\(hyencryption\(hykey may 
  2679. be used by the originator of the message to validate the \fBproof\(hyof\(hysubmission\fR 
  2680. .RT
  2681. .sp 1P
  2682. .LP
  2683. 8.2.1.1.2.4\ \ 
  2684. \fIProof\(hyof\(hysubmission\fR 
  2685. .sp 9p
  2686. .RT
  2687. .PP
  2688. This result provides the originator of the message with proof of
  2689. submission of the message to the MTS (to provide the proof of submission
  2690. element\(hyof\(hyservice as defined in Recommendation\ X.400). Depending on the
  2691. encryption\(hyalgorithm used and the security policy in force, this argument 
  2692. may also provide the non\(hyrepudiation of submission element\(hyof\(hyservice 
  2693. (as defined in Recommendation\ X.400). It shall be generated by the originating\(hyMTA 
  2694. of the MTS, if the originator of the message requested \fBproof\(hyof\(hysubmission\fR 
  2695. (see 
  2696. \(sc\ 8.2.1.1.1.31).
  2697. .PP
  2698. The \fBproof\(hyof\(hysubmission\fR is computed using the algorithm identified 
  2699. by the \fBproof\(hyof\(hysubmission\(hyalgorithm\(hyidentifier\fR (an 
  2700. \fBalgorithm\(hyidentifier\fR .)
  2701. .PP
  2702. The \fBproof\(hyof\(hysubmission\fR contains the
  2703. \fBproof\(hyof\(hysubmission\(hyalgorithm\(hyidentifier\fR , and an encrypted 
  2704. function (e.g.,\ a compressed or hashed version) of the 
  2705. \fBproof\(hyof\(hysubmission\(hyalgorithm\(hyidentifier\fR , the arguments 
  2706. of the submitted 
  2707. message (see \(sc\ 8.2.1.1.1), and the \fBmessage\(hysubmission\(hyidentifier\fR 
  2708. and\fR 
  2709. \fBmessage\(hysubmission\(hytime\fR . Optional components are included 
  2710. in the\fB \fR \fB 
  2711. \fBproof\(hyof\(hysubmission\fR if they are present in the message.
  2712. .PP
  2713. Note that receipt of this result provides the originator of the
  2714. message with proof of submission of the message. Non\(hyreceipt of this result
  2715. provides neither proof of submission nor proof of non\(hysubmission (unless a
  2716. secure link and trusted functionality are employed).
  2717. .PP
  2718. If an asymmetric\(hyencryption\(hyalgorithm is used, the
  2719. \fBproof\(hyof\(hysubmission\fR may be computed by the originating\(hyMTA 
  2720. using the 
  2721. originating\(hyMTA's secret\(hyasymmetric\(hyencryption\(hykey. The originator 
  2722. of the 
  2723. message may validate the \fBproof\(hyof\(hysubmission\fR using the originating\(hyMTA's 
  2724. public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  2725. ) derived from the 
  2726. \fBoriginating\(hyMTA\(hycertificate\fR . An asymmetric \fBproof\(hyof\(hysubmission\fR 
  2727. may also 
  2728. provide for non\(hyrepudiation of submission.
  2729. .PP
  2730. If a symmetric\(hyencryption\(hyalgorithm is used, the
  2731. summetric\(hyencryption\(hykey that the originating\(hyMTA used to compute the
  2732. \fBproof\(hyof\(hysubmission\fR , and which the originator may use to validate 
  2733. the 
  2734. \fBproof\(hyof\(hysubmission\fR , may be derived from the \fBbind\(hytokens\fR 
  2735. (see 
  2736. \(sc\(sc\ 8.1.1.1.1.3
  2737. and 8.1.1.1.2.2) exchanged when the association was initiated. Alternatively, 
  2738. the symmetric\(hyencryption\(hykey used for \fBproof\(hyof\(hysubmission\fR 
  2739. may be exchanged by some other means. Note that if a symmetric\(hyencryption\(hyalgorithm 
  2740. is used then 
  2741. the \fBproof\(hyof\(hysubmission\fR can only support non\(hyrepudiation 
  2742. of submission if the security\(hypolicy in force provides for the involvement 
  2743. of a third party acting as a notary. 
  2744. .RT
  2745. .sp 1P
  2746. .LP
  2747. 8.2.1.1.3\ \ 
  2748. \fIAbstract\(hyerrors\fR 
  2749. .sp 9p
  2750. .RT
  2751. .PP
  2752. Table 6/X.411 lists the abstract\(hyerrors\fR that may disrupt the
  2753. message\(hysubmission abstract\(hyoperation, and for each abstract\(hyerror 
  2754. identifies the clause in which the abstract\(hyerror is defined. 
  2755. .bp
  2756. .RT
  2757. .ce
  2758. \fBH.T. [T6.411]\fR 
  2759. .ce
  2760. TABLE\ 6/X.411
  2761. .ce
  2762. \fBMessage\(hysubmission abstract\(hyerrors\fR 
  2763. .ps 9
  2764. .vs 11
  2765. .nr VS 11
  2766. .nr PS 9
  2767. .TS
  2768. center box;
  2769. cw(90p) | cw(36p) .
  2770. Abstract\(hyerror    Clause
  2771. _
  2772. .T&
  2773. lw(90p) | cw(36p) .
  2774. T{
  2775. Submission\(hycontrol\(hyviolated
  2776. T}    8.2.2.1\ 
  2777. .T&
  2778. lw(90p) | cw(36p) .
  2779. T{
  2780. Element\(hyof\(hyservice\(hynot\(hysubscribed
  2781. T}    8.2.2.2\ 
  2782. .T&
  2783. lw(90p) | cw(36p) .
  2784. Originator\(hyinvalid    8.2.2.4\ 
  2785. .T&
  2786. lw(90p) | cw(36p) .
  2787. T{
  2788. Recipient\(hyimproperly\(hyspecified
  2789. T}    8.2.2.5\ 
  2790. .T&
  2791. lw(90p) | cw(36p) .
  2792. Inconsistent\(hyrequest    8.2.2.7\ 
  2793. .T&
  2794. lw(90p) | cw(36p) .
  2795. Security\(hyerror    8.2.2.8\ 
  2796. .T&
  2797. lw(90p) | cw(36p) .
  2798. T{
  2799. Unsupported\(hycritical\(hyfunction
  2800. T}    8.2.2.9\ 
  2801. .T&
  2802. lw(90p) | cw(36p) .
  2803. Remote\(hybind\(hyerror    8.2.2.10
  2804. _
  2805. .TE
  2806. .nr PS 9
  2807. .RT
  2808. .ad r
  2809. \fBTableau 6/X.411 [T6.411], p.\fR 
  2810. .sp 1P
  2811. .RT
  2812. .ad b
  2813. .RT
  2814. .sp 1P
  2815. .LP
  2816. 8.2.1.2
  2817.     \fIProbe\(hysubmission\fR 
  2818. .sp 9p
  2819. .RT
  2820. .PP
  2821. The probe\(hysubmission abstract\(hyoperation enables an MTS\(hyuser to
  2822. submit a probe in order to determine whether or not a message (the
  2823. subject\(hymessage) could be transferred and delivered to one or more recipient
  2824. MTS\(hyusers if it were to be submitted.
  2825. .PP
  2826. Success of a probe does not guarantee that a subsequently submitted
  2827. message can actually be delivered but rather that, currently, the recipient 
  2828. is valid and the message would encounter no major obstacles to delivery. 
  2829. .PP
  2830. For any \fBrecipient\(hynames\fR that denote a DL, the probe\(hysubmission
  2831. abstract\(hyoperation determines whether expansion of the specified DL 
  2832. (but not of any nested DLs) would occur. 
  2833. .PP
  2834. For any \fBrecipient\(hynames\fR for which redirection would occur, the
  2835. probe\(hysubmission abstract\(hyoperation determines whether the message 
  2836. could be 
  2837. transferred and delivered to the alternate\(hyrecipient.
  2838. .PP
  2839. The MTS\(hyuser supplies most of the arguments used for
  2840. message\(hysubmission and the length of the content of the subject\(hymessage. 
  2841. The 
  2842. probe\(hysubmission abstract\(hyoperation does not culminate in delivery to the
  2843. intended recipients of the subject\(hymessage, but establishes whether 
  2844. or not the message\(hysubmission abstract\(hyoperation would be likely 
  2845. to do so. 
  2846. .PP
  2847. The successful completion of the abstract\(hyoperation signifies that the 
  2848. MTS has agreed to undertake the probe (but not that it has yet performed 
  2849. the 
  2850. probe).
  2851. .PP
  2852. The disruption of the abstract\(hyoperation by an abstract\(hyerror
  2853. indicates that the MTS cannot undertake the probe.
  2854. .RT
  2855. .sp 1P
  2856. .LP
  2857. 8.2.1.2.1\ \ \fIArguments\fR 
  2858. .sp 9p
  2859. .RT
  2860. .PP
  2861. Table 7/X.411 lists the arguments of the probe\(hysubmission
  2862. abstract\(hyoperation, and for each argument qualifies its presence and 
  2863. identifies the clause in which the argument is defined. 
  2864. .RT
  2865. .sp 1P
  2866. .LP
  2867. 8.2.1.2.1.1\ \ 
  2868. \fIProbe\(hyorigin\(hyauthentication\(hycheck\fR 
  2869. .sp 9p
  2870. .RT
  2871. .PP
  2872. This argument provides any MTA through which the probe is
  2873. transferred, with a means of authenticating the origin of the probe (to 
  2874. provide the probe origin authentication element\(hyofservice as defined 
  2875. in 
  2876. Recommendation\ X.400). It may be generated by the originator of the probe.
  2877. .PP
  2878. The \fBprobe\(hyorigin\(hyauthentication\(hycheck\fR provides proof of 
  2879. the origin of the probe (Probe Origin Authentication), and proof of association 
  2880. between 
  2881. the \fBmessage\(hysecurity\(hylabel\fR and the \fBcontent\(hyidentifier\fR 
  2882. of the 
  2883. subject\(hymessage.
  2884. .PP
  2885. The \fBprobe\(hyorigin\(hyauthentication\(hycheck\fR is computed using the
  2886. algorithm identified by the \fBprobe\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR 
  2887. (an \fBalgorithm\(hyidentifier\fR ). 
  2888. .bp
  2889. .RT
  2890. .ce
  2891. \fBH.T. [T7.411]\fR 
  2892. .ce
  2893. TABLE\ 7/X.411
  2894. .ce
  2895. \fBProbe\(hysubmission arguments\fR 
  2896. .ps 9
  2897. .vs 11
  2898. .nr VS 11
  2899. .nr PS 9
  2900. .TS
  2901. center box;
  2902. cw(114p) | cw(30p) | cw(36p) .
  2903. Argument    Presence    Clause
  2904. _
  2905. .T&
  2906. lw(114p) | lw(30p) | lw(36p) .
  2907. \fIOriginator argument\fR        
  2908. .T&
  2909. lw(114p) | cw(30p) | cw(36p) .
  2910. Originator\(hyname    M    8.2.1.1.1.1\ 
  2911. .T&
  2912. lw(114p) | lw(30p) | lw(36p) .
  2913. \fIRecipient arguments\fR        
  2914. .T&
  2915. lw(114p) | cw(30p) | cw(36p) .
  2916. Recipient\(hyname    M    8.2.1.1.1.2\ 
  2917. .T&
  2918. lw(114p) | cw(30p) | cw(36p) .
  2919. T{
  2920. Alternate\(hyrecipient\(hyallowed
  2921. T}    O    8.2.1.1.1.3\ 
  2922. .T&
  2923. lw(114p) | cw(30p) | cw(36p) .
  2924. T{
  2925. Recipient\(hyreassignment\(hyprohibited
  2926. T}    O    8.2.1.1.1.4\ 
  2927. .T&
  2928. lw(114p) | cw(30p) | cw(36p) .
  2929. T{
  2930. Originator\(hyrequested\(hyalternate\(hyrecipient
  2931. T}    O    8.2.1.1.1.5\ 
  2932. .T&
  2933. lw(114p) | cw(30p) | cw(36p) .
  2934. DL\(hyexpansion\(hyprohibited    O    8.2.1.1.1.6\ 
  2935. .T&
  2936. lw(114p) | lw(30p) | lw(36p) .
  2937. T{
  2938. \fIConversion arguments\fR
  2939. T}        
  2940. .T&
  2941. lw(114p) | cw(30p) | cw(36p) .
  2942. T{
  2943. Implicit\(hyconversion\(hyprohibited
  2944. T}    O    8.2.1.1.1.9\ 
  2945. .T&
  2946. lw(114p) | cw(30p) | cw(36p) .
  2947. T{
  2948. Conversion\(hywith\(hyloss\(hyprohibited
  2949. T}    O    8.2.1.1.1.10
  2950. .T&
  2951. lw(114p) | cw(30p) | cw(36p) .
  2952. Explicit\(hyconversion    O    8.2.1.1.1.11
  2953. .T&
  2954. lw(114p) | lw(30p) | lw(36p) .
  2955. T{
  2956. \fIDelivery method argument\fR
  2957. T}        
  2958. .T&
  2959. lw(114p) | cw(30p) | cw(36p) .
  2960. T{
  2961. Requested\(hydelivery\(hymethod
  2962. T}    O    8.2.1.1.1.14
  2963. .T&
  2964. lw(114p) | lw(30p) | lw(36p) .
  2965. T{
  2966. \fIPhysical delivery argument\fR
  2967. T}        
  2968. .T&
  2969. lw(114p) | cw(30p) | cw(36p) .
  2970. T{
  2971. Physical\(hyrendition\(hyattributes
  2972. T}    O    8.2.1.1.1.20
  2973. .T&
  2974. lw(114p) | lw(30p) | lw(36p) .
  2975. T{
  2976. \fIReport request argument\fR
  2977. T}        
  2978. .T&
  2979. lw(114p) | cw(30p) | cw(36p) .
  2980. T{
  2981. Originator\(hyreport\(hyrequest
  2982. T}    M    8.2.1.1.1.22
  2983. .T&
  2984. lw(114p) | lw(30p) | lw(36p) .
  2985. \fISecurity arguments\fR        
  2986. .T&
  2987. lw(114p) | cw(30p) | cw(36p) .
  2988. Originator\(hycertificate    O    8.2.1.1.1.25
  2989. .T&
  2990. lw(114p) | cw(30p) | cw(36p) .
  2991. T{
  2992. Probe\(hyorigin\(hyauthentication\(hycheck
  2993. T}    O    8.2.1.2.1.1\ 
  2994. .T&
  2995. lw(114p) | cw(30p) | cw(36p) .
  2996. Message\(hysecurity\(hylabel    O    8.2.1.1.1.30
  2997. .T&
  2998. lw(114p) | lw(30p) | lw(36p) .
  2999. \fIContent arguments\fR        
  3000. .T&
  3001. lw(114p) | cw(30p) | cw(36p) .
  3002. T{
  3003. Original\(hyencoded\(hyinformation\(hytypes
  3004. T}    O    8.2.1.1.1.33
  3005. .T&
  3006. lw(114p) | cw(30p) | cw(36p) .
  3007. Content\(hytype    M    8.2.1.1.1.34
  3008. .T&
  3009. lw(114p) | cw(30p) | cw(36p) .
  3010. Content\(hyidentifier    O    8.2.1.1.1.35
  3011. .T&
  3012. lw(114p) | cw(30p) | cw(36p) .
  3013. Content\(hycorrelator    O    8.2.1.1.1.36
  3014. .T&
  3015. lw(114p) | cw(30p) | cw(36p) .
  3016. Content\(hylength    O    8.2.1.2.1.2\ 
  3017. _
  3018. .TE
  3019. .nr PS 9
  3020. .RT
  3021. .ad r
  3022. \fBTableau 7/X.411 [T7.411], p.\fR 
  3023. .sp 1P
  3024. .RT
  3025. .ad b
  3026. .RT
  3027. .LP
  3028. .sp 4
  3029. .PP
  3030. The \fBprobe\(hyorigin\(hyauthentication\(hycheck\fR contains the
  3031. \fBprobe\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR , and 
  3032. an asymmetrically 
  3033. encrypted, hashed version of the
  3034. \fBprobe\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR , and the
  3035. \fBcontent\(hyidentifier\fR and \fBmessage\(hysecurity\(hylabel\fR of the 
  3036. subject\(hymessage. 
  3037. Optional components are included in the \fBprobe\(hyorigin\(hyauthentication\(hycheck\fR 
  3038. if they are present in the probe. 
  3039. .PP
  3040. Future versions of this Recommendation may define other forms of
  3041. \fBprobe\(hyorigin\(hyauthentication\(hycheck\fR (e.g., based on
  3042. symmetric\(hyencryption\(hytechniques) which may be used by\ MTAs through 
  3043. which the 
  3044. probe is transferred to authenticate the origin of the probe.
  3045. .bp
  3046. .RT
  3047. .sp 1P
  3048. .LP
  3049. 8.2.1.2.1.2\ \ \fIContent\(hylength\fR 
  3050. .sp 9p
  3051. .RT
  3052. .PP
  3053. This argument specifies the length, in octets, of the \fBcontent\fR of 
  3054. the subject\(hymessage. It may be generated by the originator of the 
  3055. probe.
  3056. .RT
  3057. .sp 1P
  3058. .LP
  3059. 8.2.1.2.2\ \ \fIResults\fR 
  3060. .sp 9p
  3061. .RT
  3062. .PP
  3063. Table 8/X.411 lists the results of the probe\(hysubmission
  3064. abstract\(hyoperation, and for each result qualifies its presence and identifies 
  3065. the clause in which the result is defined. 
  3066. .RT
  3067. .ce
  3068. \fBH.T. [T8.411]\fR 
  3069. .ce
  3070. TABLE\ 8/X.411
  3071. .ce
  3072. \fBProbe\(hysubmission results\fR 
  3073. .ps 9
  3074. .vs 11
  3075. .nr VS 11
  3076. .nr PS 9
  3077. .TS
  3078. center box;
  3079. cw(90p) | cw(30p) | cw(36p) .
  3080. Result    Presence    Clause
  3081. _
  3082. .T&
  3083. lw(90p) | cw(30p) | cw(36p) .
  3084. T{
  3085. Probe\(hysubmission\(hyidentifier
  3086. T}    M    8.2.1.2.2.1\ 
  3087. .T&
  3088. lw(90p) | cw(30p) | cw(36p) .
  3089. Probe\(hysubmission\(hytime    M    8.2.1.2.2.2\ 
  3090. .T&
  3091. lw(90p) | cw(30p) | cw(36p) .
  3092. Content\(hyidentifier    C    8.2.1.1.1.35
  3093. _
  3094. .TE
  3095. .nr PS 9
  3096. .RT
  3097. .ad r
  3098. \fBTableau 8/X.411 [T8.411], p.\fR 
  3099. .sp 1P
  3100. .RT
  3101. .ad b
  3102. .RT
  3103. .sp 1P
  3104. .LP
  3105. 8.2.1.2.2.1\ \ \fIProbe\(hysubmission\(hyidentifier\fR 
  3106. .sp 9p
  3107. .RT
  3108. .PP
  3109. This result contains an \fBMTS\(hyidentifier\fR that uniquely and
  3110. unambiguously identifies the probe\(hysubmission. It shall be generated by
  3111. the\ MTS.
  3112. .PP
  3113. The MTS provides the \fBprobe\(hysubmission\(hyidentifier\fR when notifying 
  3114. the MTS\(hyuser, via the report\(hydelivery abstract\(hyoperation, of its 
  3115. ability or 
  3116. otherwise to deliver the subject\(hymessage.
  3117. .RT
  3118. .sp 1P
  3119. .LP
  3120. 8.2.1.2.2.2\ \ \fIProbe\(hysubmission\(hytime\fR 
  3121. .sp 9p
  3122. .RT
  3123. .PP
  3124. This result indicates the \fBtime\fR at which the MTS agreed to
  3125. undertake the probe. It shall be generated by the\ MTS.
  3126. .RT
  3127. .sp 1P
  3128. .LP
  3129. 8.2.1.2.3\ \ \fIAbstract\(hyerrors\fR 
  3130. .sp 9p
  3131. .RT
  3132. .PP
  3133. Table 9/X.411 lists the abstract\(hyerrors that may disrupt the
  3134. probe\(hysubmission abstract\(hyoperation, and for each abstract\(hyerror 
  3135. identifies the clause in which the abstract\(hyerror is defined. 
  3136. .RT
  3137. .ce
  3138. \fBH.T. [T9.411]\fR 
  3139. .ce
  3140. TABLE\ 9/X.411
  3141. .ce
  3142. \fBProbe\(hysubmission abstract\(hyerrors\fR 
  3143. .ps 9
  3144. .vs 11
  3145. .nr VS 11
  3146. .nr PS 9
  3147. .TS
  3148. center box;
  3149. cw(90p) | cw(36p) .
  3150. Abstract\(hyerror    Clause
  3151. _
  3152. .T&
  3153. lw(90p) | cw(36p) .
  3154. T{
  3155. Submission\(hycontrol\(hyviolated
  3156. T}    8.2.2.1\ 
  3157. .T&
  3158. lw(90p) | cw(36p) .
  3159. T{
  3160. Element\(hyof\(hyservice\(hynot\(hysubscribed
  3161. T}    8.2.2.2\ 
  3162. .T&
  3163. lw(90p) | cw(36p) .
  3164. Originator\(hyinvalid    8.2.2.4\ 
  3165. .T&
  3166. lw(90p) | cw(36p) .
  3167. T{
  3168. Recipient\(hyimproperly\(hyspecified
  3169. T}    8.2.2.5\ 
  3170. .T&
  3171. lw(90p) | cw(36p) .
  3172. Inconsistent\(hyrequest    8.2.2.7\ 
  3173. .T&
  3174. lw(90p) | cw(36p) .
  3175. Security\(hyerror    8.2.2.8\ 
  3176. .T&
  3177. lw(90p) | cw(36p) .
  3178. T{
  3179. Unsupported\(hycritical\(hyfunction
  3180. T}    8.2.2.9\ 
  3181. .T&
  3182. lw(90p) | cw(36p) .
  3183. Remote\(hybind\(hyerror    8.2.2.10
  3184. _
  3185. .TE
  3186. .nr PS 9
  3187. .RT
  3188. .ad r
  3189. \fBTableau 9/X.411 [T9.411], p.\fR 
  3190. .sp 1P
  3191. .RT
  3192. .ad b
  3193. .RT
  3194. .LP
  3195. .bp
  3196. .sp 1P
  3197. .LP
  3198. 8.2.1.3
  3199.     \fICancel\(hydeferred\(hydelivery\fR 
  3200. .sp 9p
  3201. .RT
  3202. .PP
  3203. The cancel\(hydeferred\(hydelivery abstract\(hyoperation enables an MTS\(hyuser 
  3204. to abort the deferred\(hydelivery of a message previsouly submitted via 
  3205. the 
  3206. message\(hysubmission abstract\(hyoperation.
  3207. .PP
  3208. The MTS\(hyuser identifies the message whose delivery is to be cancelled 
  3209. by means of the \fBmessage\(hysubmission\(hyidentifier\fR returned by the\ 
  3210. MTS as a result of the previous invocation of the message\(hysubmission 
  3211. abstract\(hyoperation. 
  3212. .PP
  3213. The successful completion of the abstract\(hyoperation signifies that
  3214. the\ MTS has cancelled the deferred\(hydelivery of the message.
  3215. .PP
  3216. The disruption of the abstract\(hyoperation by an abstrar\(hyerror indicates 
  3217. that the deferred\(hydelivery cannot be cancelled. The deferred\(hydelivery 
  3218. of a 
  3219. message cannot be cancelled if the message has already been progressed for
  3220. delivery and/or transfer within the\ MTS. The\ MTS may refuse to cancel the
  3221. deferred\(hydelivery of a message if the\ MTS provided the originator of the
  3222. message with \fBproof\(hyof\(hysubmission\fR .
  3223. .RT
  3224. .sp 1P
  3225. .LP
  3226. 8.2.1.3.1\ \ \fIArguments\fR 
  3227. .sp 9p
  3228. .RT
  3229. .PP
  3230. Table 10/X.411 lists the arguments of the cancel\(hydeferred\(hydelivery 
  3231. abstract\(hyoperation, and for each argument qualifies its presence and 
  3232. identifies the clause in which the argument is defined. 
  3233. .RT
  3234. .ce
  3235. \fBH.T. [T10.411]\fR 
  3236. .ce
  3237. TABLE\ 10/X.411
  3238. .ce
  3239. \fBCancel\(hydeferred\(hydelivery arguments\fR 
  3240. .ps 9
  3241. .vs 11
  3242. .nr VS 11
  3243. .nr PS 9
  3244. .TS
  3245. center box;
  3246. cw(90p) | cw(30p) | cw(36p) .
  3247. Argument    Presence    Clause
  3248. _
  3249. .T&
  3250. lw(90p) | lw(30p) | lw(36p) .
  3251. \fISubmission argument\fR        
  3252. .T&
  3253. lw(90p) | cw(30p) | cw(36p) .
  3254. T{
  3255. Message\(hysubmission\(hyidentifier
  3256. T}    M    8.2.1.3.1.1
  3257. _
  3258. .TE
  3259. .nr PS 9
  3260. .RT
  3261. .ad r
  3262. \fBTableau 10/X.411 [T10.411], p.\fR 
  3263. .sp 1P
  3264. .RT
  3265. .ad b
  3266. .RT
  3267. .sp 1P
  3268. .LP
  3269. 8.2.1.3.1.1\ \ 
  3270. \fIMessage\(hysubmission\(hyidentifier\fR 
  3271. .sp 9p
  3272. .RT
  3273. .PP
  3274. This argument contains the \fBmessage\(hysubmission\(hyidentifier\fR of 
  3275. the message whose deferred\(hydelivery is to be cancelled. It shall be 
  3276. suppled by the MTS\(hyuser. 
  3277. .PP
  3278. The \fBmessage\(hysubmission\(hyidentifier\fR (an \fBMTS\(hyidentifier\fR 
  3279. ) is that 
  3280. returned by the MTS as a result of a previous invocation of the
  3281. message\(hysubmission abstract\(hyoperation (see \(sc\ 8.2.1.1.2.1), when 
  3282. the message was submitted for deferred\(hydelivery. 
  3283. .RT
  3284. .sp 1P
  3285. .LP
  3286. 8.2.1.3.2\ \ \fIResults\fR 
  3287. .sp 9p
  3288. .RT
  3289. .PP
  3290. The cancel\(hydeferred\(hydelivery abstract\(hyoperation returns an emply
  3291. result as indication of success.
  3292. .RT
  3293. .sp 1P
  3294. .LP
  3295. 8.2.1.3.3\ \ \fIAbstract\(hyerrors\fR 
  3296. .sp 9p
  3297. .RT
  3298. .PP
  3299. Table 11/X.411 lists the abstract\(hyerrors that may disrupt the
  3300. cancel\(hydeferred\(hydelivery abstract\(hyoperation, and for each abstract\(hyerror 
  3301. identifies the clause in which the abstract\(hyerror is defined.
  3302. .RT
  3303. .ce
  3304. \fBH.T. [T11.411]\fR 
  3305. .ce
  3306. TABLE\ 11/X.411
  3307. .ce
  3308. \fBCancel\(hydeferred\(hydelivery abstract\(hyerrors\fR 
  3309. .ps 9
  3310. .vs 11
  3311. .nr VS 11
  3312. .nr PS 9
  3313. .TS
  3314. center box;
  3315. cw(90p) | cw(36p) .
  3316. Abstract\(hyerror    Clause
  3317. _
  3318. .T&
  3319. lw(90p) | cw(36p) .
  3320. T{
  3321. Deferred\(hydelivery\(hycancellation\(hyrejected
  3322. T}    8.2.2.3\ 
  3323. .T&
  3324. lw(90p) | cw(36p) .
  3325. T{
  3326. Message\(hysubmission\(hyidentifier\(hyinvalid
  3327. T}    8.2.2.6\ 
  3328. .T&
  3329. lw(90p) | cw(36p) .
  3330. Remote\(hybind\(hyerror    8.2.2.10
  3331. _
  3332. .TE
  3333. .nr PS 9
  3334. .RT
  3335. .ad r
  3336. \fBTableau 11/X.411 [T11.411], p.\fR 
  3337. .sp 1P
  3338. .RT
  3339. .ad b
  3340. .RT
  3341. .LP
  3342. .bp
  3343. .sp 1P
  3344. .LP
  3345. 8.2.1.4
  3346.     \fISubmission\(hycontrol\fR 
  3347. .sp 9p
  3348. .RT
  3349. .PP
  3350. The submission\(hycontrol abstract\(hyoperation enables the MTS to
  3351. temporarily limit the submission\(hyport abstract\(hyoperations that the 
  3352. MTS\(hyuser may invoke, and the messages that the MTS\(hyuser may submit 
  3353. to the\ MTS via the 
  3354. Message\(hysubmission abstract\(hyoperation.
  3355. .PP
  3356. The MTS\(hyuser should hold until a later time, rather than abandon,
  3357. abstract\(hyoperations and messages presently forbidden.
  3358. .PP
  3359. The successful completion of the abstract\(hyoperation signifies that the 
  3360. specified controls are now in force. These controls supersede any previously 
  3361. in force, and remain in effect until the association is released or the\ 
  3362. MTS 
  3363. re\(hyinvokes the submission\(hycontrol abstract\(hyoperation.
  3364. .PP
  3365. The abstract\(hyoperation returns and indication of any
  3366. abstract\(hyoperations that the MTS\(hyuser would invoke, or any message 
  3367. types that the MTS\(hyuser would submit, were it not for the prevailing 
  3368. controls. 
  3369. .RT
  3370. .sp 1P
  3371. .LP
  3372. 8.2.1.4.1\ \ \fIArguments\fR 
  3373. .sp 9p
  3374. .RT
  3375. .PP
  3376. Table 12/X.411 lists the arguments of the submission\(hycontrol
  3377. abstract\(hyoperation, and for each argument qualifies its presence and 
  3378. identifies the clause in which the argument is defined. 
  3379. .RT
  3380. .ce
  3381. \fBH.T. [T12.411]\fR 
  3382. .ce
  3383. TABLE\ 12/X.411
  3384. .ce
  3385. \fBSubmission\(hycontrol arguments\fR 
  3386. .ps 9
  3387. .vs 11
  3388. .nr VS 11
  3389. .nr PS 9
  3390. .TS
  3391. center box;
  3392. cw(90p) | cw(30p) | cw(36p) .
  3393. Argument    Presence    Clause
  3394. _
  3395. .T&
  3396. lw(90p) | lw(30p) | lw(36p) .
  3397. T{
  3398. \fISubmission control arguments\fR
  3399. T}        
  3400. .T&
  3401. lw(90p) | cw(30p) | cw(36p) .
  3402. Restrict    O    8.2.1.4.1.1
  3403. .T&
  3404. lw(90p) | cw(30p) | cw(36p) .
  3405. Permissible\(hyoperations    O    8.2.1.4.1.2
  3406. .T&
  3407. lw(90p) | cw(30p) | cw(36p) .
  3408. T{
  3409. Permissible\(hylowest\(hypriority
  3410. T}    O    8.2.1.4.1.3
  3411. .T&
  3412. lw(90p) | cw(30p) | cw(36p) .
  3413. T{
  3414. Permissible\(hymaximum\(hycontent\(hylength
  3415. T}    O    8.2.1.4.1.4
  3416. .T&
  3417. lw(90p) | cw(30p) | cw(36p) .
  3418. T{
  3419. Permissible\(hysecurity\(hycontext
  3420. T}    O    8.2.1.4.1.5
  3421. _
  3422. .TE
  3423. .nr PS 9
  3424. .RT
  3425. .ad r
  3426. \fBTableau 12/X.411 [T12.411], p.\fR 
  3427. .sp 1P
  3428. .RT
  3429. .ad b
  3430. .RT
  3431. .sp 1P
  3432. .LP
  3433. 8.2.1.4.1.1\ \ \fIRestrict\fR 
  3434. .sp 9p
  3435. .RT
  3436. .PP
  3437. This argument indicates whether the controls on submission\(hyport
  3438. abstract\(hyoperations are to be updates or removed. It may be generated by
  3439. the\ MTS.
  3440. .PP
  3441. This argument may have one of the following values:
  3442. .RT
  3443. .LP
  3444.     \(em
  3445.     \fBupdate\fR : the other arguments update the prevailing
  3446. controls;
  3447. .LP
  3448.     \(em
  3449.      \fBremove\fR : all controls are to be removed; the other arguments are 
  3450. to be ignored. 
  3451. .PP
  3452. In the absence of this argument, the defauld \fBupdate\fR shall be
  3453. assumed.
  3454. .sp 1P
  3455. .LP
  3456. 8.2.1.4.1.2\ \ 
  3457. \fIPermissible\(hyoperations\fR 
  3458. .sp 9p
  3459. .RT
  3460. .PP
  3461. This argument indicates the abstract\(hyoperations that the MTS\(hyuser 
  3462. may invoke on the\ MTS. 
  3463. .PP
  3464. This argument may have the value \fBallowed\fR or \fBprohibited\fR for 
  3465. each of the following: 
  3466. .RT
  3467. .LP
  3468.     \(em
  3469.     \fBmessage\(hysubmission\fR : the MTS\(hyuser may/may not invoke the
  3470. message\(hysubmission abstract\(hyoperation; and
  3471. .LP
  3472.     \(em
  3473.     \fBprobe\(hysubmission\fR : the MTS\(hyuser may/may not invoke the
  3474. probe\(hysubmission abstract\(hyoperation.
  3475. .PP
  3476. Other submission\(hyport abstract\(hyoperations are not subject to
  3477. controls, and may be invoked at any time.
  3478. .PP
  3479. In the absence of this argument, the abstract\(hyoperation that the
  3480. MTS\(hyuser may invoke on the\ MTS are unchanged. If no previous controls 
  3481. are in 
  3482. force, the MTS\(hyuser may invoke both the message\(hysubmission abstract\(hyoperation 
  3483. and the probe\(hysubmission abstract\(hyoperation. 
  3484. .bp
  3485. .RT
  3486. .sp 1P
  3487. .LP
  3488. 8.2.1.4.1.3\ \ \fIPermissible\(hylowest\(hypriority\fR 
  3489. .sp 9p
  3490. .RT
  3491. .PP
  3492. This argument contains the \fBpriority\fR of the lowest priority
  3493. message that the MTS\(hyuser shall submit to the\ MTS via the message\(hysubmission 
  3494. abstract\(hyoperation. It may be generated by the\ MTS.
  3495. .PP
  3496. This argument may have one of the following values of the \fBpriority\fR 
  3497. argument of the message\(hysubmission abstract\(hyoperation: \fBnormal, 
  3498. non\(hyurgent\fR or \fBurgent\fR 
  3499. .PP
  3500. In the absence of this argument, the \fBpriority\fR of the lowest priority 
  3501. message that the MTS\(hyuser shall submit to the\ MTS is unchanged. If 
  3502. no previous controls are in force, the MTS\(hyuser may submit messages 
  3503. of any priority. 
  3504. .RT
  3505. .sp 1P
  3506. .LP
  3507. 8.2.1.4.1.4\ \ \fIPermissible\(hymaximum\(hycontent\(hylength\fR 
  3508. .sp 9p
  3509. .RT
  3510. .PP
  3511. This argument contains the \fBcontent\(hylenght\fR , in octets, of the
  3512. longest\(hycontent message that the MTS\(hyuser shall submit to the\ MTS 
  3513. via the 
  3514. message\(hysubmission abstract\(hyoperation. It may be generated by the\ MTS.
  3515. .PP
  3516. In the absence of this argument, the
  3517. \fBpermissible\(hymaximum\(hycontent\(hylength\fR of a message that the 
  3518. MTS\(hyuser may submit to the\ MTS is unchanged. If no previous controls 
  3519. are in force, the content 
  3520. length is not explicitly limited.
  3521. .RT
  3522. .sp 1P
  3523. .LP
  3524. 8.2.1.4.1.5\ \ \fIPermissible\(hysecurity\(hycontext\fR 
  3525. .sp 9p
  3526. .RT
  3527. .PP
  3528. This argument temporarily limits the sensitivity of submission\(hyport 
  3529. abstract\(hyoperations (submission\(hysecurity\(hycontext) that the MTS\(hyuser 
  3530. may invoke on the\ MTS. It is a temporary restriction of the \fBsecurity\(hycontext\fR 
  3531. established when the association was initiated (see \(sc\ 8.1.1.1.1.3). 
  3532. It may be generated by the\ MTS. 
  3533. .PP
  3534. The \fBpermissible\(hysecurity\(hycontext\fR comprises one or more
  3535. \fBsecurity\(hylabels\fR from the set of \fBsecurity\(hylabels\fR established 
  3536. as the 
  3537. \fBsecurity\(hycontext\fR when the association was established.
  3538. .PP
  3539. In the absence of this argument, the \fBsecurity\(hycontext\fR of
  3540. submission\(hyport abstract\(hyoperations is unchanged.
  3541. .RT
  3542. .sp 1P
  3543. .LP
  3544. 8.2.1.4.2\ \ \fIResults\fR 
  3545. .sp 9p
  3546. .RT
  3547. .PP
  3548. Table 13/X.411 lists the results of the submission\(hycontrol
  3549. abstract\(hyoperation, and for each result qualifies its presence and identifies 
  3550. the clause in which the result is defined. 
  3551. .RT
  3552. .ce
  3553. \fBH.T. [T13.411]\fR 
  3554. .ce
  3555. TABLE\ 13/X.411
  3556. .ce
  3557. \fBSubmission\(hycontrol results\fR 
  3558. .ps 9
  3559. .vs 11
  3560. .nr VS 11
  3561. .nr PS 9
  3562. .TS
  3563. center box;
  3564. cw(90p) | cw(30p) | cw(36p) .
  3565. Result    Presence    Clause
  3566. _
  3567. .T&
  3568. lw(90p) | lw(30p) | lw(36p) .
  3569. T{
  3570. \fI\*QWaiting\*U results\fR
  3571. T}        
  3572. .T&
  3573. lw(90p) | cw(30p) | cw(36p) .
  3574. Waiting\(hyoperations    O    8.2.1.4.2.1
  3575. .T&
  3576. lw(90p) | cw(30p) | cw(36p) .
  3577. Waiting\(hymessages    O    8.2.1.4.2.2
  3578. .T&
  3579. lw(90p) | cw(30p) | cw(36p) .
  3580. T{
  3581. Waiting\(hyencoded\(hyinformation\(hytypes
  3582. T}    O    8.2.1.4.2.3
  3583. .T&
  3584. lw(90p) | cw(30p) | cw(36p) .
  3585. Waiting\(hycontent\(hytypes    O    8.2.1.4.2.4
  3586. _
  3587. .TE
  3588. .nr PS 9
  3589. .RT
  3590. .ad r
  3591. \fBTableau 13/X.411 [T13.411], p.\fR 
  3592. .sp 1P
  3593. .RT
  3594. .ad b
  3595. .RT
  3596. .sp 1P
  3597. .LP
  3598. 8.2.1.4.2.1\ \ \fIWaiting\(hyoperations\fR 
  3599. .sp 9p
  3600. .RT
  3601. .PP
  3602. This result indicates the abstract\(hyoperations being held by the
  3603. MTS\(hyuser, and that the MTS\(hyuser would invoke on the\ MTS if it were 
  3604. not for the prevailing controls. It may be generated by the MTS\(hyuser. 
  3605. .PP
  3606. This result may have the value \fBholding\fR or \fBnot\(hyholding\fR for 
  3607. each of the following: 
  3608. .RT
  3609. .LP
  3610.     \(em
  3611.     \fBmessage\(hysubmission\fR : the MTS user is/is not holding
  3612. messages, and would invoke the message\(hysubmission abstract\(hyoperation
  3613. on the\ MTS if it were not for the prevailing controls; and
  3614. .LP
  3615.     \(em
  3616.     \fBprobe\(hysubmission\fR : the MTS\(hyuser is/is not holding probes,
  3617. and would invoke the probe\(hysubmission abstract\(hyoperation on
  3618. the\ MTS if it were not for the prevailing controls.
  3619. .PP
  3620. In the absence of this result, it may be assumed that the MTS\(hyuser is 
  3621. not holding any messages or probes for submission to the\ MTS due to the 
  3622. prevailing controls.
  3623. .bp
  3624. .sp 1P
  3625. .LP
  3626. 8.2.1.4.2.2\ \ 
  3627. \fIWaiting\(hymessages\fR 
  3628. .sp 9p
  3629. .RT
  3630. .PP
  3631. This result indicates the kind of messages the MTS\(hyuser is holding for 
  3632. submission to the\ MTS, and would submit via the message\(hysubmission 
  3633. abstract\(hyoperation, if it were not for the prevailing controls. It may be
  3634. generated by the MTS\(hyuser.
  3635. .PP
  3636. This result may have one or more of the following values:
  3637. .RT
  3638. .LP
  3639.     \(em
  3640.      \fBlong\(hycontent\fR : the MTS\(hyuser has messages held for submission 
  3641. to the\ MTS which exceed the \fBpermissible\(hymaximum\(hycontent\(hylength\fR 
  3642. control currently in force;
  3643. .LP
  3644.     \(em
  3645.      \fBlow\(hypriority\fR : the MTS\(hyuser has messages held for submission 
  3646. to the\ MTS of a lower \fBpriority\fR than the \fBpermissible\(hylowest\(hypriority\fR 
  3647. control currently in force;
  3648. .LP
  3649.     \(em
  3650.      \fBother\(hysecurity\(hylabels\fR : the MTS\(hyuser has messages held 
  3651. for submission to the\ MTS bearing \fBmessage\(hysecurity\(hylabels\fR 
  3652. other 
  3653. than those permitted by the current security\(hycontext.
  3654. .PP
  3655. In the absence of this result, it may be assumed that the MTS\(hyuser is 
  3656. not holding any messages or probes for submission to the\ MTS due to the 
  3657. \fBpermissible\(hymaximum\(hycontent\(hylength\fR , \fBpermissible\(hylowest\(hypriority\fR 
  3658. or 
  3659. \fBpermissible\(hysecurity\(hycontext\fR controls currently in force.
  3660. .sp 1P
  3661. .LP
  3662. 8.2.1.4.2.3\ \ \fIWaiting\(hyencoded\(hyinformation\(hytypes\fR 
  3663. .sp 9p
  3664. .RT
  3665. .PP
  3666. This result indicates the \fBencoded\(hyinformation\(hytypes in the\fR 
  3667. \fBcontent\fR of any messages held by the MTS\(hyuser for submission to 
  3668. the\ MTS due to prevailing controls. It may be generated by the MTS\(hyuser. 
  3669. .PP
  3670. In the absence of this result, the \fBencoded\(hyinformation\(hytypes\fR 
  3671. of any messages held by the MTS\(hyuser for submission to the\ MTS are 
  3672. \fBunspecified\fR . 
  3673. .RT
  3674. .sp 1P
  3675. .LP
  3676. 8.2.1.4.2.4\ \ \fIWaiting\(hycontent\(hytypes\fR 
  3677. .sp 9p
  3678. .RT
  3679. .PP
  3680. This result indicates the \fBcontent\(hytypes\fR of any messages held by 
  3681. the MTS\(hyuser for submission to the\ MTS due to prevailing controls. 
  3682. It may be 
  3683. generated by the MTS\(hyuser.
  3684. .PP
  3685. In the absence of this result, the \fBcontent\(hytypes\fR of any messages
  3686. held by the MTS\(hyuser for submission to the\ MTS are unspecified.
  3687. .RT
  3688. .sp 1P
  3689. .LP
  3690. 8.2.1.4.3\ \ \fIAbstract\(hyerrors\fR 
  3691. .sp 9p
  3692. .RT
  3693. .PP
  3694. Table 14/X.411 lists the abstract\(hyerrors that may disrupt the
  3695. submission\(hycontrol abstract\(hyoperation, and for each abstract\(hyerror 
  3696. identifies the clause in which the abstract\(hyerror is defined. 
  3697. .RT
  3698. .ce
  3699. \fBH.T. [T14.411]\fR 
  3700. .ce
  3701. TABLE\ 14/X.411
  3702. .ce
  3703. \fBSubmission\(hycontrol abstract\(hyerrors\fR 
  3704. .ps 9
  3705. .vs 11
  3706. .nr VS 11
  3707. .nr PS 9
  3708. .TS
  3709. center box;
  3710. cw(90p) | cw(36p) .
  3711. Abstract\(hyerror    Clause
  3712. _
  3713. .T&
  3714. lw(90p) | cw(36p) .
  3715. Security\(hyerror    8.2.2.8\ 
  3716. .T&
  3717. lw(90p) | cw(36p) .
  3718. Remote\(hybind\(hyerror    8.2.2.10
  3719. _
  3720. .TE
  3721. .nr PS 9
  3722. .RT
  3723. .ad r
  3724. \fBTableau 14/X.411 [T14.411], p.\fR 
  3725. .sp 1P
  3726. .RT
  3727. .ad b
  3728. .RT
  3729. .sp 1P
  3730. .LP
  3731. 8.2.2
  3732.     \fIAbstract\(hyerrors\fR 
  3733. .sp 9p
  3734. .RT
  3735. .PP
  3736. This section defines the following submission\(hyport
  3737. abstract\(hyerrors:
  3738. .RT
  3739. .LP
  3740.     a)
  3741.     submission\(hycontrol\(hyviolated
  3742. .LP
  3743.     b)
  3744.     element\(hyof\(hyservice\(hynot\(hysubscribed
  3745. .LP
  3746.     c)
  3747.     deferred\(hydelivery\(hycancellation\(hyrejected
  3748. .LP
  3749.     d)
  3750.     originator\(hyinvalid
  3751. .LP
  3752.     e)
  3753.     recipient\(hyimproperly\(hyspecified
  3754. .LP
  3755.     f
  3756. )
  3757.     message\(hysubmission\(hyidentifier\(hyinvalid
  3758. .LP
  3759.     g)
  3760.     inconsistent\(hyrequest
  3761. .LP
  3762.     h)
  3763.     security\(hyerror
  3764. .LP
  3765.     i)
  3766.     unsupported\(hycritical\(hyfunction
  3767. .LP
  3768.     j)
  3769.     remote\(hybind\(hyerror.
  3770. .bp
  3771. .sp 1P
  3772. .LP
  3773. 8.2.2.1
  3774.     \fISubmission\(hycontrol\(hyviolated\fR 
  3775. .sp 9p
  3776. .RT
  3777. .PP
  3778. The submission\(hycontrol\(hyviolated abstract\(hyerror reports the
  3779. violation by the MTS\(hyuser of a control on submission\(hyport services 
  3780. imposed by the\ MTS via the submission\(hycontrol service. 
  3781. .PP
  3782. The submission\(hycontrol\(hyviolated abstract\(hyerror has no
  3783. parameters.
  3784. .RT
  3785. .sp 1P
  3786. .LP
  3787. 8.2.2.2
  3788.     \fIElement\(hyof\(hyservice\(hynot\(hysubscribed\fR 
  3789. .sp 9p
  3790. .RT
  3791. .PP
  3792. The element\(hyof\(hyservice\(hynot\(hysubscribed service reports that the
  3793. requested abstract\(hyoperation cannot be provided by the\ MTS because 
  3794. the MTS\(hyuser has not subscribed to one of the elements\(hyof\(hyservice 
  3795. the request requires. 
  3796. .PP
  3797. The element\(hyof\(hyservice\(hynot\(hysubscribed abstract\(hyerror has no
  3798. parameters.
  3799. .RT
  3800. .sp 1P
  3801. .LP
  3802. 8.2.2.3
  3803.     \fIDeferred\(hydelivery\(hycancellation\(hyrejected\fR 
  3804. .sp 9p
  3805. .RT
  3806. .PP
  3807. The deferred\(hydelivery\(hycancellation\(hyrejected abstract\(hyerror 
  3808. reports that the\ MTS cannot cancel the deferred\(hydelivery of a message, 
  3809. either because the message has already been progressed for transfer and/or 
  3810. delivery, or 
  3811. because the\ MTS had provided the originator with \fBproof\(hyof\(hysubmission\fR 
  3812. .PP
  3813. The deferred\(hydelivery\(hycancellation\(hyrejected abstract\(hyerror has no
  3814. parameters.
  3815. .RT
  3816. .sp 1P
  3817. .LP
  3818. 8.2.2.4
  3819.     \fIOriginator\(hyinvalid\fR 
  3820. .sp 9p
  3821. .RT
  3822. .PP
  3823. The originator\(hyinvalid abstract\(hyerror reports that the message or 
  3824. probe cannot be submitted because the originator is incorrectly identified. 
  3825. .PP
  3826. The originator\(hyinvalid abstract\(hyerror has no parameters.
  3827. .RT
  3828. .sp 1P
  3829. .LP
  3830. 8.2.2.5
  3831.     \fIRecipient\(hyimproperly\(hyspecified\fR 
  3832. .sp 9p
  3833. .RT
  3834. .PP
  3835. The recipient\(hyimproperly\(hyspecified abstract\(hyerror reports that 
  3836. the message or probe cannot be submitted because one or more recipients 
  3837. are 
  3838. improperly specified.
  3839. .PP
  3840. The recipient\(hyimproperly\(hyspecified abstract\(hyerror has the following
  3841. parameters, generated by the\ MTS.
  3842. .RT
  3843. .LP
  3844.     \(em
  3845.      \fBimproperly\(hyspecified\(hyrecipients\fR : the improperly specified 
  3846. \fBrecipient\(hyname(s)\fR . 
  3847. .sp 1P
  3848. .LP
  3849. 8.2.2.6
  3850.     \fIMessage\(hysubmission\(hyidentifier\(hyinvalid\fR 
  3851. .sp 9p
  3852. .RT
  3853. .PP
  3854. The message\(hysubmission\(hyidentifier\(hyinvalid abstract\(hyerror reports
  3855. that the deferred\(hydelivery of a message cannot be cancelled because the
  3856. specified \fBmessage\(hysubmission\(hyidentifier\fR is invalid.
  3857. .PP
  3858. The message\(hysubmission\(hyidentifier\(hyinvalid abstract\(hyerror has no
  3859. parameters.
  3860. .RT
  3861. .sp 1P
  3862. .LP
  3863. 8.2.2.7
  3864.     \fIInconsistent\(hyrequest\fR 
  3865. .sp 9p
  3866. .RT
  3867. .PP
  3868. The inconsistent\(hyrequest abstract\(hyerror reports that the requested 
  3869. abstract\(hyoperation cannot be provided by the\ MTS because the MTS\(hyuser 
  3870. has made an inconsistent request. 
  3871. .PP
  3872. The inconsistent\(hyrequest abstract\(hyerror has no parameters.
  3873. .RT
  3874. .sp 1P
  3875. .LP
  3876. 8.2.2.8
  3877.     \fISecurity\(hyerror\fR 
  3878. .sp 9p
  3879. .RT
  3880. .PP
  3881. The security\(hyerror abstract\(hyerror reports that the requested
  3882. abstract\(hyoperation could not be provided by the\ MTS because it would 
  3883. violate 
  3884. the security\(hypolicy in force.
  3885. .PP
  3886. The security\(hyerror abstract\(hyerror has the following parameters,
  3887. generated by the\ MTS:
  3888. .RT
  3889. .LP
  3890.     \(em
  3891.     \fBsecurity\(hyproblem\fR : an identifier for the cause of the
  3892. violation of the security\(hypolicy.
  3893. .sp 1P
  3894. .LP
  3895. 8.2.2.9
  3896.     \fIUnsupported\(hycritical\(hyfunction\fR 
  3897. .sp 9p
  3898. .RT
  3899. .PP
  3900. The unsupported\(hycritical\(hyfunction abstract\(hyerror reports that an
  3901. argument of the abstract\(hyoperation was marked as \fBcritical\(hyfor\(hysubmission\fR 
  3902. (see \(sc\ 9.1) but is unsupported by the\ MTS. 
  3903. .PP
  3904. The unsupported\(hycritical\(hyfunction abstract\(hyerror has no
  3905. parameters.
  3906. .RT
  3907. .sp 1P
  3908. .LP
  3909. 8.2.2.10\ \ 
  3910. \fIRemote\(hybind\(hyerror\fR 
  3911. .sp 9p
  3912. .RT
  3913. .PP
  3914. The remote\(hybind\(hyerror abstract\(hyerror reports that the requested
  3915. abstract\(hyoperation cannot be provided by the\ MS because the\ MS is 
  3916. unable to 
  3917. bind to the\ MTS. Note that this abstract\(hyerror only occurs on indirect
  3918. submission to the\ MTS via an\ MS.
  3919. .PP
  3920. The remote\(hybind\(hyerror abstract\(hyerror has no parameters.
  3921. .RT
  3922. .LP
  3923. .bp
  3924.