home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / ccitt / 1988 / troff / 8_7_09.tro < prev    next >
Text File  |  1991-12-22  |  95KB  |  3,129 lines

  1. .rs
  2. .\" Troff code generated by TPS Convert from ITU Original Files
  3. .\"                 Not Copyright (~c) 1991 
  4. .\"
  5. .\" Assumes tbl, eqn, MS macros, and lots of luck.
  6. .TA 1c 2c 3c 4c 5c 6c 7c 8c
  7. .ds CH
  8. .ds CF
  9. .EQ
  10. delim @@
  11. .EN
  12. .nr LL 40.5P
  13. .nr ll 40.5P
  14. .nr HM 3P
  15. .nr FM 6P
  16. .nr PO 4P
  17. .nr PD 9p
  18. .po 4P
  19.  
  20. .rs
  21. \v'|.5i'
  22. .sp 1P
  23. .LP
  24. 8.3
  25.     \fIDelivery port\fR 
  26. .sp 9p
  27. .RT
  28. .PP
  29. This paragraph defines the abstract\(hyoperations and abstract\(hyerrors 
  30. which occur at a delivery\(hyport. 
  31. .EF '%    Fascicle\ VIII.7\ \(em\ Rec.\ X.411''
  32. .OF '''Fascicle\ VIII.7\ \(em\ Rec.\ X.411    %'
  33. .RT
  34. .sp 1P
  35. .LP
  36. 8.3.1
  37.     \fIAbstract\(hyoperations\fR 
  38. .sp 9p
  39. .RT
  40. .PP
  41. This clause defines the following delivery\(hyport
  42. abstract\(hyoperations:
  43. .RT
  44. .LP
  45.     a)
  46.     message\(hydelivery
  47. .LP
  48.     b)
  49.     report\(hydelivery
  50. .LP
  51.     c)
  52.     delivery\(hycontrol.
  53. .sp 1P
  54. .LP
  55. 8.3.1.1
  56.     \fIMessage\(hydelivery\fR 
  57. .sp 9p
  58. .RT
  59. .PP
  60. The message\(hydelivery abstract\(hyoperation enables the MTS to deliver 
  61. a message to an MTS\(hyuser. 
  62. .PP
  63. The MTS\(hyuser shall not refuse delivery of a message unless the
  64. delivery would violate the delivery\(hycontrol restrictions then in force.
  65. .RT
  66. .sp 1P
  67. .LP
  68. 8.3.1.1.1\ \ \fIArguments\fR 
  69. .sp 9p
  70. .RT
  71. .PP
  72. Table 15/X.411 lists the arguments of the message\(hydelivery
  73. abstract\(hyoperation, and for each argument qualifies its presence and 
  74. identifies the clause in which the argument is defined. 
  75. .RT
  76. .sp 1P
  77. .LP
  78. 8.3.1.1.1.1\ \ \fIMessage\(hydelivery\(hyidentifier\fR 
  79. .sp 9p
  80. .RT
  81. .PP
  82. This argument contains an \fBMTS\(hyidentifer\fR that distinguishes the
  83. message from all other messages at the delivery\(hyport. It shall be generated 
  84. by the MTS, and shall have the same value as the \fBmessage\(hysubmission\(hyidentifier\fR 
  85. supplied to the originator of the message when the message was submitted. 
  86. .RT
  87. .sp 1P
  88. .LP
  89. 8.3.1.1.1.2\ \ \fIMessage\(hydelivery\(hytime\fR 
  90. .sp 9p
  91. .RT
  92. .PP
  93. This argument contains the \fBtime\fR at which delivery occurs and at which 
  94. the MTS is relinquishing responsibility for the message. It shall be 
  95. generated by the MTS.
  96. .PP
  97. In the case of physical delivery, this argument indicates the \fBtime\fR 
  98. at which the PDAU has taken responsibility for printing and further delivery 
  99. of the message. 
  100. .PP
  101. The value of this argument shall be the same as the value of the
  102. \fBmessage\(hydelivery\(hytime\fR argument reported to the originator of 
  103. the message (see \(sc\ 8.3.1.2.1.8) in a delivery\(hyreport. 
  104. .RT
  105. .sp 1P
  106. .LP
  107. 8.3.1.1.1.3\ \ 
  108. \fIThis\(hyrecipient\(hyname\fR 
  109. .sp 9p
  110. .RT
  111. .PP
  112. This argument contains the \fBOR\(hyname\fR of the recipient to whom the 
  113. message is being delivered. It shall be generated by the MTS. 
  114. .PP
  115. The value of this argument shall be the same as the value of the
  116. \fBactual\(hyrecipient\(hyname\fR argument reported to the originator of 
  117. the message (see \(sc\ 8.3.1.2.1.2) in a delivery\(hyreport. 
  118. .PP
  119. The \fBthis\(hyrecipient\(hyname\fR contains the \fBOR\(hyname\fR of the 
  120. individual 
  121. recipient, it shall not contain the \fBOR\(hyname\fR of a DL.
  122. .PP
  123. The \fBOR\(hyname\fR of the intended\(hyrecipient (if different, and the 
  124. message has been redirected) is contained in the \fBintended\(hyrecipient\(hyname\fR 
  125. argument.
  126. .RT
  127. .sp 1P
  128. .LP
  129. 8.3.1.1.1.4\ \ 
  130. \fIIntended\(hyrecipient\(hyname\fR 
  131. .sp 9p
  132. .RT
  133. .PP
  134. This argument contains the \fBOR\(hyname\fR of the intended\(hyrecipient 
  135. of the message if the message has been redirected and the time at which 
  136. the 
  137. redirection was performed. It may be generated by the MTS. A different 
  138. value of this argument may be present for each occasion the message was 
  139. redirected. 
  140. .PP
  141. This argument comprises an \fBoriginally\(hyintended\(hyrecipient\(hyname\fR 
  142. and an \fBintended\(hyrecipient\(hyname\fR . On the first occasion a message 
  143. is redirected, both the \fBoriginally\(hyintended\(hyrecipient\(hyname\fR 
  144. and the \fBintended\(hyrecipient\(hyname\fR 
  145. contain the \fBrecipient\(hyname\fR originally\(hyspecified by the originator 
  146. of the 
  147. message. Subsequent redirections cause further \fBrecipient\(hynames\fR 
  148. to be appended to the list of \fBintended\(hyrecipient\(hynames\fR . 
  149. .PP
  150. The \fBintended\(hyrecipient\(hyname\fR contains the \fBOR\(hyname\fR of 
  151. an individual or DL intended\(hyrecipient and the time at which the message 
  152. was redirected to 
  153. an alternate recipient.
  154. .bp
  155. .RT
  156. .ce
  157. \fBH.T. [T15.411]\fR 
  158. .ce
  159. TABLE\ 15/X.411
  160. .ce
  161. \fBMessage\(hydelivery arguments\fR 
  162. .ps 9
  163. .vs 11
  164. .nr VS 11
  165. .nr PS 9
  166. .TS
  167. center box;
  168. cw(114p) | cw(30p) | cw(36p) .
  169. Argument    Presence    Clause
  170. _
  171. .T&
  172. lw(114p) | lw(30p) | lw(36p) .
  173. \fIDelivery arguments\fR        
  174. .T&
  175. lw(114p) | cw(30p) | cw(36p) .
  176. T{
  177. Message\(hydelivery\(hyidentifier
  178. T}    M    8.3.1.1.1.1\ 
  179. .T&
  180. lw(114p) | cw(30p) | cw(36p) .
  181. Message\(hydelivery\(hytime    M    8.3.1.1.1.2\ 
  182. .T&
  183. lw(114p) | cw(30p) | cw(36p) .
  184. Message\(hysubmission\(hytime    M    8.2.1.1.2.2\ 
  185. .T&
  186. lw(114p) | lw(30p) | lw(36p) .
  187. \fIOriginator argument\fR        
  188. .T&
  189. lw(114p) | cw(30p) | cw(36p) .
  190. Originator\(hyname    M    8.2.1.1.1.1\ 
  191. .T&
  192. lw(114p) | lw(30p) | lw(36p) .
  193. \fIRecipient arguments\fR        
  194. .T&
  195. lw(114p) | cw(30p) | cw(36p) .
  196. This\(hyrecipient\(hyname    M    8.3.1.1.1.3\ 
  197. .T&
  198. lw(114p) | cw(30p) | cw(36p) .
  199. Intended\(hyrecipient\(hyname    C    8.3.1.1.1.4\ 
  200. .T&
  201. lw(114p) | cw(30p) | cw(36p) .
  202. Redirection\(hyreason    C    8.3.1.1.1.5\ 
  203. .T&
  204. lw(114p) | cw(30p) | cw(36p) .
  205. Other\(hyrecipient\(hynames    C    8.3.1.1.1.6\ 
  206. .T&
  207. lw(114p) | cw(30p) | cw(36p) .
  208. DL\(hyexpansion\(hyhistory    C    8.3.1.1.1.7\ 
  209. .T&
  210. lw(114p) | lw(30p) | lw(36p) .
  211. \fIPriority argument\fR        
  212. .T&
  213. lw(114p) | cw(30p) | cw(36p) .
  214. Priority    C    8.2.1.1.1.8\ 
  215. .T&
  216. lw(114p) | lw(30p) | lw(36p) .
  217. T{
  218. \fIConversion arguments\fR
  219. T}        
  220. .T&
  221. lw(114p) | cw(30p) | cw(36p) .
  222. T{
  223. Implicit\(hyconversion\(hyprohibited
  224. T}    C    8.2.1.1.1.9\ 
  225. .T&
  226. lw(114p) | cw(30p) | cw(36p) .
  227. T{
  228. Conversion\(hywith\(hyloss\(hyprohibited
  229. T}    C    8.2.1.1.1.10
  230. .T&
  231. lw(114p) | cw(30p) | cw(36p) .
  232. T{
  233. Converted\(hyencoded\(hyinformation\(hytypes
  234. T}    C    8.3.1.1.1.8\ 
  235. .T&
  236. lw(114p) | lw(30p) | lw(36p) .
  237. T{
  238. \fIDelivery method argument\fR
  239. T}        
  240. .T&
  241. lw(114p) | cw(30p) | cw(36p) .
  242. T{
  243. Requested\(hydelivery\(hymethod
  244. T}    C    8.2.1.1.1.14
  245. .T&
  246. lw(114p) | lw(30p) | lw(36p) .
  247. T{
  248. \fIPhysical delivery arguments\fR
  249. T}        
  250. .T&
  251. lw(114p) | cw(30p) | cw(36p) .
  252. T{
  253. Physical\(hyforwarding\(hyprohibited
  254. T}    C    8.2.1.1.1.15
  255. .T&
  256. lw(114p) | cw(30p) | cw(36p) .
  257. T{
  258. Physical\(hyforwarding\(hyaddress\(hyrequest
  259. T}    C    8.2.1.1.1.16
  260. .T&
  261. lw(114p) | cw(30p) | cw(36p) .
  262. Physical\(hydelivery\(hymodes    C    8.2.1.1.1.17
  263. .T&
  264. lw(114p) | cw(30p) | cw(36p) .
  265. Registered\(hymail\(hytype    C    8.2.1.1.1.18
  266. .T&
  267. lw(114p) | cw(30p) | cw(36p) .
  268. T{
  269. Recipient\(hynumber\(hyfor\(hyadvice
  270. T}    C    8.2.1.1.1.19
  271. .T&
  272. lw(114p) | cw(30p) | cw(36p) .
  273. T{
  274. Physical\(hyrendition\(hyattributes
  275. T}    C    8.2.1.1.1.20
  276. .T&
  277. lw(114p) | cw(30p) | cw(36p) .
  278. T{
  279. Originator\(hyreturn\(hyaddress
  280. T}    C    8.2.1.1.1.21
  281. .T&
  282. lw(114p) | cw(30p) | cw(36p) .
  283. T{
  284. Physical\(hydelivery\(hyreport\(hyrequest
  285. T}    C    8.2.1.1.1.24
  286. .T&
  287. lw(114p) | lw(30p) | lw(36p) .
  288. \fISecurity arguments\fR        
  289. .T&
  290. lw(114p) | cw(30p) | cw(36p) .
  291. Originator\(hycertificate    C    8.2.1.1.1.25
  292. .T&
  293. lw(114p) | cw(30p) | cw(36p) .
  294. Message\(hytoken    C    8.2.1.1.1.26
  295. .T&
  296. lw(114p) | cw(30p) | cw(36p) .
  297. T{
  298. Content\(hyconfidentiality\(hyalgorithm\(hyidentifier
  299. T}    C    8.2.1.1.1.27
  300. .T&
  301. lw(114p) | cw(30p) | cw(36p) .
  302. Content\(hyintegrity\(hycheck    C    8.2.1.1.1.28
  303. .T&
  304. lw(114p) | cw(30p) | cw(36p) .
  305. T{
  306. Message\(hyorigin\(hyauthentication\(hycheck
  307. T}    C    8.2.1.1.1.29
  308. .T&
  309. lw(114p) | cw(30p) | cw(36p) .
  310. Message\(hysecurity\(hylabel    C    8.2.1.1.1.30
  311. .T&
  312. lw(114p) | cw(30p) | cw(36p) .
  313. T{
  314. Proof\(hyof\(hydelivery\(hyrequest
  315. T}    C    8.2.1.1.1.32
  316. .T&
  317. lw(114p) | lw(30p) | lw(36p) .
  318. \fIContent arguments\fR        
  319. .T&
  320. lw(114p) | cw(30p) | cw(36p) .
  321. T{
  322. Original\(hyencoded\(hyinformation\(hytypes
  323. T}    C    8.2.1.1.1.33
  324. .T&
  325. lw(114p) | cw(30p) | cw(36p) .
  326. Content\(hytype    M    8.2.1.1.1.34
  327. .T&
  328. lw(114p) | cw(30p) | cw(36p) .
  329. Content\(hyidentifier    C    8.2.1.1.1.35
  330. .T&
  331. lw(114p) | cw(30p) | cw(36p) .
  332. Content    M    8.2.1.1.1.37
  333. _
  334. .TE
  335. .nr PS 9
  336. .RT
  337. .ad r
  338. \fBTable 15/X.411 [T15.411], p.\fR 
  339. .sp 1P
  340. .RT
  341. .ad b
  342. .RT
  343. .LP
  344. .bp
  345. .sp 1P
  346. .LP
  347. 8.3.1.1.1.5\ \ 
  348. \fIRedirection\(hyreason\fR 
  349. .sp 9p
  350. .RT
  351. .PP
  352. This argument indicates the reason the message has been redirected to an 
  353. alternate\(hyrecipient. It shall be generated by the MTS on each occasion 
  354. that redirection occurs. A different value of this argument may be present
  355. for each occasion the message is redirected.
  356. .PP
  357. This argument may have one of the following values:
  358. .RT
  359. .LP
  360.     \(em
  361.     \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR : the
  362. intended\(hyrecipient of the message requested that the message be
  363. redirected to a \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR ; the
  364. originator of the message did not prohibit recipient\(hyreassignment (see
  365. \(sc 8.2.1.1.1.4); the MTS redirected the message to the
  366. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR ;
  367. .LP
  368.     \(em
  369.     \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR : the message could
  370. not be delivered to the intended\(hyrecipient or
  371. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR (if registered); the
  372. \fBoriginator\(hyrequested\(hyalternate\(hyrecipient\fR argument identified an
  373. alternate\(hyrecipient requested by the originator of the message; the
  374. MTS redirected the message to the
  375. \fBoriginator\(hyrequested\(hyalternate\(hyrecipient;
  376. .LP
  377.     \(em
  378.     \fBrecipient\(hyMD\(hyassigned\(hyalternate\(hyrecipient\fR : the
  379. \fBrecipient\(hyname\fR argument did not identify a recipient MTS\(hyuser; the
  380. \fBalternate\(hyrecipient\(hyallowed\fR argument generated by the originator of
  381. the message allowed delivery to an alternate\(hyrecipient; the MTS
  382. redirected the message to an alternate\(hyrecipient assigned by the
  383. recipient\(hyMD to receive such messages.
  384. .sp 1P
  385. .LP
  386. 8.3.1.1.1.6\ \ \fIOther\(hyrecipient\(hynames\fR 
  387. .sp 9p
  388. .RT
  389. .PP
  390. This argument contains the originally\(hyspecified \fBOR\(hynames\fR of 
  391. all recipients other than those identified by the 
  392. \fBoriginally\(hyintended\(hyrecipient\(hyname\fR argument, if present, and the
  393. \fBthis\(hyrecipient\(hyname\fR argument, if the originator of the message 
  394. requested 
  395. disclosure of other recipients (with the \fBdisclosure\(hyof\(hyrecipients\fR 
  396. argument of the message\(hysubmission abstract\(hyoperation). It may be 
  397. generated by the MTS. A different value of this argument may be present 
  398. for each originally\(hyspecified recipient other than the \fBthis\(hyrecipient\(hyname\fR 
  399. to which the message is being 
  400. delivered.
  401. .PP
  402. Each \fBother\(hyrecipient\(hyname\fR contains the \fBOR\(hyname\fR of 
  403. an individual 
  404. recipient or a DL.
  405. .RT
  406. .sp 1P
  407. .LP
  408. 8.3.1.1.1.7\ \ \fIDL\(hyexpansion\(hyhistory\fR 
  409. .sp 9p
  410. .RT
  411. .PP
  412. This argument contains the sequence of \fBOR\(hynames\fR of any DLs which 
  413. have been expanded to add recipients to the copy of the message delivered 
  414. to 
  415. the recipient and the time of each expansion. It shall be generated by 
  416. the MTS if any DL\(hyexpansion has occured. 
  417. .RT
  418. .sp 1P
  419. .LP
  420. 8.3.1.1.1.8\ \ \fIConverted\(hyencoded\(hyinformation\(hytypes\fR 
  421. .sp 9p
  422. .RT
  423. .PP
  424. This argument identifies the \fBencoded\(hyinformation\(hytypes\fR of the
  425. message \fBcontent\fR after conversion, if conversion took place. It may be
  426. generated by the MTS.
  427. .RT
  428. .sp 1P
  429. .LP
  430. 8.3.1.1.2\ \ \fIResults\fR 
  431. .sp 9p
  432. .RT
  433. .PP
  434. Table 16/X.411 lists the results of the message\(hydelivery
  435. abstract\(hyoperation, and for each result qualifies its presence and identifies 
  436. the clause in which the result is defined. 
  437. .RT
  438. .ce
  439. \fBH.T. [T16.411]\fR 
  440. .ce
  441. TABLE\ 16/X.411
  442. .ce
  443. \fBMessage\(hydelivery results\fR 
  444. .ps 9
  445. .vs 11
  446. .nr VS 11
  447. .nr PS 9
  448. .TS
  449. center box;
  450. cw(90p) | cw(30p) | cw(36p) .
  451. Result    Presence    Clause
  452. _
  453. .T&
  454. lw(90p) | lw(30p) | lw(36p) .
  455. T{
  456. \fIProof of delivery results\fR
  457. T}        
  458. .T&
  459. lw(90p) | cw(30p) | cw(36p) .
  460. Recipient\(hycertificate    O    8.3.1.1.2.1
  461. .T&
  462. lw(90p) | cw(30p) | cw(36p) .
  463. Proof\(hyof\(hydelivery    C    8.3.1.1.2.2
  464. _
  465. .TE
  466. .nr PS 9
  467. .RT
  468. .ad r
  469. \fBTable 16/X.411 [T16.411], p.\fR 
  470. .sp 1P
  471. .RT
  472. .ad b
  473. .RT
  474. .LP
  475. .bp
  476. .sp 1P
  477. .LP
  478. 8.3.1.1.2.1\ \ 
  479. \fIRecipient\(hycertificate\fR 
  480. .sp 9p
  481. .RT
  482. .PP
  483. This argument contains the \fBcertificate\fR of the recipient of the
  484. message. It shall be generated by a trusted source
  485. (e.g.\ certification\(hyauthority), and may be supplied by the recipient of the
  486. message, if the originator of the message requested \fBproof\(hyof\(hydelivery\fR 
  487. (see 
  488. \(sc\ 8.2.1.1.1.32) and an asymmetric\(hyencryption\(hyalgorithm is used 
  489. to compute the \fBproof\(hyof\(hydelivery\fR . 
  490. .PP
  491. The \fBrecipient\(hycertificate\fR may be used to convey a verified copy 
  492. of the public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  493. ) of the recipient of the message. 
  494. .PP
  495. The recipient's public\(hyasymmetric\(hyencryption\(hykey may be used by the
  496. originator of the message to validate the \fBproof\(hyof\(hydelivery\fR .
  497. .RT
  498. .sp 1P
  499. .LP
  500. 8.3.1.1.2.2\ \ 
  501. \fIProof\(hyof\(hydelivery\fR 
  502. .sp 9p
  503. .RT
  504. .PP
  505. This argument provides the originator of the message with proof
  506. that the message has been delivered to the recipient (to provide the proof 
  507. of delivery element\(hyof\(hyservice as defined in Recommendation\ X.400). 
  508. Depending on the encryption\(hyalgorithm used and the security\(hypolicy 
  509. in force, this argument may also provide the non\(hyrepudiation of delivery 
  510. element\(hyof\(hyservice (as 
  511. defined in Recommendation\ X.400). It shall be generated by the recipient 
  512. of the message, if the originator of the message requested \fBproof\(hyof\(hydelivery\fR 
  513. (see 
  514. \(sc\ 8.2.1.1.1.32).
  515. .PP
  516. The \fBproof\(hyof\(hydelivery\fR is computed using the algorith identified 
  517. by the \fBproof\(hyof\(hydelivery\(hyalgorithm\(hyidentifier\fR (an \fBalgorithm\(hyidentifier\fR 
  518. ). 
  519. .PP
  520. The \fBproof\(hyof\(hydelivery\fR contains the\fR \fBproof\(hyof\(hydelivery\(hyalgorithm\(hyidentifier\fR 
  521. , and an encrypted function (e.g.,\ a 
  522. compressed or hashed version) of the \fBproof\(hyof\(hydelivery\(hyalgorithm\(hyidentifier\fR 
  523. , the \fBdelivery\(hytime\fR , and the \fBthis\(hyrecipient\(hyname\fR 
  524. , the 
  525. \fBoriginally\(hyintended\(hyrecipient\(hyname\fR , the message \fBcontent\fR 
  526. , the 
  527. \fBcontent\(hyidentifier\fR , and the \fBmessage\(hysecurity\(hylabel\fR 
  528. of the delivered 
  529. message. Optional components are included in the \fBproof\(hyof\(hydelivery\fR 
  530. if they 
  531. are present in the delivered message. Note that the \fBproof\(hyof\(hydelivery\fR 
  532. is 
  533. computed using the clear (i.e. unencrypted) message \fBcontent\fR .
  534. .PP
  535. Note that receipt of this argument provides the originator of the
  536. message with proof of delivery of the message to the recipient. Non\(hyreceipt 
  537. of this argument provides neither proof of delivery nor proof of non\(hydelivery 
  538. (unless a secure route and trusted functionality are employed).
  539. .PP
  540. If an asymmetric\(hyencryption\(hyalgorithm is used, the \fBproof\(hyof\(hydelivery\fR 
  541. may be computed by the recipient of the message using the recipient's 
  542. secret\(hyasymmetric\(hyencryption\(hykey. The originator of the message 
  543. may validate 
  544. the \fBproof\(hyof\(hydelivery\fR using the recipient's public asymmetric\(hyencryption\(hykey 
  545. (\fBsubject\(hypublic\(hykey\fR ) derived from the \fBrecipient\(hycertificate\fR 
  546. . An asymmetric \fBproof\(hyof\(hydelivery\fR may also provide for non\(hyrepudiation 
  547. of delivery. 
  548. .PP
  549. If a symmetric\(hyalgorithm is used, a symmetric\(hyencryption\(hykey is 
  550. used by the recipient to compute the \fBproof\(hyof\(hydelivery\fR , and 
  551. by the originator 
  552. to validate the \fBproof\(hyof\(hydelivery\fR . Note that if a
  553. symmetric\(hyencryption\(hy
  554. algorithm is used then the \fBproof\(hyof\(hydelivery\fR can only provide 
  555. non repudiation of delivery if the security\(hypolicy in force provides 
  556. for the involvement of a third party acting as a notary. The means by which 
  557. the symmetric\(hyencryption\(hykey is distributed is not currently defined 
  558. by this 
  559. Recommendation.
  560. .RT
  561. .sp 1P
  562. .LP
  563. 8.3.1.1.3\ \ \fIAbstract\(hyerrors\fR 
  564. .sp 9p
  565. .RT
  566. .PP
  567. Table 17/X.411 lists the abstract\(hyerrors that may disrupt the
  568. message\(hydelivery abstract\(hyoperation, and for each abstract\(hyerror 
  569. identifies the clause in which the abstract\(hyerror is defined. 
  570. .RT
  571. .ce
  572. \fBH.T. [T17.411]\fR 
  573. .ce
  574. TABLE\ 17/X.411
  575. .ce
  576. \fBMessage\(hydelivery abstract\(hyerrors\fR 
  577. .ps 9
  578. .vs 11
  579. .nr VS 11
  580. .nr PS 9
  581. .TS
  582. center box;
  583. cw(90p) | cw(36p) .
  584. Abstract\(hyerror    Clause
  585. _
  586. .T&
  587. lw(90p) | cw(36p) .
  588. T{
  589. Delivery\(hycontrol\(hyviolated
  590. T}    8.3.2.1\ 
  591. .T&
  592. lw(90p) | cw(36p) .
  593. Security\(hyerror    8.3.2.3\ 
  594. .T&
  595. lw(90p) | cw(36p) .
  596. T{
  597. Unsupported\(hycritical\(hyfunction
  598. T}    8.3.2.4\ 
  599. _
  600. .TE
  601. .nr PS 9
  602. .RT
  603. .ad r
  604. \fBTable 17/X.411 [T17.411], p.\fR 
  605. .sp 1P
  606. .RT
  607. .ad b
  608. .RT
  609. .LP
  610. .bp
  611. .sp 1P
  612. .LP
  613. 8.3.1.2
  614.     \fIReport\(hydelivery\fR 
  615. .sp 9p
  616. .RT
  617. .PP
  618. The \fBreport\(hydelivery\fR abstract\(hyoperation enables the MTS to
  619. acknowledge to the MTS\(hyuser one or more outcomes of a previous invocation of
  620. the message\(hysubmission or probe\(hysubmission abstract\(hyoperations.
  621. .PP
  622. For the message\(hysubmission abstract\(hyoperation, the report\(hydelivery
  623. abstract\(hyoperation indicates the delivery or non\(hydelivery of the 
  624. submitted 
  625. message to one or more recipients.
  626. .PP
  627. For the probe\(hysubmission abstract\(hyoperation, the report\(hydelivery
  628. abstract\(hyoperation indicates whether or not a message could be delivered, 
  629. or a DL\(hyexpansion could occur, if the message were to be submitted. 
  630. .PP
  631. A single invocation of the message\(hysubmission or probe\(hysubmission
  632. abstract\(hyoperation may provoke several occurences of the report\(hydelivery
  633. abstract\(hyoperation, each covering one or more intended recipients. A single
  634. occurence of the report\(hydelivery abstract\(hyoperation may report on 
  635. both delivery and non\(hydelivery to different recipients. 
  636. .PP
  637. An invocation of the message\(hysubmission or probe\(hysubmission
  638. abstract\(hyoperation by one MTS\(hyuser may provoke occurences of the
  639. report\(hydelivery abstract\(hyoperation to another MTS\(hyuser, i.e.,\ 
  640. reports delivered to the owner of a\ DL. 
  641. .PP
  642. The MTS\(hyuser shall not refuse to accept the delivery of a report
  643. unless the delivery of the report would violate the delivery\(hycontrol
  644. restrictions then in force.
  645. .RT
  646. .sp 1P
  647. .LP
  648. 8.3.1.2.1\ \ \fIArguments\fR 
  649. .sp 9p
  650. .RT
  651. .PP
  652. Table 18/X.411 lists the arguments of the report\(hydelivery
  653. abstract\(hyoperation, and for each argument qualifies its presence and 
  654. identifies the clause in which the argument is defined. 
  655. .RT
  656. .sp 1P
  657. .LP
  658. 8.3.1.2.1.1\ \ 
  659. \fISubject\(hysubmission\(hyidentifier\fR 
  660. .sp 9p
  661. .RT
  662. .PP
  663. This argument contains the \fBmessage\(hysubmission\(hyidentifer\fR or the
  664. \fBprobe\(hysubmission\(hyidentifier\fR of the subject of the report. It 
  665. shall be 
  666. supplied by the MTS.
  667. .RT
  668. .sp 1P
  669. .LP
  670. 8.3.1.2.1.2\ \ \fIActual\(hyrecipient\(hyname\fR 
  671. .sp 9p
  672. .RT
  673. .PP
  674. This argument contains the \fBOR\(hyname\fR of a recipient of the message. 
  675. It shall be generated by the originator of the message, or by the MTS if 
  676. the 
  677. message has been redirected. A different value of this argument shall be
  678. specified for each recipient of the subject to which this report relates.
  679. .PP
  680. In the case of a delivery report, the \fBactual\(hyrecipient\(hyname\fR 
  681. is the name of the actual recipient of the message, and has the same value 
  682. as the 
  683. \fBthis\(hyrecipient\(hyname\fR argument of the delivered message. In the 
  684. case of a 
  685. non\(hydelivery\(hyreport, the \fBactual\(hyrecipient\(hyname\fR is the 
  686. \fBOR\(hyname\fR of the 
  687. recipient to which the message was being directed  when the reason for
  688. non\(hydelivery was encountered.
  689. .PP
  690. The \fBactual\(hyrecipient\(hyname\fR may be an originally\(hyspecified
  691. \fBrecipient\(hyname\fR , or the \fBOR\(hyname\fR of an alternate\(hyrecipient 
  692. if the message has been redirected. If the message has been redirected, 
  693. the \fBOR\(hyname\fR of the 
  694. intended\(hyrecipient is contained in the \fBintended\(hyrecipient\(hyname\fR 
  695. argument. 
  696. .PP
  697. \fR 
  698. The \fBactual\(hyrecipient\(hyname\fR contains the \fBOR\(hyname\fR of 
  699. an individual 
  700. recipient or DL.
  701. .RT
  702. .sp 1P
  703. .LP
  704. 8.3.1.2.1.3\ \ 
  705. \fIOriginator\(hyand\(hyDL\(hyexpansion\(hyhistory\fR 
  706. .sp 9p
  707. .RT
  708. .PP
  709. This argument contains a sequence of \fBOR\(hynames\fR and associated
  710. times which document the history of the origin of the subject\(hymessage. This
  711. first \fBOR\(hyname\fR in the sequence is the \fBOR\(hyname\fR of the originator 
  712. of the 
  713. subject, and the remainder of the sequence is a sequence of \fBOR\(hynames\fR 
  714. of the DLs that have been expanded in directing the subject towards the 
  715. recipient (the latter being the same as the \fBDL\(hyexpansion\(hyhistory\fR 
  716. ). It shall be generated by the originating\(hyMTA of the report if any 
  717. DL\(hyexpansion has occurred on the 
  718. subject.
  719. .PP
  720. The \fBoriginator\(hyand\(hyDL\(hyexpansion\(hyhistory\fR contains the 
  721. \fBOR\(hyname\fR of 
  722. the originator of the subject and each DL and the time at which the associated 
  723. event occurred. 
  724. .RT
  725. .sp 1P
  726. .LP
  727. 8.3.1.2.1.4\ \ \fIReporting\(hyDL\(hyname\fR 
  728. .sp 9p
  729. .RT
  730. .PP
  731. This argument contains the \fBOR\(hyname\fR of the DL that forwarded the 
  732. report to the owner of the DL. It shall be generated by a DL\(hyexpansion\(hypoint 
  733. (an MTA) when forwarding a report to the owner of the DL, in line with the
  734. reporting\(hypolicy of the DL.
  735. .PP
  736. The \fBreporting\(hyDL\(hyname\fR contains the \fBOR\(hyname\fR of the 
  737. DL forwarding 
  738. the report.
  739. .bp
  740. .RT
  741. .ce
  742. \fBH.T. [T18.411]\fR 
  743. .ce
  744. TABLE\ 18/X.411
  745. .ce
  746. \fBReport\(hydelivery arguments\fR 
  747. .ps 9
  748. .vs 11
  749. .nr VS 11
  750. .nr PS 9
  751. .TS
  752. center box;
  753. cw(114p) | cw(30p) | cw(36p) .
  754. Argument    Presence    Clause
  755. _
  756. .T&
  757. lw(114p) | lw(30p) | lw(36p) .
  758. T{
  759. \fISubject submission argument \fR
  760. T}        
  761. .T&
  762. lw(114p) | cw(30p) | cw(36p) .
  763. T{
  764. Subject\(hysubmission\(hyidentifier
  765. T}    M    8.3.1.2.1.1\ 
  766. .T&
  767. lw(114p) | lw(30p) | lw(36p) .
  768. \fIRecipient arguments\fR        
  769. .T&
  770. lw(114p) | cw(30p) | cw(36p) .
  771. Actual\(hyrecipient\(hyname    M    8.3.1.2.1.2\ 
  772. .T&
  773. lw(114p) | cw(30p) | cw(36p) .
  774. Intended\(hyrecipient\(hyname    C    8.3.1.1.1.4\ 
  775. .T&
  776. lw(114p) | cw(30p) | cw(36p) .
  777. Redirection\(hyreason    C    8.3.1.1.1.5\ 
  778. .T&
  779. lw(114p) | cw(30p) | cw(36p) .
  780. T{
  781. Originator\(hyand\(hyDL\(hyexpansion\(hyhistory
  782. T}    C    8.3.1.2.1.3\ 
  783. .T&
  784. lw(114p) | cw(30p) | cw(36p) .
  785. Reporting\(hyDL\(hyname    C    8.3.1.2.1.4\ 
  786. .T&
  787. lw(114p) | lw(30p) | lw(36p) .
  788. T{
  789. \fIConversion arguments\fR
  790. T}        
  791. .T&
  792. lw(114p) | cw(30p) | cw(36p) .
  793. T{
  794. Converted\(hyencoded\(hyinformation\(hytypes
  795. T}    C    8.3.1.2.1.5\ 
  796. .T&
  797. lw(114p) | lw(30p) | lw(36p) .
  798. T{
  799. \fISupplementary information arguments\fR
  800. T}        
  801. .T&
  802. lw(114p) | cw(30p) | cw(36p) .
  803. Supplementary\(hyinformation    C    8.3.1.2.1.6\ 
  804. .T&
  805. lw(114p) | cw(30p) | cw(36p) .
  806. T{
  807. Physical\(hyforwarding\(hyaddress
  808. T}    C    8.3.1.2.1.7\ 
  809. .T&
  810. lw(114p) | lw(30p) | lw(36p) .
  811. \fIDelivery arguments\fR        
  812. .T&
  813. lw(114p) | cw(30p) | cw(36p) .
  814. Message\(hydelivery\(hytime    C    8.3.1.2.1.8\ 
  815. .T&
  816. lw(114p) | cw(30p) | cw(36p) .
  817. Type\(hyof\(hyMTS\(hyuser    C    8.3.1.2.1.9\ 
  818. .T&
  819. lw(114p) | lw(30p) | lw(36p) .
  820. T{
  821. \fINon\(hydelivery arguments\fR
  822. T}        
  823. .T&
  824. lw(114p) | cw(30p) | cw(36p) .
  825. T{
  826. Non\(hydelivery\(hyreason\(hycode
  827. T}    C    8.3.1.2.1.10
  828. .T&
  829. lw(114p) | cw(30p) | cw(36p) .
  830. T{
  831. Non\(hydelivery\(hydiagnostic\(hycode
  832. T}    C    8.3.1.2.1.11
  833. .T&
  834. lw(114p) | lw(30p) | lw(36p) .
  835. \fISecurity arguments\fR        
  836. .T&
  837. lw(114p) | cw(30p) | cw(36p) .
  838. Recipient\(hycertificate    C    8.3.1.1.2.1\ 
  839. .T&
  840. lw(114p) | cw(30p) | cw(36p) .
  841. Proof\(hyof\(hydelivery    C    8.3.1.1.2.2\ 
  842. .T&
  843. lw(114p) | cw(30p) | cw(36p) .
  844. T{
  845. Reporting\(hyMTA\(hycertificate
  846. T}    C    8.3.1.2.1.12
  847. .T&
  848. lw(114p) | cw(30p) | cw(36p) .
  849. T{
  850. Report\(hyorigin\(hyauthentication\(hycheck
  851. T}    C    8.3.1.2.1.13
  852. .T&
  853. lw(114p) | cw(30p) | cw(36p) .
  854. Message\(hysecurity\(hylabel    C    8.2.1.1.1.30
  855. .T&
  856. lw(114p) | lw(30p) | lw(36p) .
  857. \fIContent arguments\fR        
  858. .T&
  859. lw(114p) | cw(30p) | cw(36p) .
  860. T{
  861. Original\(hyencoded\(hyinformation\(hytypes
  862. T}    C    8.2.1.1.1.33
  863. .T&
  864. lw(114p) | cw(30p) | cw(36p) .
  865. Content\(hytype    C    8.2.1.1.1.34
  866. .T&
  867. lw(114p) | cw(30p) | cw(36p) .
  868. Content\(hyidentifier    C    8.2.1.1.1.35
  869. .T&
  870. lw(114p) | cw(30p) | cw(36p) .
  871. Content\(hycorrelator    C    8.2.1.1.1.36
  872. .T&
  873. lw(114p) | cw(30p) | cw(36p) .
  874. Returned\(hycontent    C    8.3.1.2.1.14
  875. _
  876. .TE
  877. .nr PS 9
  878. .RT
  879. .ad r
  880. \fBTable 18/X.411 [T18.411], p.\fR 
  881. .sp 1P
  882. .RT
  883. .ad b
  884. .RT
  885. .LP
  886. .sp 5
  887. .sp 1P
  888. .LP
  889. 8.3.1.2.1.5\ \ 
  890. \fIConverted\(hyencoded\(hyinformation\(hytypes\fR 
  891. .sp 9p
  892. .RT
  893. .PP
  894. This argument identifies the \fBencoded\(hyinformation\(hytypes\fR of the
  895. subject\(hymessage \fBcontent\fR after conversion, if conversion took place. 
  896. For a 
  897. report on a message, this argument indicates the actual
  898. \fBencoded\(hyinformation\(hytypes\fR of the converted message \fBcontent\fR 
  899. . For a report on a probe, this argument indicates the \fBencoded\(hyinformation\(hytypes\fR 
  900. the 
  901. subject\(hymessage \fBcontent\fR would have contained after conversion, if the
  902. subject\(hymessage were to have been submitted. It may be generated by 
  903. the MTS. A different value of this parameter may be specified for each 
  904. recipient of the 
  905. subject to which the report relates.
  906. .bp
  907. .RT
  908. .sp 1P
  909. .LP
  910. 8.3.1.2.1.6\ \ \fISupplementary\(hyinformation\fR 
  911. .sp 9p
  912. .RT
  913. .PP
  914. This argument may contain information supplied by the originator of the 
  915. report, as a printable string. It may be generated by the originating\(hyMTA 
  916. of the report or an associated access\(hyunit. A different value of this 
  917. argument may be specified for each intended recipient of the subject to 
  918. which the report relates. 
  919. .PP
  920. \fBSupplementary\(hyinformation\fR may be used by a Teletex\(hyaccess\(hyunit 
  921. or a Teletex/Telex conversion facility. It may contain a received answer\(hyback, 
  922. Telex transmission duration, or note and received recorded message as a 
  923. printable 
  924. string.
  925. .PP
  926. \fBSupplementary\(hyinformation\fR may also be used by other access\(hyunits, 
  927. or by the originating\(hyMTA of the report itself, to convey printable 
  928. information to the originator of the message. 
  929. .RT
  930. .sp 1P
  931. .LP
  932. 8.3.1.2.1.7\ \ 
  933. \fIPhysical\(hyforwarding\(hyaddress\fR 
  934. .sp 9p
  935. .RT
  936. .PP
  937. This argument contains the new \fBpostal\(hyOR\(hyaddress\fR of the
  938. physical\(hyrecipient of the message. It may be generated by the associated 
  939. PDAU of the originating\(hyMTA of the report, if the originator of the 
  940. message 
  941. requested the physical\(hyforwarding\(hyaddress of the recipient (see
  942. \(sc\ 8.2.1.1.1.16). A different value of this argument may be specified 
  943. for each intended recipient of the subject\(hymessage to which the report 
  944. relates. 
  945. .RT
  946. .sp 1P
  947. .LP
  948. 8.3.1.2.1.8\ \ 
  949. \fIMessage\(hydelivery\(hytime\fR 
  950. .sp 9p
  951. .RT
  952. .PP
  953. This argument contains the \fBtime\fR at which the subject\(hymessage was 
  954. (or would have been) delivered to the recipient MTS\(hyuser. It shall be 
  955. generated by the MTS if the message was (or would have been) successfully 
  956. delivered. A 
  957. different value of this argument may be specified for each intended\(hyrecipient 
  958. of the subject to which the report relates. 
  959. .PP
  960. In the case of physical delivery, this argument indicates the \fBtime\fR 
  961. at which the PDAU has taken responsibility for printing and further delivery 
  962. of the message. 
  963. .PP
  964. If the subject\(hymessage was delivered, the value of this argument shall 
  965. be the same as the value of the \fBmessage\(hydelivery\(hytime\fR argument 
  966. of the 
  967. delivered message (see \(sc\ 8.3.1.1.1.2).
  968. .RT
  969. .sp 1P
  970. .LP
  971. 8.3.1.2.1.9\ \ \fIType\(hyof\(hyMTS\(hyuser\fR 
  972. .sp 9p
  973. .RT
  974. .PP
  975. This argument indicates the type of recipient MTS\(hyuser to which the 
  976. message was (or would have been) delivered. It shall be generated by the 
  977. MTS if the message was (or would have been) successfully delivered. A different 
  978. value of this argument may be specified for each intended\(hyrecipient 
  979. of the subject to which the report relates. 
  980. .PP
  981. This argument may have one of the following values:
  982. .RT
  983. .LP
  984.     \(em
  985.     \fBpublic\fR : a UA owned by an Administration;
  986. .LP
  987.     \(em
  988.     \fBprivate\fR : a UA owned by other than an Administration;
  989. .LP
  990.     \(em
  991.     \fBms\fR : a message\(hystore;
  992. .LP
  993.     \(em
  994.     \fBDL\fR : a distribution\(hylist;
  995. .LP
  996.     \(em
  997.     \fBPDAU\fR : a physical\(hydelivery\(hyaccess\(hyunit (PDAU);
  998. .LP
  999.     \(em
  1000.     \fBphysical\(hyrecipient\fR : a physical\(hyrecipient of a PDS;
  1001. .LP
  1002.     \(em
  1003.     \fBother\fR : an access\(hyunit of another kind.
  1004. .sp 1P
  1005. .LP
  1006. 8.3.1.2.1.10\ \ 
  1007. \fINon\(hydelivery\(hyreason\(hycode\fR 
  1008. .sp 9p
  1009. .RT
  1010. .PP
  1011. This argument contains a code indicating the reason the delivery of the 
  1012. subject\(hymessage failed (or, in the case of a probe, would have failed). 
  1013. It shall be generated by the MTS if the message was (or would have been) 
  1014. unsuccessfully delivered. A different value of this argument may be specified 
  1015. for each intended\(hyrecipient of the subject to which the report relates. 
  1016. .PP
  1017. This argument may have one of the following values:
  1018. .RT
  1019. .LP
  1020.     \(em
  1021.     \fBtransfer\(hyfailure\fR : indicates that, while the MTS was
  1022. attempting to deliver or probe delivery of the subject\(hymessage, some
  1023. communication failure prevented it from doing so;
  1024. .LP
  1025.     \(em
  1026.     \fBunable\(hyto\(hytransfer\fR : indicates that, due to some problem
  1027. with the subject itself, the MTS could not deliver or probe delivery
  1028. of the subject\(hymessage;
  1029. .LP
  1030.     \(em
  1031.     \fBconversion\(hynot\(hyperformed\fR : indicates that a conversion
  1032. necessary for the delivery of the subject\(hymessage was (or would be)
  1033. unable to be performed;
  1034. .LP
  1035.     \(em
  1036.     \fBphysical\(hyrendition\(hynot\(hyperformed\fR : indicates that the PDAU
  1037. was unable to physically render the subject\(hymessage;
  1038. .bp
  1039. .LP
  1040.     \(em
  1041.     \fBphysical\(hydelivery\(hynot\(hyperformed\fR : indicates that the PDS was
  1042. unable to physically deliver the subject\(hymessage;
  1043. .LP
  1044.     \(em
  1045.     \fBrestricted\(hydelivery\fR : indicates that the recipient
  1046. subscribes to the restricted\(hydelivery element\(hyof\(hyservice (as defined
  1047. in Recommendation\ X.400) which prevented (or would prevent) the
  1048. delivery of the subject\(hymessage;
  1049. .LP
  1050.     \(em
  1051.     \fBdirectory\(hyoperation\(hyunsuccessful\fR : indicates that the
  1052. outcome of a required directory operation was unsuccessful.
  1053. .PP
  1054. Other \fBnon\(hydelivery\(hyreason\(hycodes\fR may be specified in future
  1055. versions of this Recommendation.
  1056. .PP
  1057. Further information on the nature of the problem preventing delivery is 
  1058. contained in the \fBnon\(hydelivery\(hy 
  1059. \fBdiagnostic\(hycode\fR argument.
  1060. .RT
  1061. .sp 1P
  1062. .LP
  1063. 8.3.1.2.1.11\ \ \fINon\(hydelivery\(hydiagnostic\(hycode\fR 
  1064. .sp 9p
  1065. .RT
  1066. .PP
  1067. This argument contains a code indicating the nature of the problem which 
  1068. caused delivery or probing of delivery of the subject\(hymessage to fail. 
  1069. The reason for failure is indicated by the \fBnon\(hydelivery\(hyreason\(hycode\fR 
  1070. argument. It may be generated by the MTS if the message was (or would have 
  1071. been) 
  1072. unsuccessfully delivered. A different value of this argument may be specified 
  1073. for each intended\(hyrecipient of the subject to which the report relates. 
  1074. .PP
  1075. This argument may have one of the following values:
  1076. .RT
  1077. .LP
  1078.     \(em
  1079.     \fBunrecognised\(hyOR\(hyname\fR : the \fBrecipient\(hyname\fR argument of the
  1080. subject does not contain an \fBOR\(hyname\fR recognised by the MTS;
  1081. .LP
  1082.     \(em
  1083.     \fBambiguous\(hyOR\(hyname\fR : the \fBrecipient\(hyname\fR argument of the
  1084. subject identifies more than one potential recipient (i.e.,\ is
  1085. ambiguous);
  1086. .LP
  1087.     \(em
  1088.     \fBMTS\(hycongestion\fR : the subject could not be progressed, due to
  1089. congestion in the MTS;
  1090. .LP
  1091.     \(em
  1092.     \fBloop\(hydetected\fR : the subject was detected looping within the
  1093. MTS;
  1094. .LP
  1095.     \(em
  1096.     \fBrecipient\(hyunavailable\fR : the recipient MTS\(hyuser was (or would
  1097. be) unavailable to take delivery of the subject\(hymessage;
  1098. .LP
  1099.     \(em
  1100.     \fBmaximum\(hytime\(hyexpired\fR : the maximum time for delivering the
  1101. subject\(hymessage, or performing the subject\(hyprobe, expired;
  1102. .LP
  1103.     \(em
  1104.     \fBencoded\(hyinformation\(hytypes\(hyunsupported\fR : the
  1105. \fBencoded\(hyinformation\(hytypes\fR of the subject\(hymessage are unsupported 
  1106. by 
  1107. the recipient MTS\(hyuser;
  1108. .LP
  1109.     \(em
  1110.     \fBcontent\(hytoo\(hylong\fR : the \fBcontent\(hylength\fR of the
  1111. subject\(hymessage is too long for the recipient MTS\(hyuser to take
  1112. delivery (exceeds the \fBdeliverable\(hymaximum\(hycontent\(hylength\fR );
  1113. .LP
  1114.     \(em
  1115.     \fBconversion\(hyimpractical\fR : a conversion required for the
  1116. subject\(hymessage to be delivered is impractical;
  1117. .LP
  1118.     \(em
  1119.     \fBimplicit\(hyconversion\(hyprohibited\fR : a conversion required for
  1120. the subject\(hymessage to be delivered has been prohibited by the
  1121. originator of the subject (see \(sc\ 8.2.1.1.1.9);
  1122. .LP
  1123.     \(em
  1124.     \fBimplicit\(hyconversion\(hynot\(hysubscribed\fR : a conversion required
  1125. for the subject\(hymessage to be delivered has not been subscribed to by
  1126. the recipient;
  1127. .LP
  1128.     \(em
  1129.     \fBinvalid\(hyarguments\fR : one or more arguments in the subject was
  1130. detected as being invalid;
  1131. .LP
  1132.     \(em
  1133.     \fBcontent\(hysyntax\(hyerror\fR : a syntax error was detected in the
  1134. \fBcontent\fR of the subject\(hymessage (not applicable to subject\(hyprobes);
  1135. .LP
  1136.     \(em
  1137.     \fBsize\(hyconstraint\(hyviolation\fR :indicates that the value of one
  1138. or more parameter(s) of the subject violated the size constraints
  1139. defined in this Recommendation, and that the MTS was not prepared to
  1140. handle the specified value(s);
  1141. .LP
  1142.     \(em
  1143.     \fBprotocol\(hyviolation\fR : indicates that one or more mandatory
  1144. argument(s) were missing from the subject;
  1145. .LP
  1146.     \(em
  1147.     \fBcontent\(hytype\(hynot\(hysupported\fR : indicates that processing of
  1148. a \fBcontent\(hytype\fR not supported by the MTS was (or would be) required
  1149. to deliver the subject\(hymessage;
  1150. .LP
  1151.     \(em
  1152.     \fBtoo\(hymany\(hyrecipients\fR : indicates that the MTS was (or would
  1153. be) unable to deliver the subject\(hymessage due to the number of
  1154. specified recipients of the subject\(hymessage (see \(sc\ 8.2.1.1.1.2);
  1155. .LP
  1156.     \(em
  1157.     \fBno\(hybilateral\(hyagreement\fR : indicates that delivery of the
  1158. subject\(hymessage required (or would require) a bilateral agreement
  1159. where no such agreement exists;
  1160. .bp
  1161. .LP
  1162.     \(em
  1163.     \fBunsupported\(hycritical\(hyfunction\fR : indicates that a critical
  1164. function required for the transfer or delivery of the subject\(hymessage
  1165. was not suported by the originating\(hyMTA of the report;
  1166. .LP
  1167.     \(em
  1168.     \fBconversion\(hywith\(hyloss\(hyprohibited\fR : a conversion required for
  1169. the subject\(hymessage to be delivered would have resulted in loss of
  1170. information; conversion with loss of information was prohibited by the
  1171. originator of the subject (see \(sc\ 8.2.1.1.1.10);
  1172. .LP
  1173.     \(em
  1174.     \fBline\(hytoo\(hylong\fR : a conversion required for the
  1175. subject\(hymessage to be delivered would have resulted in loss of
  1176. information because the original line length was too long;
  1177. .LP
  1178.     \(em
  1179.     \fBpage\(hysplit\fR : a conversion required for the subject\(hymessage
  1180. to be delivered would have resulted in loss of information because an
  1181. original page would be split;
  1182. .LP
  1183.     \(em
  1184.     \fBpictorial\(hysymbol\(hyloss\fR : a conversion required for the
  1185. subject\(hymessage to be delivered would have resulted in loss of
  1186. information because of a loss of one or more pictorial symbols;
  1187. .LP
  1188.     \(em
  1189.     \fBpunctuation\(hysymbol\(hyloss\fR : a conversion required for the
  1190. subject\(hymessage to be delivered would have resulted in loss of
  1191. information because of a loss of one or more punctuation symbols;
  1192. .LP
  1193.     \(em
  1194.     \fBalphabetic\(hycharacter\(hyloss\fR : a conversion required for the
  1195. subject\(hymessage to be delivered would have resulted in loss of
  1196. information because of a loss of one or more alphabetic characters;
  1197. .LP
  1198.     \(em
  1199.     \fBmultiple\(hyinformation\(hyloss\fR : a conversion required for the
  1200. subject\(hymessage to be delivered would have resulted in multiple loss
  1201. of information;
  1202. .LP
  1203.     \(em
  1204.     \fBrecipient\(hyreassignment\(hyprohibited\fR : indicates that the MTS
  1205. was (or would be) unable to deliver the subject\(hymessage because the
  1206. originator of the subject prohibited redirection to a
  1207. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR (see \(sc\ 8.2.1.1.1.4);
  1208. .LP
  1209.     \(em
  1210.     \fBredirection\(hyloop\(hydetected\fR : the subject\(hymessage could
  1211. not be redirected to an alternate\(hyrecipient because that recipient had
  1212. previously redirected the message (redirection\(hyloop);
  1213. .LP
  1214.     \(em
  1215.     \fBDL\(hyexpansion\(hyprohibited\fR : indicates that the MTS was (or
  1216. would be) unable to deliver the subject\(hymessage because the originator
  1217. of the subject prohibited the expansion of DLs (see \(sc\ 8.2.1.1.1.6);
  1218. .LP
  1219.     \(em
  1220.     \fBno\(hyDL\(hysubmit\(hypermission\fR : the originator of the subject (or
  1221. the DL of which this DL is a member, in the case of nested DLS) does
  1222. not have permission to submit messages to this DL;
  1223. .LP
  1224.     \(em
  1225.     \fBDL\(hyexpansion\(hyfailure\fR : indicates that the MTS was unable to
  1226. complete the expansion of a DL;
  1227. .LP
  1228.     \(em
  1229.     \fBphysical\(hyrendition\(hyattributes\(hynot\(hysupported\fR : the PDAU does
  1230. not support the physical\(hyrendition\(hyattributes requested (see
  1231. \(sc\ 8.2.1.1.1.20);
  1232. .LP
  1233.     \(em
  1234.      \fBundeliverable\(hymail\(hyphysical\(hydelivery\(hyaddress\(hyincorrect\fR 
  1235. : the 
  1236. subject\(hymessage was undeliverable because the specified recipient
  1237. \fBpostal\(hyOR\(hyaddress\fR was incorrect;
  1238. .LP
  1239.     \(em
  1240.      \fBundeliverable\(hymail\(hyphysical\(hydelivery\(hyoffice\(hyincorrect\(hyor\(hyinvalid\fR 
  1241. the subject\(hymessage was undeliverable because the
  1242. physical\(hydelivery\(hyoffice identified by the specified recipient
  1243. \fBpostal\(hyOR\(hyaddress\fR was incorrect or invalid (does not exit);
  1244. .LP
  1245.     \(em
  1246.     \fBundeliverable\(hymail\(hyphysical\(hydelivery\(hyaddress\(hyincomplete\fR :
  1247. the subject\(hymessage was undeliverable because the specified recipient
  1248. \fBpostal\(hyOR\(hyaddress\fR was incompletely specified;
  1249. .LP
  1250.     \(em
  1251.     \fBundeliverable\(hymail\(hyrecipient\(hyunknown\fR : the subject\(hymessage
  1252. was undeliverable because the recipient specified in the recipient
  1253. \fBpostal\(hyOR\(hyaddress\fR was not known at that address;
  1254. .LP
  1255.     \(em
  1256.     \fBundeliverable\(hymail\(hyrecipient\(hydeceased\fR : the subject\(hymessage
  1257. was undeliverable because the recipient specified in the recipient
  1258. \fBpostal\(hyOR\(hyaddress\fR is deceased;
  1259. .LP
  1260.     \(em
  1261.     \fBundeliverable\(hymail\(hyorganization\(hyexpired\fR : the
  1262. subject\(hymessage was undeliverable because the recipient organization
  1263. specified in the recipient \fBpostal\(hyOR\(hyaddress\fR has expired;
  1264. .LP
  1265.     \(em
  1266.     \fBundeliverable\(hymail\(hyrecipient\(hyrefused\(hyto\(hyaccept\fR : the
  1267. subject\(hymessage was undeliverable because the recipient specified in
  1268. the recipient \fBpostal\(hyOR\(hyaddress\fR refused to accept it;
  1269. .LP
  1270.     \(em
  1271.     \fBundeliverable\(hymail\(hyrecipient\(hydid\(hynot\(hyclaim\fR : the
  1272. subject\(hymessage was undeliverable because the recipient specified in
  1273. the recipient \fBpostal\(hyOR\(hyaddress\fR did not collect the mail;
  1274. .LP
  1275.     \(em
  1276.      \fBundeliverable\(hymail\(hyrecipient\(hychanged\(hyaddress\(hypermanently\fR 
  1277. the subject\(hymessage was undeliverable because the recipient specified
  1278. in the recipient \fBpostal\(hyOR\(hyaddress\fR has changed address permanently
  1279. (`moved'), and forwarding was not applicable;
  1280. .LP
  1281.     \(em
  1282.      \fBundeliverable\(hymail\(hyrecipient\(hychanged\(hyaddress\(hytemporarily\fR 
  1283. the subject\(hymessage was undeliverable because the recipient specified
  1284. in the recipient \fBpostal\(hyOR\(hyaddress\fR has changed address temporarily
  1285. (`on travel'), and forwarding was not applicable;
  1286. .LP
  1287.     \(em
  1288.      \fBundeliverable\(hymail\(hyrecipient\(hychanged\(hytemporary\(hyaddress\fR 
  1289. : the 
  1290. subject\(hymessage was undeliverable because the recipient specified in
  1291. the recipient \fBpostal\(hyOR\(hyaddress\fR had changed temporary address
  1292. (`departed'), and forwarding was not applicable;
  1293. .LP
  1294.     \(em
  1295.      \fBundeliverable\(hymail\(hynew\(hyaddress\(hyunknown\fR : the subject\(hymessage 
  1296. was undeliverable because the recipient has moved and the recipient's
  1297. new address is unknown;
  1298. .LP
  1299.     \(em
  1300.      \fBundeliverable\(hymail\(hyrecipient\(hydid\(hynot\(hywant\(hyforwarding\fR 
  1301. : the 
  1302. subject\(hymessage was undeliverable because delivery would have required
  1303. physical\(hyforwarding which the recipient did not want;
  1304. .bp
  1305. .LP
  1306.     \(em
  1307.     \fBundeliverable\(hymail\(hyoriginator\(hyprohibited\(hyforwarding\fR : the
  1308. physical\(hyforwarding required for the subject\(hymessage to be delivered
  1309. has been prohibited by the originator of the subject\(hymessage (see
  1310. \(sc\ 8.2.1.1.1.15);
  1311. .LP
  1312.     \(em
  1313.     \fBsecure\(hymessaging\(hyerror\fR : the subject could not be progressed
  1314. because it would violate the security\(hypolicy in force;
  1315. .LP
  1316.     \(em
  1317.     \fBunable\(hyto\(hydowngrade\fR : the subject could not be transferred
  1318. because it could not be downgraded (see Annex\ B to
  1319. Recommendation\ X.419).
  1320. .PP
  1321. Other \fBnon\(hydelivery\(hydiagnostic\(hycodes\fR may be specified in 
  1322. future versions of this Recommendation. 
  1323. .sp 1P
  1324. .LP
  1325. 8.3.1.2.1.12\ \ 
  1326. \fIReporting\(hyMTA\(hycertificate\fR 
  1327. .sp 9p
  1328. .RT
  1329. .PP
  1330. This argument contains the \fBcertificate\fR of the MTA that generated 
  1331. the report. It shall be generated by a trusted source 
  1332. (e.g.,\ a certification\(hyauthority), and may be supplied by the reporting\(hyMTA 
  1333. if a \fBreport\(hyorigin\(hyauthentication\(hycheck\fR is supplied. 
  1334. .PP
  1335. The \fBreporting\(hyMTA\(hycertificate\fR may be used to convey a verified 
  1336. copy of the public\(hyasymmetric\(hyencription\(hykey (\fBsubject\(hypublic\(hykey\fR 
  1337. ) of the 
  1338. reporting\(hyMTA.
  1339. .PP
  1340. The reporting\(hyMTA's public\(hyasymmetric\(hyencryption\(hykey may be used by
  1341. the originator of the message, and any MTA through which the report is
  1342. transferred, to validate the \fBreport\(hyorigin\(hyauthentication\(hycheck\fR 
  1343. .RT
  1344. .sp 1P
  1345. .LP
  1346. 8.3.1.2.1.13\ \ \fIReport\(hyorigin\(hyauthentication\(hycheck\fR 
  1347. .sp 9p
  1348. .RT
  1349. .PP
  1350. This argument provides the originator of the subject\(hymessage
  1351. (or \(hyprobe), and any other MTA through which the report is transferred, 
  1352. with a means of authenticating the origin of the report (to provide the 
  1353. report origin authentication element\(hyof\(hyservice as defined in Recommendation\ 
  1354. X.400). It may be generated by the reporting\(hyMTA if a \fBmessage\(hy\fR 
  1355. (or \fBprobe\(hy\fR ) 
  1356. \fBorigin\(hyauthentication\(hycheck\fR was present in the subject.
  1357. .PP
  1358. The \fBreport\(hyorigin\(hyauthentication\(hycheck\fR provides proof of 
  1359. the origin of the report (report origin authentication), and proof of association 
  1360. between the \fBmessage\(hysecurity\(hylabel\fR and the report. 
  1361. .PP
  1362. The \fBreport\(hyorigin\(hyauthentication\(hycheck\fR is computed using the
  1363. algorithm identified by the \fBreport\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR 
  1364. (an \fBalgorithm\(hyidentifier\fR ). 
  1365. .PP
  1366. The \fBreport\(hyorigin\(hyauthentication\(hycheck\fR contains the
  1367. \fBreport\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR , and 
  1368. an asymmetrically 
  1369. encrypted, hashed version of the
  1370. \fBreport\(hyorigin\(hyauthentication\(hyalgorithm\(hyidentifier\fR , the 
  1371. \fBcontent\(hyidentifier\fR and \fBmessage\(hysecurity\(hylabel\fR of the 
  1372. subject, and all values of the following 
  1373. (per\(hyrecipient) arguments: the \fBactual\(hyrecipient\(hyname\fR , the
  1374. \fBoriginally\(hyintended\(hyrecipient\(hyname\fR , and:
  1375. .RT
  1376. .LP
  1377.     \(em
  1378.     for a delivery\(hyreport: the \fBmessage\(hydelivery\(hytime\fR , the
  1379. \fBtype\(hyof\(hyMTS\(hyuser\fR , and if requested by the originator of 
  1380. the message 
  1381. for recipients to which the report relates, the
  1382. \fBrecipient\(hycertificate\fR , and the \fBproof\(hyof\(hydelivery\fR 
  1383. (not present in a 
  1384. report on a probe); or
  1385. .LP
  1386.     \(em
  1387.      for a non\(hydelivery\(hyreport: the \fBnon\(hydelivery\(hyreason\(hycode\fR 
  1388. and 
  1389. \fBnon\(hydelivery\(hydiagnostic\(hycode\fR .
  1390. .PP
  1391. Optional components are included in the
  1392. \fBreport\(hyauthentication\(hycheck\fR if they are present in the report.
  1393. .PP
  1394. The \fBreport\(hyorigin\(hyauthentication\(hycheck\fR may be computed by the
  1395. reporting\(hyMTA using the reporting\(hyMTA's secret\(hyasymmetric\(hyencryption\(hykey. 
  1396. The \fBreport\(hyorigin\(hyauthentication\(hycheck\fR may be validated 
  1397. by the originator of the subject, and any MTA through which the report 
  1398. is transferred, using the 
  1399. reporting\(hyMTA's public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  1400. ) derived from the \fBreporting\(hyMTA\(hycertificate\fR . 
  1401. .PP
  1402. Future versions of this Recommendation may define other forms of
  1403. \fBreport\(hyorigin\(hyauthentication\(hycheck\fR (e.g.,\ based on
  1404. symmetric\(hyencryption\(hytechniques) which may be used by MTAs through 
  1405. which the 
  1406. report is transferred to authenticate the origin of the report.
  1407. .RT
  1408. .sp 1P
  1409. .LP
  1410. 8.3.1.2.1.14\ \ \fIReturned\(hycontent\fR 
  1411. .sp 9p
  1412. .RT
  1413. .PP
  1414. This argument contains the \fBcontent\fR of the subject\(hymessage if the 
  1415. originator of the subject\(hymessage indicated that the \fBcontent\fR was 
  1416. to be 
  1417. returned (see \(sc\ 8.2.1.1.1.23). It shall be generated by the originator 
  1418. of the message, and may be returned by the MTS (if the reporting\(hyMTA 
  1419. or 
  1420. originating\(hyMTA supports the return of content element\(hyof\(hyservice).
  1421. .bp
  1422. .PP
  1423. This argument may only be present if there is at least one
  1424. non\(hydelivery report in the Report\(hydelivery, and if the recipient 
  1425. of the report is the originator of the subject\(hymessage (and not, for 
  1426. example, the owner of a DL (see\ \(sc\ 8.3.1.2.1.4)). 
  1427. .PP
  1428. This argument shall not be present if any \fBencoded\(hyinformation\(hytype\fR 
  1429. conversion has been performed on the \fBcontent\fR of the subject\(hymessage. 
  1430. .RT
  1431. .sp 1P
  1432. .LP
  1433. 8.3.1.2.2\ \ \fIResults\fR 
  1434. .sp 9p
  1435. .RT
  1436. .PP
  1437. The report\(hydelivery abstract\(hyoperation returns an empty result as 
  1438. indication of success. 
  1439. .RT
  1440. .sp 1P
  1441. .LP
  1442. 8.3.1.2.3\ \ \fIAbstract\(hyerrors\fR 
  1443. .sp 9p
  1444. .RT
  1445. .PP
  1446. Table 19/X.411 lists the abstract\(hyerrors that may disrupt the
  1447. report\(hydelivery abstract\(hyoperation, and for each abstract\(hyerror 
  1448. identifies the clause in which the abstract\(hyerror is defined. 
  1449. .RT
  1450. .ce
  1451. \fBH.T. [T19.411]\fR 
  1452. .ce
  1453. TABLE\ 19/X.411
  1454. .ce
  1455. \fBReport\(hydelivery abstract\(hyerrors\fR 
  1456. .ps 9
  1457. .vs 11
  1458. .nr VS 11
  1459. .nr PS 9
  1460. .TS
  1461. center box;
  1462. cw(90p) | cw(36p) .
  1463. Abstract\(hyerror    Clause
  1464. _
  1465. .T&
  1466. lw(90p) | cw(36p) .
  1467. T{
  1468. Delivery\(hycontrol\(hyviolated
  1469. T}    8.3.2.1\ 
  1470. .T&
  1471. lw(90p) | cw(36p) .
  1472. Security\(hyerror    8.3.2.3\ 
  1473. .T&
  1474. lw(90p) | cw(36p) .
  1475. T{
  1476. Unsupported\(hycritical\(hyfunction
  1477. T}    8.3.2.4\ 
  1478. _
  1479. .TE
  1480. .nr PS 9
  1481. .RT
  1482. .ad r
  1483. \fBTable 19/X.411 [T19.411], p.\fR 
  1484. .sp 1P
  1485. .RT
  1486. .ad b
  1487. .RT
  1488. .sp 1P
  1489. .LP
  1490. 8.3.1.3
  1491.     \fIDelivery\(hycontrol\fR 
  1492. .sp 9p
  1493. .RT
  1494. .PP
  1495. The delivery\(hycontrol abstract\(hyoperation enables the MTS\(hyuser to
  1496. temporarily limit the delivery\(hyport abstract\(hyoperations that the MTS may
  1497. invoke, and the messages that the MTS may deliver to the MTS\(hyuser via the
  1498. message\(hydelivery abstract\(hyoperation.
  1499. .PP
  1500. The MTS shall hold until a later time, rather than abandon,
  1501. abstract\(hyoperations and messages presently forbidden.
  1502. .PP
  1503. The successful completion of the abstract\(hyoperation signifies that the 
  1504. specified controls are now in force. These controls supersede any previously 
  1505. in force, and remain in effect until the association is released, the MTS\(hyuser 
  1506. re\(hyinvokes the delivery\(hycontrol abstract\(hyoperation, or the MTS\(hyuser 
  1507. invokes the administration\(hyport register abstract\(hyoperation to impose 
  1508. constraints more 
  1509. severe than the specified controls.
  1510. .PP
  1511. The abstract\(hyoperation returns an indication of any
  1512. abstract\(hyoperations that the MTS would invoke, or any message types that the
  1513. MTS would deliver or report, were it not for the prevailing controls.
  1514. .RT
  1515. .sp 1P
  1516. .LP
  1517. 8.3.1.3.1\ \ \fIArguments\fR 
  1518. .sp 9p
  1519. .RT
  1520. .PP
  1521. Table 20/X.411 lists the arguments of the delivery\(hycontrol
  1522. abstract\(hyoperation, and for each argument qualifies its presence and 
  1523. identifies the clause in which the argument is defined. 
  1524. .RT
  1525. .sp 1P
  1526. .LP
  1527. 8.3.1.3.1.1\ \ 
  1528. \fIRestrict\fR 
  1529. .sp 9p
  1530. .RT
  1531. .PP
  1532. This argument indicates whether the controls on delivery\(hyport
  1533. abstract\(hyoperations are to be updated or removed. It may be generated by the
  1534. MTS\(hyuser.
  1535. .PP
  1536. This argument may have one of the following values:
  1537. .RT
  1538. .LP
  1539.     \(em
  1540.     \fBupdate\fR : the other arguments update the prevailing
  1541. controls;
  1542. .LP
  1543.     \(em
  1544.     \fBremove\fR : all temporary controls are to be removed (the
  1545. default controls registered with the MTS by means of the
  1546. administration\(hyport register abstract\(hyoperation shall apply); the
  1547. other arguments are to be ignored.
  1548. .PP
  1549. In the absence of this argument, the default \fBupdate\fR shall be
  1550. assumed.
  1551. .bp
  1552. .ce
  1553. \fBH.T. [T20.411]\fR 
  1554. .ce
  1555. TABLE\ 20/X.411
  1556. .ce
  1557. \fBDelivery\(hycontrol arguments\fR 
  1558. .ps 9
  1559. .vs 11
  1560. .nr VS 11
  1561. .nr PS 9
  1562. .TS
  1563. center box;
  1564. cw(90p) | cw(30p) | cw(36p) .
  1565. Arguments    Presence    Clause
  1566. _
  1567. .T&
  1568. lw(90p) | lw(30p) | lw(36p) .
  1569. T{
  1570. \fIDelivery control arguments\fR
  1571. T}        
  1572. .T&
  1573. lw(90p) | cw(30p) | cw(36p) .
  1574. Restrict    O    8.3.1.3.1.1
  1575. .T&
  1576. lw(90p) | cw(30p) | cw(36p) .
  1577. Permissible\(hyoperations    O    8.3.1.3.1.2
  1578. .T&
  1579. lw(90p) | cw(30p) | cw(36p) .
  1580. T{
  1581. Permissible\(hylowest\(hypriority
  1582. T}    O    8.3.1.3.1.3
  1583. .T&
  1584. lw(90p) | cw(30p) | cw(36p) .
  1585. T{
  1586. Permissible\(hyencoded\(hyinformation\(hytypes
  1587. T}    O    8.3.1.3.1.4
  1588. .T&
  1589. lw(90p) | cw(30p) | cw(36p) .
  1590. T{
  1591. Permissible\(hycontent\(hytypes
  1592. T}    O    8.3.1.3.1.5
  1593. .T&
  1594. lw(90p) | cw(30p) | cw(36p) .
  1595. T{
  1596. Permissible\(hymaximum\(hycontent\(hylength
  1597. T}    O    8.3.1.3.1.6
  1598. .T&
  1599. lw(90p) | cw(30p) | cw(36p) .
  1600. T{
  1601. Permissible\(hysecurity\(hycontext
  1602. T}    O    8.3.1.3.1.7
  1603. _
  1604. .TE
  1605. .nr PS 9
  1606. .RT
  1607. .ad r
  1608. \fBTable 20/X.411 [T20.411], p.\fR 
  1609. .sp 1P
  1610. .RT
  1611. .ad b
  1612. .RT
  1613. .sp 1P
  1614. .LP
  1615. .sp 1
  1616. 8.3.1.3.1.2\ \ 
  1617. \fIPermissible\(hyoperations\fR 
  1618. .sp 9p
  1619. .RT
  1620. .PP
  1621. This argument indicates the abstract\(hyoperations that the MTS may
  1622. invoke on the MTS\(hyuser. It may be generated by the MTS\(hyuser.
  1623. .PP
  1624. This argument may have the value \fBallowed\fR or \fBprohibited\fR for 
  1625. each of the following: 
  1626. .RT
  1627. .LP
  1628.     \(em
  1629.     \fBmessage\(hydelivery\fR : the MTS may/may not invoke the
  1630. message\(hydelivery abstract\(hyoperation; and
  1631. .LP
  1632.     \(em
  1633.     \fBreport\(hydelivery\fR : the MTS may/may not invoke the
  1634. report\(hydelivery abstract\(hyoperation.
  1635. .PP
  1636. Other delivery\(hyport abstract\(hyoperations are not subject to
  1637. controls, and may be invoked at any time.
  1638. .PP
  1639. In the absence of this argument, the abstract\(hyoperations that the MTS 
  1640. may invoke on the MTS\(hyuser are unchanged. If there has been no previous 
  1641. invocation of the delivery\(hycontrol abstract\(hyoperation on the association, 
  1642. the default control registerd with the MTS by means of the administration\(hyport 
  1643. Register abstract\(hyoperation shall apply.
  1644. .RT
  1645. .sp 1P
  1646. .LP
  1647. 8.3.1.3.1.3\ \ 
  1648. \fIPermissible\(hylowest\(hypriority\fR 
  1649. .sp 9p
  1650. .RT
  1651. .PP
  1652. This argument contains the \fBpriority\fR of the lowest priority
  1653. message that the MTS shall deliver to the MTS\(hyuser via the message\(hydelivery 
  1654. abstract\(hyoperation. It may be generated by the MTS\(hyuser.
  1655. .PP
  1656. This argument may have one of the following values of the \fBpriority\fR 
  1657. argument of the message\(hysubmission abstract\(hyoperation: \fBnormal\fR 
  1658. , \fBnon\(hyurgent\fR or \fBurgent\fR . 
  1659. .PP
  1660. In the absence of this argument, the \fBpriority\fR of the lowest priority 
  1661. message that the MTS shall deliver to the MTS\(hyuser is unchanged. If 
  1662. there has been no previous invocation of the delivery\(hycontrol abstract\(hyoperation 
  1663. on the association, the default control registered with the MTS by means 
  1664. of the 
  1665. adminsitration\(hyport Register abstract\(hyoperation shall apply.
  1666. .RT
  1667. .sp 1P
  1668. .LP
  1669. 8.3.1.3.1.4\ \ \fIPermissible\(hyencoded\(hyinformation\(hytypes\fR 
  1670. .sp 9p
  1671. .RT
  1672. .PP
  1673. This argument indicates the only \fBencoded\(hyinformation\(hytypes\fR 
  1674. that shall appear in messages that the MTS shall deliver to the MTS\(hyuser 
  1675. via the 
  1676. message\(hydelivery abstract\(hyoperation. It may be generated by the MTS\(hyuser. 
  1677. .PP
  1678. The \fBpermissible\(hyencoded\(hyinformation\(hytypes\fR specified shall 
  1679. be among those allowed long\(hyterm due to a previous invocation of the 
  1680. administration\(hyport register abstract\(hyoperation (\fBdeliverable\(hyencoded\(hyinformation\(hytypes\fR 
  1681. ). 
  1682. .PP
  1683. In the absence of this argument, the
  1684. \fBpermissible\(hyencoded\(hyinformation\(hytypes\fR that the MTS may deliver 
  1685. to 
  1686. the MTS\(hyuser are unchanged. If there has been no previous invocation of the
  1687. delivery\(hycontrol abstract\(hyoperation on the association, the default 
  1688. control 
  1689. registered with the MTS by means of the administration\(hyport register
  1690. abstract\(hyoperation shall apply.
  1691. .bp
  1692. .RT
  1693. .sp 1P
  1694. .LP
  1695. 8.3.1.3.1.5\ \ \fIPermissible\(hycontent\(hytypes\fR 
  1696. .sp 9p
  1697. .RT
  1698. .PP
  1699. This argument indicates the only \fBcontent\(hytypes\fR that shall appear 
  1700. in messages that the MTS shall deliver to the MTS\(hyuser via the message\(hydelivery 
  1701. abstract\(hyoperation. It may be generated by the MTS\(hyuser. 
  1702. .PP
  1703. The \fBpermissible\(hycontent\(hytypes\fR specified shall be among those 
  1704. allowed long\(hyterm due to a previous invocation of the administration\(hyport 
  1705. register 
  1706. abstract\(hyoperation (\fBdeliverable\(hycontent\(hytypes\fR ).
  1707. .PP
  1708. In the absence of this argument, the \fBpermissible\(hycontent\(hytypes\fR 
  1709. that the MTS may deliver to the MTS\(hyuser are unchanged. If there has 
  1710. been no 
  1711. previous invocation of the delivery\(hycontrol abstract\(hyoperation on the
  1712. association, the default control registered with the MTS by means of the
  1713. administration\(hyport register abstract\(hyoperation shall apply.
  1714. .RT
  1715. .sp 1P
  1716. .LP
  1717. 8.3.1.3.1.6\ \ \fIPermissible\(hymaximum\(hycontent\(hylength\fR 
  1718. .sp 9p
  1719. .RT
  1720. .PP
  1721. This argument contains the \fBcontent\(hylength\fR , in octets, of the
  1722. longest\(hycontent message that the MTS shall deliver to the MTS\(hyuser 
  1723. via the 
  1724. message\(hydelivery abstract\(hyoperation. It may be generated by the MTS\(hyuser. 
  1725. .PP
  1726. The \fBpersmissible\(hymaximum\(hycontent\(hylength\fR shall not exceed that
  1727. allowed long\(hyterm due to a previous invocation of the administration\(hyport
  1728. register abstract\(hyoperation (\fBdeliverable\(hymaximum\(hycontent\(hylength\fR 
  1729. ). 
  1730. .PP
  1731. In the absence of this argument, the
  1732. \fBpermissible\(hymaximum\(hycontent\(hylength\fR of a message that the 
  1733. MTS may deliver to the MTS\(hyuser is unchanged. If there has been no previous 
  1734. invocation of the 
  1735. delivery\(hycontrol abstract\(hyoperation on the association, the default 
  1736. control 
  1737. registered with the MTS by means of the administration port register
  1738. abstract\(hyoperation shall apply.
  1739. .RT
  1740. .sp 1P
  1741. .LP
  1742. 8.3.1.3.1.7\ \ \fIPermissible\(hysecurity\(hycontext\fR 
  1743. .sp 9p
  1744. .RT
  1745. .PP
  1746. This argument temporarily limits the sensitivity of delivery\(hyport abstract\(hyoperations 
  1747. (delivery\(hysecurity\(hycontext) that the MTS may invoke on the MTS\(hyuser. 
  1748. It is a temporary restriction of the \fBsecurity\(hycontext\fR established 
  1749. when the association was initiated (see \(sc\ 8.1.1.1.1.4). It may be generated 
  1750. by the MTS\(hyuser. 
  1751. .PP
  1752. The \fBpermissible\(hysecurity\(hycontext\fR comprises one or more
  1753. \fBsecurity\(hylabels\fR from the set of \fBsecurity\(hylabels\fR established 
  1754. as the 
  1755. \fBsecurity\(hycontext\fR when the association was established.
  1756. .PP
  1757. In the absence of this argument, the \fBsecurity\(hycontext\fR of
  1758. delivery\(hyport abstract\(hyoperations is unchanged.
  1759. .RT
  1760. .sp 1P
  1761. .LP
  1762. \fR 8.3.1.3.2\ \ \fIResults\fR 
  1763. .sp 9p
  1764. .RT
  1765. .PP
  1766. Table 21/X.411 lists the results of the delivery\(hycontrol
  1767. abstract\(hyoperation, and for each result qualifies its presence and identifies 
  1768. the clause in which the result is defined. 
  1769. .RT
  1770. .ce
  1771. \fBH.T. [T21.411]\fR 
  1772. .ce
  1773. TABLE\ 21/X.411
  1774. .ce
  1775. \fBDelivery\(hycontrol results\fR 
  1776. .ps 9
  1777. .vs 11
  1778. .nr VS 11
  1779. .nr PS 9
  1780. .TS
  1781. center box;
  1782. cw(90p) | cw(30p) | cw(36p) .
  1783. Results    Presence    Clause
  1784. _
  1785. .T&
  1786. lw(90p) | lw(30p) | lw(36p) .
  1787. T{
  1788. \fI\*QWaiting\*U results\fR
  1789. T}        
  1790. .T&
  1791. lw(90p) | cw(30p) | cw(36p) .
  1792. Waiting\(hyoperations    O    8.3.1.3.2.1
  1793. .T&
  1794. lw(90p) | cw(30p) | cw(36p) .
  1795. Waiting\(hymessages    O    8.3.1.3.2.2
  1796. .T&
  1797. lw(90p) | cw(30p) | cw(36p) .
  1798. T{
  1799. Waiting\(hyencoded\(hyinformation\(hytypes
  1800. T}    O    8.3.1.3.2.3
  1801. .T&
  1802. lw(90p) | cw(30p) | cw(36p) .
  1803. Waiting\(hycontent\(hytypes    O    8.3.1.3.2.4
  1804. _
  1805. .TE
  1806. .nr PS 9
  1807. .RT
  1808. .ad r
  1809. \fBTable 21/411 [T21.411], p.\fR 
  1810. .sp 1P
  1811. .RT
  1812. .ad b
  1813. .RT
  1814. .LP
  1815. .bp
  1816. .sp 1P
  1817. .LP
  1818. 8.3.1.3.2.1\ \ \fIWaiting\(hyoperations\fR 
  1819. .sp 9p
  1820. .RT
  1821. .PP
  1822. This result indicates the abstract\(hyoperations being held by the
  1823. MTS,and that the MTS would invoke on the MTS\(hyuser if it were not for the
  1824. prevailing controls. It may be generated by the MTS.
  1825. .PP
  1826. This result may have the value \fBholding\fR or \fBnot\(hyholding\fR for 
  1827. each of the following: 
  1828. .RT
  1829. .LP
  1830.     \(em
  1831.     \fBmessage\(hydelivery\fR : the MTS is/is not holding messages, and
  1832. would invoke the message\(hydelivery abstract\(hyoperation on the MTS\(hyuser
  1833. if it were not for the prevailing controls; and
  1834. .LP
  1835.     \(em
  1836.     \fBreport\(hydelivery\fR : the MTS is/is not holding reports, and
  1837. would invoke the report\(hydelivery abstract\(hyoperation on the MTS\(hyuser if
  1838. it were not for the prevailing controls.
  1839. .PP
  1840. In the absence of this result, it may be assumed that the MTS is not holding 
  1841. any messages or reports for delivery due to the prevailing 
  1842. controls.
  1843. .sp 1P
  1844. .LP
  1845. 8.3.1.3.2.2\ \ \fIWaiting\(hymessages\fR 
  1846. .sp 9p
  1847. .RT
  1848. .PP
  1849. This result indicates the kind of messages the MTS is holding for delivery 
  1850. to the MTS\(hyuser, and would deliver via the message\(hydelivery 
  1851. abstract\(hyoperation, if it were not for the prevailing controls. It may be
  1852. generated by the MTS.
  1853. .PP
  1854. This result may have one or more of the following values:
  1855. .RT
  1856. .LP
  1857.     \(em
  1858.     \fBlong\(hycontent\fR : the MTS has messages held for delivery to the
  1859. MTS\(hyuser which exceed the \fBpermissible\(hymaximum\(hycontent\(hylength\fR 
  1860. control currently in force;
  1861. .LP
  1862.     \(em
  1863.     \fBlow\(hypriority\fR : the MTS has messages held for delivery to the
  1864. MTS\(hyuser of a lower priority than the \fBpermissible\(hylowest\(hypriority\fR 
  1865. control currently in force;
  1866. .LP
  1867.     \(em
  1868.     \fBother\(hysecurity\(hylabels\fR : the MTS has messages held for
  1869. delivery to the MTS\(hyuser bearing \fBmessage\(hy
  1870. \fBsecurity\(hylabels\fR other than those permitted by the current security\(hycontext. 
  1871. .PP
  1872. In the absence of this result, it may be assumed that the MTS is not holding 
  1873. any messages for delivery to the MTS\(hyuser due to the 
  1874. \fBpermissible\(hymaximum\(hycontent\(hylength\fR , \fBpermissible\(hylowest\(hypriority\fR 
  1875. or 
  1876. \fBpermissible\(hysecurity\(hycontext\fR controls currently in force.
  1877. .sp 1P
  1878. .LP
  1879. 8.3.1.3.2.3\ \ \fIWaiting\(hyencoded\(hyinformation\(hytypes\fR 
  1880. .sp 9p
  1881. .RT
  1882. .PP
  1883. This result indicates the \fBencoded\(hyinformation\(hytypes\fR in the
  1884. \fBcontent\fR of any messages held by the MTS for delivery to the MTS\(hyuser 
  1885. due to prevailing controls. It may be generated by the MTS. 
  1886. .PP
  1887. In the absence of this result, the \fBencoded\(hyinformation\(hytypes\fR 
  1888. of any messages held by the MTS for delivery to the MTS\(hyuser are \fBunspecified\fR 
  1889. .RT
  1890. .sp 1P
  1891. .LP
  1892. 8.3.1.3.2.4\ \ \fIWaiting\(hycontent\(hytypes\fR 
  1893. .sp 9p
  1894. .RT
  1895. .PP
  1896. This result indicates the \fBcontent\(hytypes\fR of any messages held by 
  1897. the MTS for delivery to the MTS\(hyuser due to prevailing controls. It 
  1898. may be 
  1899. generated by the MTS.
  1900. .PP
  1901. In the absence of this result, the \fBcontent\(hytypes\fR of any messages
  1902. held by the MTS for delivery to the MTS\(hyuser are \fBunspecified\fR .
  1903. .RT
  1904. .sp 1P
  1905. .LP
  1906. 8.3.1.3.3\ \ \fIAbstract\(hyerrors\fR 
  1907. .sp 9p
  1908. .RT
  1909. .PP
  1910. Table 22/X.411 lists the abstract\(hyerrors that may disrupt the
  1911. delivery\(hycontrol abstract\(hyoperation, and for each abstract\(hyerror 
  1912. identifies the clause in which the abstract\(hyerror is defined. 
  1913. .RT
  1914. .ce
  1915. \fBH.T. [T22.411]\fR 
  1916. .ce
  1917. TABLE\ 22/X.411
  1918. .ce
  1919. \fBDelivery\(hycontrol abstract\(hyerrors\fR 
  1920. .ps 9
  1921. .vs 11
  1922. .nr VS 11
  1923. .nr PS 9
  1924. .TS
  1925. center box;
  1926. cw(90p) | cw(36p) .
  1927. Abstract\(hyerror    Clause
  1928. _
  1929. .T&
  1930. lw(90p) | cw(36p) .
  1931. T{
  1932. Control\(hyviolates\(hyregistration
  1933. T}    8.3.2.2\ 
  1934. .T&
  1935. lw(90p) | cw(36p) .
  1936. Security\(hyerror    8.3.2.3\ 
  1937. _
  1938. .TE
  1939. .nr PS 9
  1940. .RT
  1941. .ad r
  1942. \fBTable 22/X.411 [T22.411], p.\fR 
  1943. .sp 1P
  1944. .RT
  1945. .ad b
  1946. .RT
  1947. .LP
  1948. .bp
  1949. .sp 1P
  1950. .LP
  1951. 8.3.2
  1952.     \fIAbstract\(hyerrors\fR 
  1953. .sp 9p
  1954. .RT
  1955. .PP
  1956. This clause defines the following delivery\(hyport
  1957. abstract\(hyerrors:
  1958. .RT
  1959. .LP
  1960.     a)
  1961.     delivery\(hycontrol\(hyviolated
  1962. .LP
  1963.     b)
  1964.     control\(hyviolates\(hyregistration
  1965. .LP
  1966.     c)
  1967.     security\(hyerror
  1968. .LP
  1969.     d)
  1970.     unsupported\(hycritical\(hyfunction.
  1971. .sp 1P
  1972. .LP
  1973. 8.3.2.1
  1974.     \fIDelivery\(hycontrol\(hyviolated\fR 
  1975. .sp 9p
  1976. .RT
  1977. .PP
  1978. The delivery\(hycontrol\(hyviolated abstract\(hyerror reports the violation 
  1979. by the MTS of a control on delivery\(hyport abstract\(hyoperations imposed 
  1980. by the 
  1981. MTS\(hyuser via the delivery\(hycontrol abstract\(hyoperation.
  1982. .PP
  1983. The delivery\(hycontrol\(hyviolated abstract\(hyerror has no parameters.
  1984. .RT
  1985. .sp 1P
  1986. .LP
  1987. 8.3.2.2
  1988.     \fIControl\(hyviolates\(hyregistration\fR 
  1989. .sp 9p
  1990. .RT
  1991. .PP
  1992. The control\(hyviolates\(hyregistration abstract\(hyerror reports that 
  1993. the MTS is unable to accept the controls that the MTS\(hyuser attempted 
  1994. to impose on delivery\(hyport abstract\(hyoperations because they violate 
  1995. existing registration 
  1996. parameters.
  1997. .PP
  1998. The control\(hyviolates\(hyregistration abstract\(hyerror has no
  1999. parameters.
  2000. .RT
  2001. .sp 1P
  2002. .LP
  2003. 8.3.2.3
  2004.     \fISecurity\(hyerror\fR 
  2005. .sp 9p
  2006. .RT
  2007. .PP
  2008. The security\(hyerror abstract\(hyerror reports that the requested
  2009. abstract\(hyoperation could not be provided by the MTS\(hyuser because it would
  2010. violate the security\(hypolicy in force.
  2011. .EF '%    Fascicle\ VIII.7\ \(em\ Rec.\ X.411''
  2012. .OF '''Fascicle\ VIII.7\ \(em\ Rec.\ X.411    %'
  2013. .PP
  2014. The security\(hyerror abstract\(hyerror has the following parameters,
  2015. generated by the MTS\(hyuser:
  2016. .RT
  2017. .LP
  2018.     \(em
  2019.     \fBsecurity\(hyproblem\fR : an identifier for the cause of the
  2020. violation of the security\(hypolicy.
  2021. .sp 1P
  2022. .LP
  2023. 8.3.2.4
  2024.     \fIUnsupported\(hycritical\(hyfunction\fR 
  2025. .sp 9p
  2026. .RT
  2027. .PP
  2028. The unsupported\(hycritical\(hyfunction abstract\(hyerror reports that an
  2029. argument of the abstract\(hyoperation was marked \fBcritical\(hyfor\(hydelivery\fR 
  2030. (see\ \(sc\ 9.1) but is unsupported by the MTS\(hyuser.
  2031. .PP
  2032. The unsupported\(hycritical\(hyfunction abstract\(hyerror has no
  2033. parameters.
  2034. .RT
  2035. .sp 1P
  2036. .LP
  2037. 8.4
  2038.     \fIAdministration port\fR 
  2039. .sp 9p
  2040. .RT
  2041. .PP
  2042. This section defines the abstract\(hyoperations and abstract\(hyerrors
  2043. which occur at an administration\(hyport.
  2044. .RT
  2045. .sp 1P
  2046. .LP
  2047. 8.4.1
  2048.     \fIAbstract\(hyoperations\fR 
  2049. .sp 9p
  2050. .RT
  2051. .PP
  2052. This section defines the following administration\(hyport
  2053. abstract\(hyoperations:
  2054. .RT
  2055. .LP
  2056.     a)
  2057.     register
  2058. .LP
  2059.     b)
  2060.     change\(hycredentials.
  2061. .sp 1P
  2062. .LP
  2063. 8.4.1.1
  2064.     \fIRegister\fR 
  2065. .sp 9p
  2066. .RT
  2067. .PP
  2068. The register abstract\(hyoperation enables an MTS\(hyuser to make
  2069. long\(hyterm changes to various parameters of the MTS\(hyuser held by the MTS
  2070. concerned with delivery of messages to the MTS\(hyuser.
  2071. .PP
  2072. Such changes remain in effect until overridden by re\(hyinvocation of the 
  2073. register abstract\(hyoperation. However, some parameters may be temporarily 
  2074. overridden by invocation of the delivery\(hycontrol abstract\(hyoperation.
  2075. .PP
  2076. \fINote\ 1\fR \ \(em\ This abstract\(hyoperation shall be invoked before 
  2077. any other submission\(hyport, delivery\(hyport or administration\(hyport 
  2078. abstract\(hyoperation may be used, or an equivalent registration by local 
  2079. means shall have taken place. 
  2080. .PP
  2081. \fINote\ 2\fR \ \(em\ This abstract\(hyoperation does not encompass the 
  2082. standing 
  2083. parameters implied by the alternate recipient allowed element\(hyof\(hyservice 
  2084. and 
  2085. the restricted delivery element\(hyof\(hyservice defined in Recommendation\ 
  2086. X.400. 
  2087. The manner in which those parameters are supplied and modified are a local
  2088. matter.
  2089. .bp
  2090. .RT
  2091. .sp 1P
  2092. .LP
  2093. 8.4.1.1.1\ \ \fIArguments\fR 
  2094. .sp 9p
  2095. .RT
  2096. .PP
  2097. Table 23/X.411 lists the arguments of the register
  2098. abstract\(hyoperation, and for each argument qualifies its presence and 
  2099. identifies the section in which the argument is defined. 
  2100. .RT
  2101. .ce
  2102. \fBH.T. [T23.411]\fR 
  2103. .ce
  2104. TABLE\ 23/X.411
  2105. .ce
  2106. \fBRegister arguments\fR 
  2107. .ps 9
  2108. .vs 11
  2109. .nr VS 11
  2110. .nr PS 9
  2111. .TS
  2112. center box;
  2113. cw(114p) | cw(30p) | cw(36p) .
  2114. Argument    Presence    Clause
  2115. _
  2116. .T&
  2117. lw(114p) | lw(30p) | lw(36p) .
  2118. T{
  2119. \fIRegistration arguments\fR
  2120. T}        
  2121. .T&
  2122. lw(114p) | cw(30p) | cw(36p) .
  2123. User\(hyname    O    8.4.1.1.1.1\ 
  2124. .T&
  2125. lw(114p) | cw(30p) | cw(36p) .
  2126. User\(hyaddress    O    8.4.1.1.1.2\ 
  2127. .T&
  2128. lw(114p) | cw(30p) | cw(36p) .
  2129. T{
  2130. Deliverable\(hyencoded\(hyinformation\(hytypes
  2131. T}    O    8.4.1.1.1.3\ 
  2132. .T&
  2133. lw(114p) | cw(30p) | cw(36p) .
  2134. T{
  2135. Deliverable\(hycontent\(hytypes
  2136. T}    O    8.4.1.1.1.4\ 
  2137. .T&
  2138. lw(114p) | cw(30p) | cw(36p) .
  2139. T{
  2140. Deliverable\(hymaximum\(hycontent\(hylength
  2141. T}    O    8.4.1.1.1.5\ 
  2142. .T&
  2143. lw(114p) | cw(30p) | cw(36p) .
  2144. T{
  2145. Recipient\(hyassigned\(hyalternate\(hyrecipient
  2146. T}    O    8.4.1.1.1.6\ 
  2147. .T&
  2148. lw(114p) | cw(30p) | cw(36p) .
  2149. User\(hysecurity\(hylabels    O    8.4.1.1.1.7\ 
  2150. .T&
  2151. lw(114p) | lw(30p) | cw(36p) .
  2152. T{
  2153. \fIDefault delivery control arguments\fR
  2154. T}        8.4.1.1.1.8\ 
  2155. .T&
  2156. lw(114p) | cw(30p) | cw(36p) .
  2157. Restrict    O    8.3.1.3.1.1\ 
  2158. .T&
  2159. lw(114p) | cw(30p) | cw(36p) .
  2160. Permissible\(hyoperations    O    8.3.1.3.1.2\ 
  2161. .T&
  2162. lw(114p) | cw(30p) | cw(36p) .
  2163. T{
  2164. Permissible\(hylowest\(hypriority
  2165. T}    O    8.3.1.3.1.3\ 
  2166. .T&
  2167. lw(114p) | cw(30p) | cw(36p) .
  2168. T{
  2169. Permissible\(hyencoded\(hyinformation\(hytypes
  2170. T}    O    8.3.1.3.1.4\ 
  2171. .T&
  2172. lw(114p) | cw(30p) | cw(36p) .
  2173. T{
  2174. Permissible\(hycontent\(hytypes
  2175. T}    O    8.3.1.3.1.5\ 
  2176. .T&
  2177. lw(114p) | cw(30p) | cw(36p) .
  2178. T{
  2179. Permissible\(hymaximum\(hycontent\(hylength
  2180. T}    O    8.3.1.3.1.6\ 
  2181. _
  2182. .TE
  2183. .nr PS 9
  2184. .RT
  2185. .ad r
  2186. \fBTable 23/X.411 [T23.411], p. \fR 
  2187. .sp 1P
  2188. .RT
  2189. .ad b
  2190. .RT
  2191. .sp 1P
  2192. .LP
  2193. 8.4.1.1.1.1\ \ \fIUser\(hyname\fR 
  2194. .sp 9p
  2195. .RT
  2196. .PP
  2197. This argument contains the \fBOR\(hyname\fR of the MTS\(hyuser, if the
  2198. \fBuser\(hyname\fR is to be changed. It may be generated by the MTS\(hyuser.
  2199. .PP
  2200. In the absence of this argument, the \fBuser\(hyname\fR of the MTS\(hyuser
  2201. remains unchanged.
  2202. .PP
  2203. An MD is not required to provide MTS\(hyusers with the ability to change 
  2204. their \fBOR\(hynames\fR . If it does so, the MD may restrict that ability. 
  2205. It may 
  2206. prohibit certain MTS\(hyusers from changing their \fBOR\(hynames\fR , or 
  2207. it may restrict the scope of the change to a locally defined subset of 
  2208. the components of their \fBOR\(hynames\fR . A proposed new \fBOR\(hynames\fR 
  2209. shall be rejected if it is already 
  2210. assigned to another MTS\(hyuser.
  2211. .RT
  2212. .sp 1P
  2213. .LP
  2214. 8.4.1.1.1.2\ \ \fIUser\(hyaddress\fR 
  2215. .sp 9p
  2216. .RT
  2217. .PP
  2218. This argument contains the \fBuser\(hyaddress\fR of the MTS\(hyuser, if 
  2219. it is required by the MTS and if it is to be changed. It may be generated 
  2220. by the 
  2221. MTS\(hyuser.
  2222. .PP
  2223. The user\(hyaddress may contain one of the following forms of address of 
  2224. the MTS\(hyuser. 
  2225. .RT
  2226. .LP
  2227.     \(em
  2228.      the \fBX.121\(hyaddress\fR and/or the \fBTSAP\(hyID\fR (transport service 
  2229. access point identifier); or 
  2230. .LP
  2231.     \(em
  2232.     the \fBPSAP\(hyaddress\fR (presentation service access point
  2233. address).
  2234. .PP
  2235. Other forms of \fBuser\(hyaddress\fR may be defined in future versions 
  2236. of this Recommendation. 
  2237. .PP
  2238. In the absence of this argument, the \fBuser\(hyaddress\fR of the MTS\(hyuser
  2239. (if any) remains unchanged.
  2240. .RT
  2241. .sp 1P
  2242. .LP
  2243. 8.4.1.1.1.3\ \ \fIDeliverable\(hyencoded\(hyinformation\(hytypes\fR 
  2244. .sp 9p
  2245. .RT
  2246. .PP
  2247. This argument indicates the \fBencoded\(hyinformation\(hytypes\fR that the
  2248. MTS shall permit to appear in messages delivered to the MTS\(hyuser, if 
  2249. they are to be changed. It may be generated by the MTS\(hyuser. 
  2250. .bp
  2251. .PP
  2252. The MTS shall reject as undeliverable any message for an MTS\(hyuser for 
  2253. which the MTS\(hyuser is not registered to accept delivery of all the 
  2254. \fBencoded\(hyinformation\(hytypes\fR of the message. Note that the MTS\(hyuser 
  2255. may register to receive the \fBundefined encoded\(hyinformation\(hytype\fR 
  2256. Deliverable\(hyencoded\(hyinformation\(hytypes also indicates the possible
  2257. encoded\(hyinformation\(hytypes to which implicit conversion can be performed.
  2258. .PP
  2259. In the absence of this argument, the
  2260. \fBdeliverable\(hyencoded\(hyinformation\(hytypes\fR shall remain unchanged.
  2261. .RT
  2262. .sp 1P
  2263. .LP
  2264. 8.4.1.1.1.4\ \ \fIDeliverable\(hycontent\(hytypes\fR 
  2265. .sp 9p
  2266. .RT
  2267. .PP
  2268. This argument indicates the \fBcontent\(hytypes\fR that the MTS shall
  2269. permit to appear in messages delivered to the MTS\(hyuser, if they are to be
  2270. changed. It may be generated by the MTS\(hyuser.
  2271. .PP
  2272. The MTS shall reject as undeliverable any message for an MTS\(hyuser for 
  2273. which the MTS\(hyuser is not registered to accept delivery of the \fBcontent\(hytypes\fR 
  2274. of the message. Note that the MTS\(hyuser may register to receive the \fBundefined 
  2275. content\(hytype\fR . 
  2276. .PP
  2277. In the absence of this argument, the \fBdeliverable\(hycontent\(hytypes\fR 
  2278. shall remain unchanged. 
  2279. .RT
  2280. .sp 1P
  2281. .LP
  2282. 8.4.1.1.1.5\ \ \fIDeliverable\(hymaximum\(hycontent\(hylength\fR 
  2283. .sp 9p
  2284. .RT
  2285. .PP
  2286. This argument contains the \fBcontent\(hylength\fR , in octets, of the
  2287. longest\(hycontent message that the MTS shall permit to appear in messages
  2288. delivered to the MTS\(hyuser, if it is to be changed. It may be generated 
  2289. by the MTS\(hyuser. 
  2290. .PP
  2291. The MTS shall reject as undeliverable any message for an MTS\(hyuser for 
  2292. which the MTS\(hyuser is not registered to accept delivery of messages 
  2293. of its 
  2294. size.
  2295. .PP
  2296. In the absence of this argument, the
  2297. \fBdeliverable\(hymaximum\(hycontent\(hylength\fR of messages shall remain 
  2298. unchanged. 
  2299. .RT
  2300. .sp 1P
  2301. .LP
  2302. 8.4.1.1.1.6\ \ \fIRecipient\(hyassigned\(hyalternate\(hyrecipient\fR 
  2303. .sp 9p
  2304. .RT
  2305. .PP
  2306. This argument contains the \fBOR\(hyname\fR of an alternate\(hyrecipient,
  2307. specified by the MTS\(hyuser, to which messages are to be redirected, if the
  2308. alternate\(hyrecipient is to be changed. It may be generated by the MTS\(hyuser. 
  2309. different value of this argument may be specified for each value of
  2310. \fBuser\(hysecurity\(hylabels\fR .
  2311. .PP
  2312. If a \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR is registered and
  2313. associated with a value of \fBuser\(hysecurity\(hylabels\fR , messages 
  2314. bearing a matching \fBmessage\(hysecurity\(hylabel\fR shall be redirected 
  2315. to the alternate\(hyrecipient. 
  2316. Messages bearing a \fBmessage\(hysecurity\(hylabel\fR for which no
  2317. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR has been registered, 
  2318. shall not be 
  2319. redirected to a \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR .
  2320. .PP
  2321. If a single \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR is registered, 
  2322. and not associated with a value of \fBuser\(hy
  2323. \fBsecurity\(hylabels\fR , all messages
  2324. shall be redirected to the alternate\(hyrecipient.
  2325. .PP
  2326. The \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR shall contain the
  2327. \fBOR\(hyname\fR of the alternate\(hyrecipient. If the
  2328. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR contains the \fBOR\(hynames\fR 
  2329. of the 
  2330. MTS\(hyuser (see\ \(sc\ 8.4.1.1.1.1), no \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR 
  2331. is 
  2332. registered.
  2333. .PP
  2334. In the absence of this argument, the
  2335. \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR , if any, remains 
  2336. unchanged. 
  2337. .RT
  2338. .sp 1P
  2339. .LP
  2340. 8.4.1.1.1.7\ \ \fIUser\(hysecurity\(hylabels\fR 
  2341. .sp 9p
  2342. .RT
  2343. .PP
  2344. This argument contains the \fBsecurity\(hylabels\fR of the MTS\(hyuser, if
  2345. they are to be changed. It may be generated by the MTS\(hyuser.
  2346. .PP
  2347. A \fBrecipient\(hyassigned\(hyalternate\(hyrecipient\fR may be registered 
  2348. for any value of \fBuser\(hysecurity\(hylabels\fR . 
  2349. .PP
  2350. In the absence of this argument, the \fBuser\(hysecurity\(hylabels\fR remain
  2351. unchanged.
  2352. .PP
  2353. Note that some security\(hypolicies may only permit the
  2354. \fBuser\(hysecurity\(hylabels\fR to be changed in this way if a secure 
  2355. link is employed. Other local means of changing the \fBuser\(hysecurity\(hylabels\fR 
  2356. in a secure manner may be provided. 
  2357. .RT
  2358. .sp 1P
  2359. .LP
  2360. 8.4.1.1.1.8\ \ \fIDefault delivery control arguments\fR 
  2361. .sp 9p
  2362. .RT
  2363. .PP
  2364. The default control arguments are the same as the arguments of the delivery\(hycontrol 
  2365. abstract\(hyoperation, and are defined in\ \(sc\ 8.3.1.3.1. Except for 
  2366. \fBpermissible\(hysecurity\(hycontext\fR , they may be generated by the 
  2367. MTS\(hyuser. 
  2368. .bp
  2369. .PP
  2370. The default controls are registered as arguments of the register
  2371. abstract\(hyoperation. These defaults come into effect at the beginning of an
  2372. association, and remain in effect until they are overridden by an invocation 
  2373. of the delivery\(hycontrol abstract\(hyoperation. 
  2374. .PP
  2375. The default control arguments shall not admit messages whose delivery are 
  2376. prohibited by the prevailing registered values of the 
  2377. \fBdeliverable\(hyencoded\(hyinformation\(hytypes\fR argument, the
  2378. \fBdeliverable\(hycontent\(hytypes\fR argument or the
  2379. \fBdeliverable\(hymaximum\(hycontent\(hylength\fR argument.
  2380. .RT
  2381. .sp 1P
  2382. .LP
  2383. 8.4.1.1.2\ \ \fIResults\fR 
  2384. .sp 9p
  2385. .RT
  2386. .PP
  2387. The register abstract\(hyoperation returns an empty result as
  2388. indication of success.
  2389. .RT
  2390. .sp 1P
  2391. .LP
  2392. 8.4.1.1.3\ \ \fIAbstract\(hyerrors\fR 
  2393. .sp 9p
  2394. .RT
  2395. .PP
  2396. Table 24/X.411 lists the abstract\(hyerrors that may disrupt the
  2397. register abstract\(hyoperation, and for each abstract\(hyerror identifies 
  2398. the clause in which the abstract\(hyerror is defined. 
  2399. .RT
  2400. .ce
  2401. \fBH.T. [T24.411]\fR 
  2402. .ce
  2403. TABLE\ 24/X.411
  2404. .ce
  2405. \fBRegister abstract\(hyerror\fR 
  2406. .ps 9
  2407. .vs 11
  2408. .nr VS 11
  2409. .nr PS 9
  2410. .TS
  2411. center box;
  2412. cw(90p) | cw(36p) .
  2413. Abstract\(hyerror    Clause
  2414. _
  2415. .T&
  2416. lw(90p) | cw(36p) .
  2417. Register\(hyrejected    8.4.2.1\ 
  2418. _
  2419. .TE
  2420. .nr PS 9
  2421. .RT
  2422. .ad r
  2423. \fBTable 24/X.411 [T24.411], p.\fR 
  2424. .sp 1P
  2425. .RT
  2426. .ad b
  2427. .RT
  2428. .sp 1P
  2429. .LP
  2430. 8.4.1.2
  2431.     \fIChange\(hycredentials\fR 
  2432. .sp 9p
  2433. .RT
  2434. .PP
  2435. The change\(hycredentials abstract\(hyoperation enables the MTS\(hyuser 
  2436. to change the MTS\(hyuser's \fBcredentials\fR held by the MTS, or enables 
  2437. the MTS to 
  2438. change the MTS's \fBcredentials\fR held by the MTS\(hyuser.
  2439. .PP
  2440. The \fBcredentials\fR are exchanged during the establishment of an
  2441. association for the mutual authentication of identity of the MTS\(hyuser 
  2442. and the MTS. 
  2443. .PP
  2444. The successful completion of the abstract\(hyoperation signifies that the 
  2445. \fBcredentials\fR have been changed. 
  2446. .PP
  2447. The disruption of the abstract\(hyoperation by an abstract\(hyerror
  2448. indicates that the \fBcredentials\fR have not been changed, either because 
  2449. the old \fBcredentials\fR were incorrectly specified or that the new \fBcredentials\fR 
  2450. are 
  2451. unacceptable.
  2452. .RT
  2453. .sp 1P
  2454. .LP
  2455. 8.4.1.2.1\ \ \fIArguments\fR 
  2456. .sp 9p
  2457. .RT
  2458. .PP
  2459. Table 25/X.411 lists the arguments of the change\(hycredentials
  2460. abstract\(hyoperation, and for each argument qualifies its presence and 
  2461. identifies the clause in which the argument is defined. 
  2462. .RT
  2463. .ce
  2464. \fBH.T. [T25.411]\fR 
  2465. .ce
  2466. TABLE\ 25/X.411
  2467. .ce
  2468. \fBChange\(hycredentials arguments\fR 
  2469. .ps 9
  2470. .vs 11
  2471. .nr VS 11
  2472. .nr PS 9
  2473. .TS
  2474. center box;
  2475. cw(90p) | cw(30p) | cw(36p) .
  2476. Argument    Presence    Clause
  2477. _
  2478. .T&
  2479. lw(90p) | lw(30p) | lw(36p) .
  2480. T{
  2481. \fICredential arguments\fR
  2482. T}        
  2483. .T&
  2484. lw(90p) | cw(30p) | cw(36p) .
  2485. Old\(hycredentials    M    8.4.1.2.1.1
  2486. .T&
  2487. lw(90p) | cw(30p) | cw(36p) .
  2488. New\(hycredentials    M    8.4.1.2.1.2
  2489. _
  2490. .TE
  2491. .nr PS 9
  2492. .RT
  2493. .ad r
  2494. \fBTable 25/X.411 [T25.411], p.  \fR 
  2495. .sp 1P
  2496. .RT
  2497. .ad b
  2498. .RT
  2499. .LP
  2500. .bp
  2501. .sp 1P
  2502. .LP
  2503. 8.4.1.2.1.1\ \ 
  2504. \fIOld\(hycredentials\fR 
  2505. .sp 9p
  2506. .RT
  2507. .PP
  2508. This argument contains the current (old) \fBcredentials\fR of the
  2509. invoker of the abstract\(hyoperation, held by the performer of the
  2510. abstract\(hyoperation. It shall be generated by the invoker of the
  2511. abstract\(hyoperation.
  2512. .PP
  2513. If only simple\(hyauthentication is used, the \fBcredentials\fR comprise a
  2514. simple \fBpassword\fR associated with the \fBuser\(hyname\fR , or \fBMTA\(hyname\fR 
  2515. , of the 
  2516. invoker.
  2517. .PP
  2518. If strong\(hyauthentication is used, the \fBcredentials\fR comprise the
  2519. \fBcertificate\fR of the invoker, generated by a trusted source (e.g.\ a
  2520. certification\(hyauthority), and supplied by the invoker.
  2521. .RT
  2522. .sp 1P
  2523. .LP
  2524. 8.4.1.2.1.2\ \ 
  2525. \fINew\(hycredentials\fR 
  2526. .sp 9p
  2527. .RT
  2528. .PP
  2529. This argument contains the proposed new \fBcredentials\fR of the
  2530. invoker of the abstract\(hyoperation, to be held by the performer of the
  2531. abstract\(hyoperation. It shall be generated by the invoker of the
  2532. abstract\(hyoperation.
  2533. .PP
  2534. The \fBnew\(hycredentials\fR shall be of the same type (i.e. simple or
  2535. strong) as the \fBold\(hycredentials\fR , as defined in\ \(sc\ 8.4.1.2.1.1.
  2536. .RT
  2537. .sp 1P
  2538. .LP
  2539. 8.4.1.2.2\ \ \fIResults\fR 
  2540. .sp 9p
  2541. .RT
  2542. .PP
  2543. The change\(hycredentials abstract\(hyoperation returns an empty result 
  2544. as indication of success. 
  2545. .RT
  2546. .sp 1P
  2547. .LP
  2548. 8.4.1.2.3\ \ \fIAbstract\(hyerrors\fR 
  2549. .sp 9p
  2550. .RT
  2551. .PP
  2552. Table 26/X.411 lists the abstract\(hyerros that may disrupt the
  2553. change\(hycredentials abstract\(hyoperation, and for each abstract\(hyerror 
  2554. identifies the paragraph in which the abstract\(hyerror is defined. 
  2555. .RT
  2556. .ce
  2557. \fBH.T. [T26.411]\fR 
  2558. .ce
  2559. TABLE\ 26/X.411
  2560. .ce
  2561. \fBChange\(hycredentials abstract\(hyerrors\fR 
  2562. .ps 9
  2563. .vs 11
  2564. .nr VS 11
  2565. .nr PS 9
  2566. .TS
  2567. center box;
  2568. cw(90p) | cw(36p) .
  2569. Abstract\(hyerror    Clause
  2570. _
  2571. .T&
  2572. lw(90p) | cw(36p) .
  2573. T{
  2574. New\(hycredentials\(hyunacceptable
  2575. T}    8.4.2.2\ 
  2576. .T&
  2577. lw(90p) | cw(36p) .
  2578. T{
  2579. Old\(hycredential\(hyincorrectly\(hyspecified
  2580. T}    8.4.2.3\ 
  2581. _
  2582. .TE
  2583. .nr PS 9
  2584. .RT
  2585. .ad r
  2586. \fBTable 26/X.411 [T26.411], p.  \fR 
  2587. .sp 1P
  2588. .RT
  2589. .ad b
  2590. .RT
  2591. .sp 1P
  2592. .LP
  2593. 8.4.2
  2594.     \fIAbstract\(hyerrors\fR 
  2595. .sp 9p
  2596. .RT
  2597. .PP
  2598. This section defines the following administration\(hyport
  2599. abstract\(hyerrors:
  2600. .RT
  2601. .LP
  2602.     a)
  2603.     register\(hyrejected
  2604. .LP
  2605.     b)
  2606.     new\(hycredentials\(hyunacceptable
  2607. .LP
  2608.     c)
  2609.     old\(hycredentials\(hyincorrectly\(hyspecified.
  2610. .sp 1P
  2611. .LP
  2612. 8.4.2.1
  2613.     \fIRegister\(hyrejected\fR 
  2614. .sp 9p
  2615. .RT
  2616. .PP
  2617. The register\(hyrejected abstract\(hyerror reports that the requested
  2618. parameters cannot be registered because one or more are improperly specified.
  2619. .PP
  2620. The register\(hyrejected abstract\(hyerror has no parameters.
  2621. .RT
  2622. .sp 1P
  2623. .LP
  2624. 8.4.2.2
  2625.     \fINew\(hycredentials\(hyunacceptable\fR 
  2626. .sp 9p
  2627. .RT
  2628. .PP
  2629. The new\(hycredentials\(hyunacceptable abstract\(hyerror reports that the
  2630. \fBcredentials\fR cannot be changed because the \fBnew\(hycredentials\fR are
  2631. unacceptable.
  2632. .PP
  2633. The new\(hycredentials\(hyunacceptable abstract\(hyerror has no
  2634. parameters.
  2635. .bp
  2636. .RT
  2637. .sp 1P
  2638. .LP
  2639. 8.4.2.3
  2640.     \fIOld\(hycredentials\(hyincorrectly\(hyspecified\fR 
  2641. .sp 9p
  2642. .RT
  2643. .PP
  2644. The old\(hycredentials\(hyincorrectly\(hyspecified abstract\(hyerror reports
  2645. that the \fBcredentials\fR cannot be changed because the current (\fBold\(hy\fR 
  2646. \fBcredentials\fR were incorrectly specified.
  2647. .PP
  2648. The old\(hycredentials\(hyspecified abstract\(hyerror has no parameters.
  2649. .RT
  2650. .sp 1P
  2651. .LP
  2652. 8.5
  2653.     \fICommon parameter types\fR 
  2654. .sp 9p
  2655. .RT
  2656. .PP
  2657. This clause defines a number of common parameter types of the MTS abstract 
  2658. service. 
  2659. .RT
  2660. .sp 1P
  2661. .LP
  2662. 8.5.1
  2663.     \fIMTS\(hyidentifier\fR 
  2664. .sp 9p
  2665. .RT
  2666. .PP
  2667. \fBMTS\(hyidentifiers\fR are assigned by the MTS to distinguish between
  2668. messages and probes at the MTS abstract service, and between messages, 
  2669. probes and reports within the MTS. 
  2670. .PP
  2671. The \fBMTS\(hyidentifier\fR assigned to a message at a submission\(hyport
  2672. (\fBmessage\(hysubmission\(hyidentifier\fR ) is identical to the corresponding
  2673. \fBmessage\(hyidentifier\fR at a transfer\(hyport and corresponding
  2674. \fBmessage\(hydelivery\(hyidentifier\fR at a delivery\(hyport. Similarly, the
  2675. \fBMTS\(hyidentifier\fR assigned to a probe at a submission\(hyport
  2676. (\fBprobe\(hysubmission\(hyidentifier\fR ) is identical to the corresponding
  2677. \fBprobe\(hyidentifier\fR at a transfer\(hyport. \fBMTS\(hyidentifiers\fR 
  2678. are also assigned to reports at transfer\(hyports (\fBreport\(hyidentifier\fR 
  2679. ). 
  2680. .PP
  2681. An \fBMTS\(hyidentifier\fR comprises:
  2682. .RT
  2683. .LP
  2684.     \(em
  2685.      a \fBlocal\(hyidentifier\fR assigned by the MTA, which unambiguously 
  2686. identifies the related event within the MD; 
  2687. .LP
  2688.     \(em
  2689.      the \fBglobal\(hydomain\(hyidentifier\fR of the MD, which ensures that 
  2690. the \fBMTS\(hyidentifier\fR is unambiguous throughout the MTS. 
  2691. .sp 1P
  2692. .LP
  2693. 8.5.2
  2694.     \fIGlobal\(hydomain\(hyidentifier\fR 
  2695. .sp 9p
  2696. .RT
  2697. .PP
  2698. A \fBglobal\(hydomain\(hyidentifier\fR unambiguously identifies an MD within 
  2699. the MHS. 
  2700. .PP
  2701. A \fBglobal\(hydomain\(hyidentifier\fR is used to ensure that an
  2702. \fBMTS\(hyidentifier\fR is unambiguous throughout the MTS, and for identifying 
  2703. the 
  2704. source of a \fBtrace\(hyinformation\(hyelement.\fR 
  2705. .PP
  2706. In the case of an ADMD, a \fBglobal\(hydomain\(hyidentifier\fR consists 
  2707. of the \fBcountry\(hyname\fR and the \fBadministration\(hydomain\(hyname\fR 
  2708. of the MD. For a PRMD, it consists of the \fBcontry\(hyname\fR and the 
  2709. \fBadministration\(hydomain\(hyname\fR of the 
  2710. associated ADMD, plus a \fBprivate\(hydomain\(hyidentifier\fR . The
  2711. \fBprivate\(hydomain\(hyidentifier\fR is a unique identification of the 
  2712. PRMD, and may be identical to the PRMD's \fBprivate\(hydomain\(hyname\fR 
  2713. . As a national matter, this 
  2714. identification may be either relative to the country denoted by the
  2715. \fBcountry\(hyname\fR or relative to the associated ADMD.
  2716. .PP
  2717. \fINote\ 1\fR \ \(em\ The distinction between \fBprivate\(hydomain\(hyidentifier\fR 
  2718. and 
  2719. \fBprivate\(hydomain\(hyname\fR has been retained for backward compatibility 
  2720. with 
  2721. Recommendation\ X.411 (1984). Often they will be identical.
  2722. .PP
  2723. \fINote\ 2\fR \ \(em\ In the \fBglobal\(hydomain\(hyidentifier\fR of a 
  2724. PRMD, the 
  2725. \fBadministration\(hydomain\(hyname\fR of the associated ADMD is optional
  2726. ISO/IEC\ 10021\(hy4.
  2727. .RT
  2728. .sp 1P
  2729. .LP
  2730. 8.5.3
  2731.     \fIMTA\(hyname\fR 
  2732. .sp 9p
  2733. .RT
  2734. .PP
  2735. An \fBMTA\(hyname\fR is an identifier for an MTA that uniquely identifies 
  2736. the MTA within the MD to which it belongs. 
  2737. .RT
  2738. .sp 1P
  2739. .LP
  2740. 8.5.4
  2741.     \fITime\fR 
  2742. .sp 9p
  2743. .RT
  2744. .PP
  2745. A \fBtime\fR parameter is specified in terms of UTC (Coordinated
  2746. Universal Time), and may optionally also contain an offset to UTC to convey 
  2747. the local time. The precision of the time of day is to either one second 
  2748. or one 
  2749. minute, determined by the generator of the parameter.
  2750. .RT
  2751. .sp 1P
  2752. .LP
  2753. 8.5.5
  2754.     \fIOR\(hyname\fR 
  2755. .sp 9p
  2756. .RT
  2757. .PP
  2758. An \fBOR\(hyname\fR identifies the originator or recipient of a message
  2759. according to the principles of naming and addressing described in
  2760. Recommendation\ X.402.
  2761. .bp
  2762. .PP
  2763. At a submission\(hyport, an \fBOR\(hyname\fR comprises an \fBOR\(hyaddress\fR 
  2764. , or a 
  2765. \fBdirectory\(hyname\fR , or both (\fBOR\(hyaddress\(hyand\(hyor\(hydirectory\(hyname\fR 
  2766. ). At all other 
  2767. types of port, an \fBOR\(hyname\fR comprises an \fBOR\(hyaddress\fR and, 
  2768. optionally, 
  2769. \fBdirectory\(hyname (OR\(hyaddress\(hyand\(hyoptional\(hydirectory\(hyname)\fR 
  2770. . A \fBdirectory\(hyname\fR and an \fBOR\(hyaddress\fR may each denote 
  2771. an individual originator or recipient, or a DL. 
  2772. .PP
  2773. A \fBdirectory\(hyname\fR is as defined in Recomendation\ X.501. The MTS 
  2774. uses the \fBdirectory\(hyname\fR only when the \fBOR\(hyaddress\fR is absent 
  2775. or invalid. 
  2776. .PP
  2777. An \fBOR\(hyaddress\fR comprises a number of \fBstandard\(hyattributes\fR ,
  2778. optionally a number of \fBextension\(hyattributes\fR , and optionally a 
  2779. number of 
  2780. attributes defined by the MD to which the originator/recipient subscribes
  2781. (\fBdomain\(hydefined\(hyattributes\fR ).
  2782. .PP
  2783. The \fBstandard\(hy\fR and \fBextension\(hyattributes\fR used in an \fBOR\(hyaddress\fR 
  2784. are selected from those defined in Recommendation\ X.402. Only those combinations 
  2785. of attributes explicitly defined in Recommendation\ X.402 can be used to 
  2786. form a 
  2787. valid \fBOR\(hyaddress\fR .
  2788. .RT
  2789. .sp 1P
  2790. .LP
  2791. 8.5.6
  2792.     \fIEncoded\(hyinformation\(hytypes\fR 
  2793. .sp 9p
  2794. .RT
  2795. .PP
  2796. The \fBencoded\(hyinformation\(hytypes\fR of a message are the kind(s) of
  2797. information that appear in its \fBcontent\fR . Both basic
  2798. \fBencoded\(hyinformation\(hytypes\fR and externally\(hydefined \fBencoded\(hyinformation\(hytypes\fR 
  2799. may be specified, otherwise the \fBencoded\(hyinformation\(hytypes\fR of 
  2800. a message are 
  2801. unspecified.
  2802. .PP
  2803. Externally\(hydefined \fBencoded\(hyinformation\(hytypes\fR are those to which
  2804. object\(hyidentifiers are allocated by an appropriate authority. They include 
  2805. both standardised and private\(hydefined \fBencoded\(hyinformation\(hytypes\fR 
  2806. .PP
  2807. The basic \fBencoded\(hyinformation\(hytypes\fR are those originally specified 
  2808. in the Recommendation\ X.411 (1984). The \fBundefined\fR type is any type 
  2809. other than the specified externally\(hydefined \fBencoded\(hyinformation\(hytypes\fR 
  2810. and other than the following types. The \fBtelex\fR type is defined in 
  2811. Recommendation\ F.1. The 
  2812. \fBia5\(hytext\fR (teleprinter) type is defined in Recommendation\ T.50. The
  2813. \fBg3\(hyfacsimile\fR type is defined in Recommendations\ T.4 and T.30. The
  2814. \fBg4\(hyclass\(hy1\fR type is defined in Recommendations\ T.5, T.6, T.400 
  2815. and T.503. The \fBteletex\fR type is defined in Recommendations\ F.200, 
  2816. T.61 and T.60. The 
  2817. \fBvideotex\fR type is defined in Recommendations\ T.100 and T.101. The
  2818. \fBsimple\(hyformattable\(hydocument (sfd)\fR type is defined in Recommendation\ 
  2819. X.420 
  2820. (1984) (Note that SFDs are no longer defined in any\ 1988 Recommendation). 
  2821. The \fBmixed\(hymode\fR type is defined in Recommendations\ T.400 and\ 
  2822. T.501. 
  2823. .PP
  2824. \fBNon\(hybasic\(hyparameters\fR are defined for the \fBg3\(hyfacsimile, 
  2825. teletex, 
  2826. g4\(hyclass\(hy1\fR and \fBmixed\(hymode\fR basic \fBencoded\(hyinformation\(hytypes\fR 
  2827. for backwards 
  2828. compatibility with the Recommendation\ X.411 (1984) only. It is
  2829. recommended that for each required combination of a basic
  2830. \fBencoded\(hyinformation\(hytype\fR and a specific set of \fBnon\(hybasic\(hyparameters\fR 
  2831. , an 
  2832. externally\(hydefined \fBencoded\(hyinformation\(hytype\fR be defined and 
  2833. used in 
  2834. preference.
  2835. .PP
  2836. Note that \fBnon\(hybasic parameters\fR are likely to be removed from a
  2837. future version of this Recommendation.
  2838. .PP
  2839. The \fBnon\(hybasic\(hyparameters\fR for \fBg3\(hyfacsimile\fR correspond 
  2840. to the three\(hy or four\(hyoctet Facsimile Information Field (FIF) conveyed 
  2841. by the Digital Command Signal (DCS) defined in Recommendation\ T.30. The 
  2842. parameters are: 
  2843. \fBtwo\(hydimensional, fine\(hyresolution, unlimited\(hylength, b4\(hylength, 
  2844. a3\(hywidth, 
  2845. b4\(hywidth\fR and \fBuncompressed\fR .
  2846. .PP
  2847. The \fBnon\(hybasic\(hyparameters\fR for \fBteletex\fR correspond to the 
  2848. non\(hybasic terminal capability conveyed by the Command Document Start 
  2849. (CDS) defined in 
  2850. Recommendation\ T.62. The parameters are: optional \fBgraphic\(hy
  2851. \fBcharacter\(hysets\fR , optional \fBcontrol\(hycharacter\(hysets\fR , 
  2852. optional \fBpage\(hyformats\fR , optional 
  2853. \fBmiscellaneous\(hyterminal\(hycapabilities\fR , and a \fBprivate\(hyuse\fR 
  2854. parameter. 
  2855. .PP
  2856. The \fBnon\(hybasic\(hyparameters\fR for the \fBg4\(hyclass\(hy1\fR and 
  2857. \fBmixed\(hymode\fR types specify optional resolution, optional graphic 
  2858. character sets, optional control character sets, and so on, which correspond 
  2859. to the parameters of the 
  2860. \fBpresentation\(hycapabilities\fR defined in Recommendations\ T.400, and T.503
  2861. and\ T.501.
  2862. .PP
  2863. Where \fBnon\(hybasic\(hyparameters\fR are indicated, these parameters 
  2864. represent the logical `OR' of the \fBnon\(hybasic\(hyparameters\fR of each 
  2865. instance on the 
  2866. \fBencoded\(hyinformation\(hytype\fR in a message \fBcontent\fR . Thus, 
  2867. this parameter only 
  2868. serves to indicate whether there is \fBencoded\(hyinformation\(hytype\fR 
  2869. compatibility, or whether conversion is required. If conversion is required, 
  2870. the message 
  2871. \fBcontent\fR shall be inspected to determine which \fBnon\(hybasic\(hyparameters\fR 
  2872. apply to any instance of the \fBencoded\(hyinformation\(hytype\fR . 
  2873. .RT
  2874. .sp 1P
  2875. .LP
  2876. 8.5.7
  2877.     \fICertificate\fR 
  2878. .sp 9p
  2879. .RT
  2880. .PP
  2881. A \fBcertificate\fR may be used to convey a verified copy of the
  2882. public\(hyasymmetric\(hyencryption\(hykey of the subject of the \fBcertificate\fR 
  2883. .bp
  2884. .PP
  2885. A \fBcertificate\fR contains the following parameters:
  2886. .RT
  2887. .LP
  2888.     \(em
  2889.      \fBsignature\(hyalgorithm\(hyidentifier\fR : an \fBalgorithm\(hyidentifier\fR 
  2890. for the algorithm used by the certification\(hyauthority that issued the 
  2891. \fBcertificate\fR to compute the \fBsignature\fR ;
  2892. .LP
  2893.     \(em
  2894.      \fBissuer\fR : the \fBdirectory\(hyname\fR of the certification\(hyauthority 
  2895. that issued the \fBcertificate\fR ; 
  2896. .LP
  2897.     \(em
  2898.     \fBvalidity\fR : a date and time of day before which the
  2899. \fBcertificate\fR should not be used, and a date and time of day after 
  2900. which the 
  2901. \fBcertificate\fR should not be relied upon;
  2902. .LP
  2903.     \(em
  2904.     \fBsubject\fR : the \fBdirectory\(hyname\fR of the subject of the
  2905. \fBcertificate\fR ;
  2906. .LP
  2907.     \(em
  2908.     \fBsubject\(hypublic\(hykeys\fR : one or more
  2909. public\(hyasymmetric\(hyencryption\(hykeys of the subject (each used in 
  2910. conjunction with an \fBalgorithm\fR and a secret\(hyasymmetric\(hyencryption\(hykey 
  2911. of the subject); 
  2912. .LP
  2913.     \(em
  2914.     \fBalgorithms\fR : one or more \fBalgorithm\(hyidentifiers\fR , each
  2915. associated with a \fBsubject\(hypublic\(hykey\fR ;
  2916. .LP
  2917.     \(em
  2918.      \fBsignature\fR : an asymmetrically encrypted, hashed version of the 
  2919. above parameters computed by the certification\(hyauthority that issued 
  2920. the 
  2921. \fBcertificate\fR using the algorithm identified by the
  2922. \fBsignature\(hy
  2923. \fBalgorithm\(hyidentifier\fR and the certification\(hyauthority's
  2924. secret\(hyasymmetric\(hyencryption\(hykey.
  2925. .PP
  2926. If the originator and a recipient of a \fBcertificate\fR are served by 
  2927. the same certification\(hyauthority, the recipient may use the 
  2928. certification\(hyauthority's public\(hyasymmetric\(hyencryption\(hykey 
  2929. to validate the 
  2930. \fBcertificate\fR , and derive the originator's public\(hyasymmetric\(hyencryption\(hykey 
  2931. (\fBsubject\(hypublic\(hykey\fR ).
  2932. .PP
  2933. If the originator and a recipient of a \fBcertificate\fR are served by
  2934. different certification\(hyauthorities, the recipient may require a
  2935. return\(hycertification\(hypath to authenticate the originator's \fBcertificate\fR 
  2936. . The \fBcertificate\fR may therefore include an associated \fBcertification\(hypath\fR 
  2937. .PP
  2938. The \fBcertification\(hypath\fR may comprise a \fBforward\(hycertification\(hypath\fR 
  2939. which includes the certificate of the certification\(hyauthority that issued 
  2940. the \fBcertificate\fR , together with the certificates of all of its superior 
  2941. certfication\(hyauthorities. The \fBforward\(hycertification\(hypath\fR 
  2942. may also include the certificates of other certification\(hyauthorities, 
  2943. cross\(hycertified by either the certification\(hyauthority that issued 
  2944. the \fBcertificate\fR , or any of its superior certification\(hyauthorities. 
  2945. .PP
  2946. A recipient of the \fBcertificate\fR may complete the required
  2947. return\(hycertification\(hypath between the recipient and the originator of the
  2948. \fBcertificate\fR by appending the recipient's own reverse\(hycertification\(hypath 
  2949. to 
  2950. the \fBforward\(hycertification\(hypath\fR supplied by the originator, at a
  2951. common\(hypoint\(hyof\(hytrust. The reverse\(hycertification\(hypath includes 
  2952. the 
  2953. reverse\(hycertificate of the certification\(hyauthority of the recipient 
  2954. of the 
  2955. \fBcertificate\fR , together with the reverse\(hycertificate of all of 
  2956. it superior 
  2957. certification\(hyauthorities. The reverse\(hycertification\(hypath may 
  2958. also include the reverse\(hycertificates of other certification\(hyauthorities, 
  2959. cross\(hycertified by the certification\(hyauthority of the recipient of 
  2960. the \fBcertificate\fR , or any of its 
  2961. superior certification authorities.
  2962. .PP
  2963. The return\(hycertification\(hypath thus formed allows the recipient of 
  2964. the \fBcertificate\fR to validate each certificate in the return\(hycertification\(hypath 
  2965. in turn, to derive the public\(hyasymmetric\(hyencryption\(hykey of the 
  2966. certification\(hyauthority that issued the \fBcertificate\fR . The recipient 
  2967. may then use the public\(hyasymmetric\(hyencryption\(hykey of the certification\(hyauthority 
  2968. that 
  2969. issued the \fBcertificate\fR to validate the \fBcertificate\fR , and derive the
  2970. originator's public\(hyasymmetric\(hyencryption\(hykey (\fBsubject\(hypublic\(hykey\fR 
  2971. ). 
  2972. .PP
  2973. The form of a \fBcertificate\fR and a \fBcertification\(hypath\fR are further
  2974. defined in Recommendation\ X.509.
  2975. .PP
  2976. Future versions of this Recommendation may define other key
  2977. distribution techniques (e.g.,\ based on symmetric\(hyencryption\(hytechniques). 
  2978. .RT
  2979. .sp 1P
  2980. .LP
  2981. 8.5.8
  2982.     \fIToken\fR 
  2983. .sp 9p
  2984. .RT
  2985. .PP
  2986. A \fBtoken\fR may be used to convey to the recipient of the \fBtoken\fR 
  2987. protected security\(hyrelevant information. The \fBtoken\fR provides authentication 
  2988. of public security\(hyrelevant information, and confidentiality and authentication 
  2989. of secret security\(hyrelevant information. 
  2990. .PP
  2991. The type of a \fBtoken\fR is identified by a \fBtoken\(hytype\(hyidentifier\fR 
  2992. . One type of \fBtoken\fR is currently defined by this Recommendation: 
  2993. an 
  2994. \fBasymmetric\(hytoken\fR . Other types of \fBtoken\fR may be defined by 
  2995. future versions of this Recommendation; for example, \fBtokens\fR based 
  2996. on symmetric\(hyencryption 
  2997. techniques.
  2998. .bp
  2999. .PP
  3000. An \fBasymmetric\(hytoken\fR contains the following parameters:
  3001. .RT
  3002. .LP
  3003.     \(em
  3004.      \fBsignature\(hyalgorithm\(hyidentifier\fR : an \fBalgorithm\(hyidentifier\fR 
  3005. for the algorithm used by the originator of the \fBtoken\fR to compute 
  3006. the 
  3007. \fBsignature\fR ;
  3008. .LP
  3009.     \(em
  3010.      \fBrecipient\(hyname\fR : the \fBOR address and or directory name\fR 
  3011. of the intended\(hyrecipient of the \fBtoken\fR ; 
  3012. .LP
  3013.     \(em
  3014.     \fBtime\fR : the date and time of day when the \fBtoken\fR was
  3015. generated;
  3016. .LP
  3017.     \(em
  3018.     \fBsigned\(hydata\fR : public security\(hyrelevant information;
  3019. .LP
  3020.     \(em
  3021.      \fBencryption\(hyalgorithm\(hyidentifier\fR : an \fBalgorithm\(hyidentifier\fR 
  3022. for the algorithm used by the originator of the \fBtoken\fR to compute 
  3023. the 
  3024. \fBencrypted\(hydata\fR ;
  3025. .LP
  3026.     \(em
  3027.     \fBencrypted\(hydata\fR : secret security\(hyrelevant information
  3028. encrypted by the originator of the \fBtoken\fR using the algorithm identified 
  3029. by 
  3030. the \fBencryption\(hyalgorithm\(hyidentifier\fR and the public\(hyasymmetric\(hyencryption\(hykey 
  3031. of the intended\(hyrecipient of the \fBtoken\fR ; 
  3032. .LP
  3033.     \(em
  3034.      \fBsignature\fR : an asymmetrically encrypted, hashed version of the 
  3035. above parameters computed by the originator of the \fBtoken\fR using the 
  3036. algorithm identified by the \fBsignature\(hyalgorithm\(hyidentifier\fR and the
  3037. originator's secret\(hyasymmetric\(hyencryption\(hykey.
  3038. .PP
  3039. The form of a \fBtoken\fR is further defined in Recommendation\ X.509.
  3040. .sp 1P
  3041. .LP
  3042. 8.5.9
  3043.     \fISecurity\(hylabel\fR 
  3044. .sp 9p
  3045. .RT
  3046. .PP
  3047. \fBSecurity\(hylabels\fR may be used to associate security\(hyrelevant
  3048. information with objects within the MTS.
  3049. .PP
  3050. \fBSecurity\(hylabels\fR may be assigned to an object in line with the
  3051. security\(hypolicy in force for that object. The security\(hypolicy may 
  3052. also define how \fBsecurity\(hylabels\fR are to be used to enforce that 
  3053. security\(hypolicy. 
  3054. .PP
  3055. Within the scope of this Recommendation, \fBsecurity\(hylabels\fR may be
  3056. associated with messages, probes and reports (see\ \(sc\ 8.2.1.1.1.30), 
  3057. MTS\(hyuser 
  3058. (see\ \(sc\ 8.4.1.1.1.7), MDs, MTAs and associations between an MTS\(hyuser 
  3059. and an 
  3060. MD(or\ MTA) (see\ \(sc\ 8.1.1.1.1.4), or between MDs (or\ MTAs) (see\ \(sc\ 
  3061. 12.1.1.1.1.4). Beyond the scope of this Recommendation, a security\(hypolicy 
  3062. may, as a local 
  3063. matter or by bilateral agreement, additionally assign \fBsecurity\(hylabels\fR 
  3064. to 
  3065. other objects within the MTS (e.g.,\ secure routes).
  3066. .PP
  3067. A \fBsecurity\(hylabel\fR comprises a set of \fBsecurity\(hyattributes\fR . The
  3068. \fBsecurity\(hyattributes\fR may include a \fBsecurity\(hypolicy\(hyidentifier\fR 
  3069. , a 
  3070. \fBsecurity\(hyclassification\fR , a \fBprivacy\(hymark\fR , and a set of
  3071. \fBsecurity\(hycategories\fR .
  3072. .PP
  3073. A \fBsecurity\(hypolicy\(hyidentifier\fR may be used to identify the
  3074. security\(hypolicy in force to which the \fBsecurity\(hylabel\fR relates.
  3075. .PP
  3076. If present, a \fBsecurity\(hyclassification\fR may have one of a hierarchical 
  3077. list of values. The basic \fBsecurity\(hyclassification\fR hierarchy is 
  3078. defined in 
  3079. this Recommendation, but the use of these values is defined by the
  3080. security\(hypolicy in force. Additional values of \fBsecurity\(hyclassification\fR 
  3081. , and their position in the hierarchy, may also be defined by a security\(hypolicy 
  3082. as a local matter or by bilateral agreement. The basic \fBsecurity\(hyclassification\fR 
  3083. hierarchy is, in ascending order: \fBunmarked, unclassified, restricted,
  3084. confidential, secret, top\(hysecret\fR .
  3085. .PP
  3086. If present, a \fBprivacy\(hymark\fR is a printable string. The content 
  3087. of the printable string may be defined by a security\(hypolicy, which may 
  3088. define a list of values to be used, or allow the value to be determined 
  3089. by the originator of the \fBsecurity\(hylabel\fR . Examples of privacy\(hymarks 
  3090. include \fB`IN CONFIDENCE'\fR and \fB`IN STRICTEST CONFIDENCE'\fR . 
  3091. .PP
  3092. If present, the set of \fBsecurity\(hycategories\fR provide further
  3093. restrictions within the context of a \fBsecurity\(hyclassification\fR and/or
  3094. \fBprivacy\(hymark\fR , typically on a `need\(hyto\(hyknow' basis. The 
  3095. \fBsecurity\(hycategories\fR and their values may be defined by a security\(hypolicy 
  3096. as a local matter or by 
  3097. bilateral agreement. Examples of possible \fBsecurity\(hycategories\fR 
  3098. include caveats to the \fBsecurity\(hyclassification\fR and/or \fBprivacy\(hymark\fR 
  3099. (e.g.,\ \fB`PERSONAL\(hy', 
  3100. `STAFF\(hy', `COMMERCIAL\(hy'\fR , etc), closed\(hyuser\(hygroups, codewords, 
  3101. etc. 
  3102. .RT
  3103. .sp 1P
  3104. .LP
  3105. 8.5.10
  3106.     \fIAlgorithm\(hyidentifier\fR 
  3107. .sp 9p
  3108. .RT
  3109. .PP
  3110. An \fBalgorithm\(hyidentifier\fR identifies an \fBalgorithm\fR and any
  3111. \fBalgorithm\(hyparameters\fR required by the \fBalgorithm\fR .
  3112. .PP
  3113. An \fBalgorithm\(hyidentifier\fR may be drawn from an international register 
  3114. of algorithms, or defined by bilateral agreement. 
  3115. .RT
  3116. .LP
  3117. .bp
  3118.