home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / ccitt / 1992 / t / t410.asc < prev    next >
Text File  |  1991-12-31  |  185KB  |  3,864 lines

  1.  
  2.          IMPORT       
  3.          R:\\ART\\W   INTERNATIONAL  TELECOMMUNICATION  UNION
  4.          MF\\ITU.WM   
  5.          F       \* 
  6.          mergeforma   
  7.          t              
  8.  
  9.  
  10.  
  11.                     CCITT       T.410  Series
  12.                     THE  INTERNATIONAL
  13.                     TELEGRAPH  AND  TELEPHONE
  14.                     CONSULTATIVE  COMMITTEE
  15.  
  16.  
  17.                     TERMINAL  EQUIPMENT  AND  PROTOCOLS
  18.                     FOR  TELEMATIC  SERVICES
  19.  
  20.  
  21.                     FIRST  EXTENSION  (JANUARY 1991)  TO  
  22.                     THE
  23.                     T.410  SERIES  (1988)  OF
  24.                     RECOMMENDATIONS  CONTAINED  IN
  25.                     THE  CCITT  BLUE  BOOK,
  26.                     FASCICLE  VII.6:
  27.  
  28.                     I    ù   Tiled raster graphics
  29.                     II    ù                            Annex E to T.411
  30.                     III ù   Alternative representation
  31.                     IV  ù   Styles extension
  32.                     V ù    Security
  33.  
  34.                     Recommendations:  T.410  Series
  35.  
  36.  
  37.          IMPORT      Geneva, 1991
  38.          R:\\ART\\   
  39.          WMF\\CCIT   
  40.          TRUF.WMF    
  41.          \*          
  42.          mergeform   
  43.          at            
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.        Printed in Switzerland
  79.  
  80.  
  81.  
  82.  
  83.                                             FOREWORD
  84.              The  CCITT  (the  International  Telegraph   and   Telephone   Consultative
  85.        Committee) is a permanent organ  of  the  International  Telecommunication  Union
  86.        (ITU).  CCITT  is  responsible  for  studying  technical,  operating  and  tariff
  87.        questions and issuing Recommendations  on  them  with  a  view  to  standardizing
  88.        telecommunications on a worldwide basis.
  89.              The Plenary Assembly of CCITT which meets  every  four  years,  establishes
  90.        the topics for study and approves Recommendations prepared by its  Study  Groups.
  91.        The  approval  of  Recommendations  by  the  members  of  CCITT  between  Plenary
  92.        Assemblies is covered by the procedure  laid  down  in  CCITT  Resolution  No.  2
  93.        (Melbourne, 1988).
  94.              The first Extension (January 1991) to the T.410 Series (1988) was  prepared
  95.        by Study Group VIII and was approved under the Resolution No. 2 procedure on  the
  96.        18 of January 1991.
  97.  
  98.  
  99.                                       ___________________
  100.  
  101.  
  102.                                      CCITT  NOTE
  103.        concise 
  104.        conciseness to indicate both a telecommunication Administration and a recognized 
  105.        private operating agency.
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.                                    c  ITU  1991
  116.        All rights reserved. No part of this publication may be reproduced or utilized in 
  117.        any form or by any means, electronic or mechanical, including photocopying and 
  118.        microfilm, without permission in writing from the ITU.
  119.           PAGE BLANCHE
  120.           I      Addendum to the T.410-Series of Recommendations (1988) on the  subject  of
  121.           tiled raster graphics
  122.                 Add the following definition after S 3.167 of Recommendation T.411.
  123.           3.168    Tile
  124.                 One element of a  two  dimensional  array  of  non-overlapping  rectangular
  125.           regions of a pel array.
  126.                 Add  the  following  paragraphs  after  S   5.3.2   (Discarded   pels)   of
  127.           Recommendation T.417.
  128.           5.4    Tiling
  129.                 The pel array may  e  segmented  into  a  two  dimensional  array  of  non-
  130.           overlapping rectangular regions called tiles. The  content  information  of  each
  131.           tile is coded independently of the content information of the other tiles of  the
  132.           same pel array.
  133.                 Tiling facilitates convenient access to, and/or processing of  portions  of
  134.           the pel array independent of access to, and/or processing of other portions.  The
  135.           capability to encode each tile separately as bitmap, compressed or null maximizes
  136.           the possible compression of the tiled pel array.
  137.                 Note ù Tiling provides an alternative method for coding of raster  graphics
  138.           content and therefore does not affect the positioning of the clipped pel array.
  139.                 The basic concepts, pel image model and positioning  of  pels  in  a  basic
  140.           layout object continue  to  apply.  Furthermore  the  attributes  for  pel  array
  141.           clipping continue to apply to the pel array.
  142.                 The location  of  pel  array  content  relative  to  the  tile  content  is
  143.           specified by the "tiling offset" attribute. Figure 3 illustrates the location  of
  144.           the pel array in the set of tiles.
  145.                 Tiled raster graphics content information consists of a sequence  of  tiles
  146.           ordered in the direction of the pel path and line progression as  illustrated  in
  147.           Figure 4.
  148.                 The content of each tile may be T.4, T.6 or bitmap encoded as specified  by
  149.           the coding attributes. Alternatively, it may be omitted if the  pels  within  the
  150.           tile are either all foreground or all background.
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.                                                                                      PAGE55
  192.                                              FIGURE 3 = 11,5 cm
  193.  
  194.                                                FIGURE 4 = 8 cm
  195.  
  196.                Renumber subsequent paragraphs to take account of the insertion of the  new
  197.          S 5.4.
  198.                In the second  paragraph  of  S  5  (Principles  of  positioning  pels)  of
  199.          Recommendation T.417, replace
  200.                . . . in S 5.4.1. Paragraphs 5.4.2 and 5.4.3 then . . .
  201.          by
  202.                . . . in S 5.5.1. Paragraphs 5.5.2 and 5.5.3 then . . .
  203.                In the third paragraph of what was  S  5.4.1  (Positioning  parameters)  of
  204.          Recommendation T.417, replace
  205.                . . . in SS 5.4.2 and 5.4.3 respectively
  206.          by
  207.                . . . in SS 5.5.2 and 5.5.3 respectively.
  208.                Add the following to the end of the  permissible  value  list  in  S  7.1.1
  209.          (Type of coding) of Recommendation T.417.
  210.                {2 8 3 7 5} for "tiled encoding".
  211.                Add the following to the end of the list of dashed items in the  definition
  212.          area of clause 7.1.1  (Type of coding) of Recommendation T.417.
  213.                ù   "tiled encoding" according to the tiling scheme  defined  herein,  the
  214.                   bitmap encoding scheme, the two dimensional encoding scheme defined  in
  215.                   Recommendation T.6, or the  one  or  two  dimensional  encoding  scheme
  216.                   defined in Recommendation T.4.
  217.                Add the following paragraph after the line  beginning  "An  explanation  of
  218.          these coding schemes . . ." in S 7.1.1 (Type of coding) of Recommendation T.417.
  219.                The value "tiled encoding" indicates that the tiles in the content  portion
  220.          are each encoded per the value  of  the  associated  "tile  types"  attribute  as
  221.          defined in S 7.2.8.
  222.                Add the following paragraph to the definition of S 7.1.1 (Type  of  coding)
  223.          of Recommendation T.417.
  224.                The relationship between the order of pels, the order of encoded  bits  and
  225.          the order of encoded octets is the same for tiled, as for untiled bitmap, T.4 and
  226.          T.6 encoding.
  227.                Add the following text at the end of  the  last  sentence  of  S  7.2.1  of
  228.          Recommendation T.417.
  229.                . . . or "tiled encoding".
  230.                Add the following four paragraphs after S 7.2.4 (Number of discarded  pels)
  231.          of Recommendation T.417.
  232.          7.2.5  Number of lines per tile
  233.                Classification: Defaultable;
  234.                Applicability: Formatted processable content architecture class;
  235.                Permissible value: Positive integer;
  236.                Default value: 512
  237.                Definition:
  238.                This attribute specifies the tile dimension in units of  "line  spaces"  in
  239.          the direction of line progression.
  240.                This attribute is only applicable if the value of the  attribute  "type  of
  241.          coding" is "tiled encoding".
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.          PAGE54
  264.                7.2.6  Number of pels per tile line
  265.                Classification: Defaultable;
  266.                Applicability: Formatted processable content architecture class;
  267.                Permissible value: Positive integer;
  268.                Default value: 512
  269.                Definition:
  270.                This attribute specifies the tile dimension in units  of  "pel  spaces"  in
  271.          the pel path direction.
  272.                This attribute is only applicable if the value of the  attribute  "type  of
  273.          coding" is "tiled encoding".
  274.          7.2.7  Tiling offset
  275.                Classification: Defaultable;
  276.                Applicability: Formatted processable content architecture class;
  277.                Structure: Coordinate pair: X coordinate; Y coordinate.
  278.                Permissible values: Coordinate pair:
  279.                               non-negative integer less than "number  of  pels  per  tile
  280.                               line" non-negative integer less than"number  of  lines  per
  281.                               tile";
  282.                Default value: (0,0);
  283.                Definition:
  284.                This attribute specifies the location of the  pel  array  within  the  tile
  285.          space by defining the offset of the first pel of the pel array from the first pel
  286.          position of the first tile.  The  offset  is  specified  in  pel  spaces  in  the
  287.          direction of the  pel  path  and  line  spaces  in  the  direction  of  the  line
  288.          progression.
  289.                All tiles cover a portion of the pel array.  Portions  of  the  tile  space
  290.          outside the pel array are artifacts of tiling and contain no information.
  291.                This attribute is only applicable if the value of the  attribute  "type  of
  292.          coding" is "tiled encoding".
  293.          7.2.8  Tile types
  294.                Classification: Defaultable;
  295.                Applicability: Formatted processable content architecture class;
  296.                Permissible values: A sequence of one or more data elements  with  one  of
  297.                   the following values:
  298.                               "null background", "null foreground", "bitmap encoded" "T.6
  299.                               encoded" "T.4 one dimensional encoded" "T.4 two dimensional
  300.                               encoded";
  301.                Default value: All tiles are T.6 encoded.
  302.                Definition:
  303.                This attribute indicates the types  of  coding  of  tiles  in  the  content
  304.          portion as a sequence of values. Each value specifies the type of coding  of  the
  305.          corresponding tile (see Figure 4) in the content portion as follows:
  306.                ù   "null background", indicating that all pels in the tile are known to be 
  307.                   background and the tile has no encoded content;
  308.                ù   "null foreground", indicating that all pels in the tile are known to be 
  309.                   foreground and the tile has no encoded content;
  310.                ù   "T.6 encoded", indicating that the pels in the tile are encoded  as  a
  311.                   T.6 octet string;
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.                                                                                     PAGE55
  336.                ù   "T.4 one dimensional encoded", indicating that the pels in the tile are 
  337.                   encoded as a T.4 one dimensional octet string;
  338.                ù   "T.4 two dimensional encoded", indicating that the pels in the tile are 
  339.                   encoded as a T.4 two dimensional octet string;
  340.                ù   "bitmap encoded", indicating that the pels in the tile are encoded as a 
  341.                   bitmap octet string.
  342.                The number of values is equal to the number of tiles.
  343.                This attribute is only applicable if the value of the  attribute  "type  of
  344.          coding" is "tiled encoding".
  345.                In S 8.2 of Recommendation T.417, replace
  346.               EXPORTS Raster-Graphics-Attributes,
  347.                     One-Of-Four-Angles,
  348.                     One-Of-Two-Angles,
  349.                     Pel-Transmission-Density,
  350.                     Measure-Pair,
  351.                     Clipping,
  352.                     Pel-Spacing,
  353.                     Spacing-Ratio,
  354.                     Image-Dimensions;
  355.          by
  356.               EXPORTS Raster-Graphics-Attributes,
  357.                     One-Of-Four-Angles,
  358.                     One-Of-Two-Angles,
  359.                     Pel-Transmission-Density,
  360.                     Pel-Spacing,
  361.                     Spacing-Ratio,
  362.                     Coordinate-Pair;
  363.                In S 8.3 of Recommendation T.417, replace
  364.               EXPORTS Raster-Gr-Coding-Attributes,
  365.                     Compression; 
  366.          by
  367.               EXPORTS Raster-Gr-Coding-Attributes,
  368.                     Compression, Tile-Type;
  369.                Add the following below the list of EXPORTS in  S  8.3  (Representation  of
  370.          coding attributes) of Recommendation T.417.
  371.               IMPORTS Coordinate-Pair
  372.                     FROM Raster-Gr-Presentation-Attributes;
  373.                Add the following to "Raster-Gr-Coding-Attribute" in S 8.3  (Representation
  374.          of coding attributes) of Recommendation T.417.
  375.                     number-of-pels-per-tile-line    [6] IMPLICIT INTEGER OPTIONAL,
  376.                     number-of-lines-per-tile                   [7] IMPLICIT INTEGER OPTIONAL,
  377.                     tiling-offset                               [8] IMPLICIT Coordinate-Pair
  378.                                                                   OPTIONAL,
  379.                     tile-types                        [9] IMPLICIT SEQUENCE OF Tile-Type
  380.                                                                   OPTIONAL
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.          PAGE54
  408.                Add  the  following  after  the   "Compression"   definition   in   S   8.3
  409.          (Representation of coding attributes) of Recommendation T.417.
  410.               Tile-Type                               ::= INTEGER           {
  411.                                                        null-background                 (0),
  412.                                                        null-foreground                 (1),
  413.                                                        T.6-encoded                            (2),
  414.                                                        T.4-one-dimensional-encoded            (3),
  415.                                                        T.4-two-dimensional-encoded            (4),
  416.                                                        bitmap-encoded                  (5) 
  417.                     }
  418.                In S 8.4 of Recommendation T.417 replace
  419.               IMPORTS
  420.                     One-Of-Four-Angles,
  421.                     One-Of-Two-Angles,
  422.                     Pel-Transmission-Density,
  423.                     Measure-Pair,
  424.                     Clipping,
  425.                     Pel-Spacing,
  426.                     Spacing-Ratio,
  427.                     Image-Dimensions,
  428.                     FROM Raster-Gr-Presentation-Attributes,
  429.                     Compression,
  430.                     FROM Raster-Gr-Coding-Attributes;
  431.          by
  432.               IMPORTS
  433.                     One-Of-Four-Angles,
  434.                     One-Of-Two-Angles,
  435.                     Pel-Transmission-Density,
  436.                     Pel-Spacing,
  437.                     Spacing-Ratio,
  438.                     Coordinate-Pair,
  439.                     FROM Raster-Gr-Presentation-Attributes,
  440.                     Compression,
  441.                     Tile-Type,
  442.                     FROM Raster-Gr-Coding-Attributes;
  443.                In S 8.4 (Representation of non-basic features and  non-standard  defaults)
  444.          of Recommendation T.417, replace
  445.                     compression                      [0] IMPLICIT Compression }
  446.          by
  447.                     compression                      [0] IMPLICIT Compression,
  448.                     number-of-pels-per-tile-line    [6] IMPLICIT INTEGER,
  449.                     number-of-lines-per-tile                   [7] IMPLICIT INTEGER,
  450.                     tiling-offset                               [8] IMPLICIT Coordinate-Pair,
  451.                     tiling-types                                [9] IMPLICIT Tile-Type }
  452.                In S 8.4 (Representation of non-basic features and  non-standard  defaults)
  453.          of Recommendation T.417, replace
  454.                     compression                      [8] IMPLICIT Compression
  455.                                                                   OPTIONAL }
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.                                                                                     PAGE55
  480.           by
  481.                      compression                      1[8] IMPLICIT Compression
  482.                                                                    OPTIONAL,
  483.                      number-of-pels-per-tile-line    [11] IMPLICIT INTEGER OPTIONAL,
  484.                      number-of-lines-per-tile                   [12] IMPLICIT INTEGER OPTIONAL,
  485.                      tiling-offset                               [13] IMPLICIT Coordinate-Pair
  486.                                                                    OPTIONAL,
  487.                       tiling-types                                [14] IMPLICIT Tile-Type
  488.                                                                    OPTIONAL }
  489.                 In S 9 (Coding schemes) of Recommendation T.417, replace
  490.                  ù   bitmap encoding scheme.
  491.           by
  492.                  ù   bitmap encoding scheme;
  493.                  ù   tiled encoding scheme.
  494.                 Add the following  paragraph  after  S  9.3  (Bitmap  encoding  scheme)  of
  495.           Recommendation T.417.
  496.           9.4    Tiled encoding scheme
  497.                 Tiled content information is coded as a structured  octet  string  composed
  498.           of a sequence of independently coded tiles. Each tile is  encoded  as  one  octet
  499.           string which may be structured or unstructured.
  500.                 All the pels of a tile may be coded  according  to  one  of  the  following
  501.           coding schemes:
  502.                  ù   Group 4 facsimile encoding scheme;
  503.                  ù   Group 3 facsimile encoding schemes;
  504.                  ù   bitmap encoding scheme.
  505.                 Alternatively the pels of a tile may be all background or  all  foreground,
  506.           and not be coded.
  507.                 Add the following to Table  6  in  S  12  (Definition  of  raster  graphics
  508.           content architecture classes) of Recommendation T.417.
  509.                                            include 410-T01E
  510.           Number of pels per tile        ù          D 3)
  511.           line                       
  512.           Number of lines per tile       ù          D 3)
  513.           Tiling offset                  ù          D 3)
  514.           Tile types                     ù          D 3)
  515.                             Note 3 ù This attribute is only applicable if  the
  516.                             value of the attribute "type of coding" is  "tiled
  517.                             encoding".
  518.  
  519.  
  520.                 Add the following to S A.2.2 of the annexes of Recommendation T.417.
  521.                                            include 410-T02E
  522.           [Type of coding]                                            
  523.                                      Tiled encoding                   
  524.                                      
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.           PAGE54
  552.                                                                      
  553.          Number of pels per tile    Any positive integer                 512
  554.          line                       
  555.          Number of lines per tile   Any positive integer                 512
  556.          Tiling offset                                               
  557.          DécCoordinate Pair         (Any non-negative integer,          (0,0)
  558.                                     less than                        
  559.                                     "number of pels per tile         
  560.                                     line",                           
  561.                                                                      
  562.                                     Any non-negative integer less    
  563.                                     than                             
  564.                                     "number of lines per tile")      
  565.          Tile types                 Sequence of positive integers     compressed
  566.                                                                       as in T.6
  567.  
  568.  
  569.                In S A.2.2 of the annexes of Recommendation T.417, replace
  570.                Note ù The attribute "compression" is only applicable if the value  of  the
  571.          attribute "type of coding" is "T.6 encoding" or "T.4 two dimensional encoding".
  572.          by
  573.                Note ù The attribute "compression" is only applicable if the value  of  the
  574.          attribute "type of coding" is "T.6 encoding", "T.4 two dimensional  encoding"  or
  575.          "tiled encoding".
  576.          II     Revision of Recommendation T.411 (Reference List and Annex E)
  577.          II.1   Reference List:
  578.                ù   Recommendation T.414 (1988):  Open  document  architecture  (ODA)  and
  579.                   interchange format ù Document profile;
  580.                ù   Recommendation T.415 (1988):  Open  document  architecture  (ODA)  and
  581.                   interchange format ù Open document interchange format (ODIF);
  582.                ù   Recommendation T.416 (1988):  Open  document  architecture  (ODA)  and
  583.                   interchange format ù Character content architectures;
  584.                ù   Recommendation T.417 (1988): Open  document  architecture  (ODA)   and
  585.                   interchange format ù Raster graphics content architectures;
  586.                ù   Recommendation T.418 (1988):  Open  document  architecture  (ODA)  and
  587.                   interchange format ù Geometric graphics content architecture;
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.                                                                                     PAGE55
  624.                ù   Recommendation X.411 (1988): Message handling systems: Message transfer 
  625.                   system: Abstract service definition and procedures;
  626.                ù   Recommendation X.420 (1988): Message handling  systems:  Interpersonal
  627.                   messaging system;
  628.                ù   ISO 2022 (1986): Information processing ù ISO 7-bit  and  8-bit  coded
  629.                   character sets ù Code extension techniques;
  630.                ù   ISO 6429 (1988): Information processing Control functions for 7-bit and 
  631.                   8-bit coded character sets;
  632.                ù   ISO 6937-1 (1983): Information processing ù Coded character  sets  for
  633.                   text communication ù Part 1: General introduction;
  634.                ù   ISO 6937-2 (1983): Information processing ù Coded character  sets  for
  635.                   text communication  ù  Part  2:  Latin  alphabetic  and  non-alphabetic
  636.                   graphic characters;
  637.                ù   ISO 6937-3 (1983): Information processing ù Coded character  sets  for
  638.                   text communication ù Part 3: Control functions for page-image format;1) 
  639.                ù   ISO 8601 (1988): Data elements and interchange formats  ù  Information
  640.                   interchange ù Representation of dates and times;2) 
  641.                ù   ISO 8632-1 (1987): Information processing systems ù Computer graphics ù 
  642.                   Metafile  for  the  storage  and  transfer   of   picture   description
  643.                   information  ù Part 1: Functional specification;
  644.                ù   ISO 8632-3 (1987): Information processing systems ù Computer graphics ù 
  645.                   Metafile  for  the  storage  and  transfer   of   picture   description
  646.                   information ù Part 3: Binary encoding;
  647.                ù   ISO 9541-1: Information processing ù Font  and  character  information
  648.                   interchange ù Part 1: Introduction2);
  649.                ù   ISO 9541-2: Information processing ù Font  and  character  information
  650.                   interchange ù Part 2: Registration and naming procedures1);
  651.                ù   ISO 9541-5: Information processing ù Font  and  character  information
  652.                   interchange ù Part 5: Font attributes and character model1);
  653.                ù   ISO 9541-6: Information processing ù Font  and  character  information
  654.                   interchange  ù  Part  6:  Font  and  character  attribute  subsets  and
  655.                   applications1).
  656.          II.2                                         ANNEX  E
  657.                                      (to Recommendation T.411)
  658.                                             (Normative)
  659.                          Use of MHS to interchange documents conforming to
  660.                                 the T.410-Series of Recommendations
  661.          E.1    ODA identification in the P.1 Protocol of MHS
  662.                Documents shall be identified by a  set  of  ASN.1  object  identifiers  as
  663.          externally-defined encoded-information types. One  member  shall  always  be  the
  664.          ASN.1 object identifier for ODA, the other members shall be  one  or  more  ASN.1
  665.          object identifiers for the document application profiles  to  which  the  message
  666.          body parts conform.
  667.                ODA document                                    {2800Nte2 }
  668.                 Document application profile                    {see Note 2}
  669.                     . . .    . . .       . . .                         {  . . . .       }
  670.                     . . .    . . .       . . .                         {  . . . .       }
  671.                     . . .    . . .       . . .                         {  . . . .       }
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.          1)      Under revision.
  694.          2)      To be published.
  695.          PAGE54
  696.                Note 1 ù When using [MHS/MOTIS] to transfer documents  conforming  to  ODA,
  697.          the MTS may perform format conversion. Format conversion  of  ODA  documents  may
  698.          result in loss of information. If format  conversion  is  not  appropriate,  this
  699.          should be indicated by the sender when submitting a message with ODA  body  parts
  700.          to [MHS/MOTIS].
  701.                Note 2 ù These document application profiles ASN.1 object  identifiers  are
  702.          those defined for CCITT. Other organizations  shall  use  object  identifiers  as
  703.          appropriate.
  704.          E.2    ODA identification in the P.2 protocol of MHS
  705.                Documents conforming to ODA  shall  be  identified  as  ODA  extended  body
  706.          parts. Each extended body part shall  contain  parameter  information  about  the
  707.          applicable document application profile and the document architecture class.
  708.                Note ù ODA body parts can be mixed with non-ODA body parts in a P.2 body.
  709.                The module for specifying the ODA body parts is described below:
  710.               IPMSExtendedBodyPartTypeOda {joint-iso-ccitt(2) oda(8) modules(1)
  711.                      part(0) extended-body-part-type-oda(0) }
  712.            Definitions implicit tags  ::=
  713.            Begin
  714.               --    prologue
  715.               EXPORTS
  716.                     oda-body-part,
  717.                     OdaBodyPartParameters,
  718.                     OdaData;
  719.               IMPORTS
  720.                     Interchange-Data-Element,
  721.                     FROM Interchange-Data-Elements {2 8 1 5 5},
  722.                     EXTENDED-BODY-PART-TYPE,
  723.                     FROM IPMSInformationObjects {joint-iso-ccitt(2)
  724.                           mhs-motis(6) ipms(1) modules(0)
  725.                           information-objects(2) };
  726.               oda-body-part EXTENDED-BODY-PART-TYPE
  727.                     PARAMETERS OdaBodyPartParameters  IDENTIFIED BY id-et-oda-param
  728.                      DATA              OdaData
  729.                     ::= id-et-oda-data
  730.          -- Abstract syntax for ODA bodypart parameters shall appear in the parameter 
  731.          elements of an IPM ExternallyDefinedBodyPart --
  732.               OdaBodyPartParameters                            ::= SET {
  733.                     document-application-profile    [0] OBJECT IDENTIFIER
  734.          -- This object identifier value shall also be used in the MTS 
  735.          ExternalEncodedInformationType in addition to the id-et-oda-data object 
  736.          identifier --,
  737.                     document-architecture-class     [1] INTEGER {
  738.                                                        [1] formatted (0),
  739.                                                        [1] processable (1),
  740.                                                        [1] formatted processable (2) }}
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.                                                                                     PAGE55
  768.          -- Abstract syntax for ODA data shall appear in the data element of an IPM 
  769.          ExternallyDefinedBodyPart --
  770.               OdaData                                 ::= SEQUENCE OF
  771.                                                        ::= Interchange-Data-Element
  772.               id-et-oda-param OBJECT IDENTIFIER    ::= {2 8 1 1 2}
  773.          -- Identifies the Abstract Syntax for ODA bodypart parameters using the ASN.1 
  774.          basic encoding rules --,
  775.               id-et-oda-data OBJECT IDENTIFIER     ::= {2 8 1 1 1}
  776.          -- Identifies the Abstract Syntax for ODA data using the ASN.1 basic encoding 
  777.          rules --
  778.               END   --    of IPMSExtendedBodyPartTypeOda --
  779.          III    Addendum to the T.410-Series of Recommendations (1988) on the subject of 
  780.                alternative representation
  781.          [Recommendation T.411/Part 1]
  782.                Add to the definitions the clause of [Recommendation T.411/Part 1]:
  783.                ù   alternative description: A description that represents a basic  object
  784.                   that is intended to be used by the recipient in  lieu  of  the  primary
  785.                   description of that basic object when the primary description cannot be
  786.                   processed;
  787.                ù   alternative  subtree:  An  alternative  basic  object  description  in
  788.                   conjunction with its associated content portion description, if any;
  789.                ù   primary description: A description that represents a basic object that
  790.                   best represents the intent of the originator;
  791.                ù   primary subtree: The basic object description in conjunction with  its
  792.                   associated content portion  descriptions,  with  the  potential  to  be
  793.                   replaced by an alternative subtree.
  794.                Add to the definition of description:
  795.                Note ù A basic  object  may  have  several  descriptions  when  alternative
  796.          descriptions are used.
  797.          [Recommendation T.412/Part 2]
  798.                Add to the end of S 2.3.3:
  799.                An object  description  may  also  be  referred  to  as  a  primary  object
  800.          description, in particular when it is  required  to  distinguish  between  object
  801.          descriptions and alternative descriptions [see S 2.3.5a)].
  802.                Add after S 2.3.5 (Styles):
  803.          2.3.5a)     Alternative descriptions
  804.                In addition to its primary description, a basic logical object or  a  basic
  805.          layout object may be represented by one  or  more  alternative  descriptions.  An
  806.          alternative description is intended by the originator to be used by the recipient
  807.          of a document in lieu of the  primary  description  when  the  recipient  is  not
  808.          capable of processing the  primary  description.  In  the  case  that  these  are
  809.          multiple alternative descriptions, a preference order is  defined  between  these
  810.          alternative descriptions. An alternative  description  for  a  basic  object  may
  811.          specify the same or a different set of  attributes  as  those  specified  by  the
  812.          primary description.
  813.                Alternative descriptions provide fallback mechanisms in this  International
  814.          Standard.  Possible  uses  include:   fallback   content   architecture   classes
  815.          (e.g.,  providing  a  raster  image  as  a  fallback  for  geometric   graphics),
  816.          compatibility with several versions of ODA, compatibility with  several  document
  817.          application profiles,  and  fallback  for  non-basic  values  within  a  document
  818.          application profile.
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.          PAGE54
  840.                Using an alternative description for an object implies  using  a  different
  841.          set  of  associated  content  portion  descriptions,  if  any.   An   alternative
  842.          description for an object in conjunction  with  any  associated  content  portion
  843.          description is collectively called  an  alternative  subtree.  The  basic  object
  844.          description in conjunction with its content portion descriptions which  could  be
  845.          replaced by an alternative subtree is called the primary subtree.
  846.                A fallback for a content portion description can be supplied  by  providing
  847.          an alternative description for a basic object with which the content  portion  is
  848.          associated, and associating the fallback content portion  description  with  this
  849.          alternative basic object description.
  850.                Alternative subtrees must satisfy  the  constraint  that  substituting  the
  851.          alternative subtree for its primary subtree must result in a valid  document  for
  852.          the purposes of performing a layout process and/or an imaging process.
  853.                Add at the end of S 2.5.1 (Editing process):
  854.          2.5.1.8  Alternative descriptions
  855.                Alternative descriptions  usually  play  no  direct  role  in  the  editing
  856.          process but may be derived automatically  by  the  originating  system  from  the
  857.          primary descriptions. It is then the responsibility of the originating system  to
  858.          keep the  alternative  descriptions  consistent  with  the  primary  description.
  859.          Alternative descriptions may also have to be manually derived  from  the  primary
  860.          description (for example, descriptive text indicating the contents of the primary
  861.          description); in this case it is the responsibility of the originator to maintain
  862.          consistency during the editing process.
  863.                At the end of S 2.5.2 (Layout process):
  864.          2.5.2.9  Alternative descriptions
  865.                Alternative descriptions do not influence the reference layout process.  If
  866.          a system is to lay out a document that contains primary descriptions  it  is  not
  867.          capable of processing, it  may  substitute  alternative  descriptions  for  those
  868.          primary descriptions prior to the layout process.
  869.                A system that provides a layout process where both primary and  alternative
  870.          descriptions  influence  the  layout  process,  is  outside  the  scope  of  this
  871.          International Standard.
  872.                Add at the end of S 2.5.3 (Imaging process):
  873.          2.5.3.6  Alternative descriptions
  874.                Alternative descriptions do not influence the  reference  imaging  process.
  875.          If a system is to image a document that contains primary descriptions it  is  not
  876.          capable of processing, it  may  substitute  alternative  descriptions  for  these
  877.          primary descriptions prior to the imaging process.
  878.                S 5.3.3.2 Subordinates
  879.                Add at the end of the first paragraph of definition of Subordinates:
  880.                In the case of subordinate basic objects this  attribute  identifies  their
  881.          primary descriptions.
  882.                Add a new clause 5.3.3x (Alternative):
  883.          5.3.3x Alternative
  884.                Constituent:                  Basic object descriptions
  885.                Classification:         Non-mandatory
  886.                Permissible values:     The identifier of an alternative description  of  a
  887.          basic object
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.                                                                                     PAGE55
  912.                Definition:
  913.                For a primary description of an object this attribute refers to  the  first
  914.          alternative  description,  in  the  order  of  preference.  For  an   alternative
  915.          description this attribute refers to the next  alternative  description,  in  the
  916.          order of preference.
  917.                Note ù Thus, the specification of this attribute  establishes  a  chain  of
  918.          alternative descriptions to a primary description of a basic object in the  order
  919.          of decreasing preference.
  920.                Add a new S 5.3.3y (Primary):
  921.          5.3.3y Primary
  922.                Constituents:                 Basic object descriptions. Applicable only to
  923.          alternative descriptions
  924.                Classification:         Mandatory for alternative descriptions
  925.                Permissible values:     The identifier of a basic object
  926.                Definition:
  927.                This attribute refers  from  an  alternative  description  to  its  primary
  928.          description.
  929.                Add to the end of the first paragraph in S 6.1:
  930.                If  necessary,  the  logical  structure  is  derived  from   the   set   of
  931.          descriptions, including alternative descriptions present in the  document,  by  a
  932.          process called initialization [see S 6.1a)].
  933.                Add a new S 6.1a):
  934.          6.1a   Initialization
  935.                Before the layout process commences, the logical structure of the  document
  936.          is derived conceptually from the set of primary and alternative  descriptions  in
  937.          the document by the following initialization of the layout process.
  938.                First, a logical structure is created from the primary descriptions in  the
  939.          document, i.e., the root logical object description and  all  those  descriptions
  940.          which are referred  to  by  the  attribute  "subordinates"  of  composite  object
  941.          descriptions. If any of  the  primary  descriptions  cannot  be  decoded  by  the
  942.          recipient, the initialization can substitute one or more primary descriptions  by
  943.          one or more alternative descriptions.
  944.                If the resulting logical structure cannot be  processed  by  the  recipient
  945.          (e.g., edited) or may result in layout that cannot be processed by the recipient,
  946.          the initialization can substitute one or more primary or alternative descriptions
  947.          by one or more alternative descriptions.
  948.                These substitutions take account of the preference order  for  substitution
  949.          specified by the attribute "alternative".
  950.                Note  ù   For   a   more   implementation-oriented   description   of   the
  951.          initialization  see  Annex  G  (this  information  is  informative  rather   than
  952.          normative).
  953.                Add to the end of the first paragraph in S 7.1:
  954.                If necessary, the layout structure is derived from the set of  descriptions
  955.          including alternative descriptions present in the document by  a  process  called
  956.          initialization; this process is performed analogously to  the  initialization  of
  957.          the layout process [see S 6.1a)].
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.          PAGE54
  984.          [Recommendation T.414/Part 4]
  985.                Add to the document profile:
  986.          5.3.6a Alternative feature sets
  987.                This attribute lists combinations of identified features, so that  any  one
  988.          combination  is  sufficient  to  process  a  particular  selection   of   primary
  989.          descriptions and alternative descriptions in the document.
  990.                This attribute consists of a set of sets of ASN.1 object identifiers.  Each
  991.          set lists a set of object identifiers for features such as  content  architecture
  992.          classes that is sufficient to process a particular set  of  alternatives  in  the
  993.          document.
  994.                Various  parts  of  this  International  Standard   define   ASN.1   object
  995.          identifiers for features. In particular, content architectures specify  an  ASN.1
  996.          object identifier for each architecture class.
  997.                Note 1 ù In the  T.410-Series of  Recommendations  no  other  features  are
  998.          defined.
  999.                Note 2 ù No provision is made for alternative sets of non-basic values.
  1000.          [Recommendation T.415/Part 5]
  1001.                Add at the end of S 5.2:
  1002.                For basic objects for which alternative descriptions  have  been  specified
  1003.          there is one descriptor representing the primary description and  one  descriptor
  1004.          for each alternative  description.  In  the  data  stream,  the  descriptors  for
  1005.          alternative descriptions of basic object descriptions  follow  immediately  after
  1006.          the descriptors for  their  primary  description,  in  the  order  of  decreasing
  1007.          preference. The text  units  representing  the  content  portions  associated  to
  1008.          alternative subtrees follow immediately after the  text  units  representing  the
  1009.          content portions associated to the primary subtree, in the  order  of  decreasing
  1010.          preference.
  1011.                Add in S 5.6 in the  definition  of  "Document-Characteristics"  after  the
  1012.          lines "ODA-Version":
  1013.               Alternative-feature-sets                         [11] IMPLICIT SET OF
  1014.                                                        [11] SET OF OBJECT IDENTIFIER OPTIONAL
  1015.                In SS 5.8 and 5.9 in the definition of "Layout-Object-Descriptor-Body"  and
  1016.          "Logical-Object-Descriptor-Body":
  1017.          change the terminating brace into a comma, and append
  1018.                     primary                           [26] IMPLICIT Object-or-class-identifier 
  1019.          OPTIONAL,
  1020.                     alternative                                 [27] IMPLICIT Object-or-class- 
  1021.          identifier OPTIONAL}
  1022.          [Recommendation T.412/Part 2]
  1023.                Add a new informative Annex G:
  1024.                                                    ANNEX G
  1025.                                            (Informative)
  1026.                            Overview of alternative description, technical
  1027.                                      and implementation aspects
  1028.          G.1    Substituting basic objects
  1029.                The  basic  mechanism  employed  by   alternative   descriptions   is   the
  1030.          substitution of entire basic objects in an ODA document based on the presence  or
  1031.          absence of capabilities of either the layout or the imaging process.
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.                                                                                     PAGE55
  1056.                G.2    Independence of substitutions
  1057.                All these substitutions are made independently of  each  other,  i.e.,  the
  1058.          fact that a particular subtree is used instead of a different subtree would  have
  1059.          no relation to the fact that at a different place in the document another subtree
  1060.          is used instead of a different subtree applicable at that point.
  1061.          G.3    Selection of alternatives
  1062.                The decision to use a primary subtree or an alternative  subtree  has  been
  1063.          called selection.
  1064.                Selection can happen at two conceptual places:
  1065.                1)  in the initialization phase of the layout process; and
  1066.                2)  in the initialization phase of the imaging process.
  1067.                In both cases the actual implementation is likely to perform the  selection
  1068.          during the respective process, but from a conceptual view  it  is  preferable  to
  1069.          think about selection taking place before the process is commenced.  This  allows
  1070.          use of the semantics of the ODA layout and imaging processes without any change.
  1071.          G.4    Substitution in the initialization process
  1072.                Once an alternate substitution has been made this substitution proceeds  as
  1073.          follows: The primary description is ignored in the layout and imaging  processes.
  1074.          All content portion descriptions associated  with  the  primary  description  are
  1075.          ignored in the layout and imaging processes.  An  alternative  description  which
  1076.          refers to the primary description is processed instead. Its object identifier  is
  1077.          changed to that of the primary description. In the content  portion  descriptions
  1078.          the matching change of identifiers is performed.
  1079.                Such  substitutions  can   be   performed   repeatedly.   The   alternative
  1080.          descriptions for each  primary  description  are  considered  in  the  orders  of
  1081.          preference specified by the values of the attribute "alternative". If no  logical
  1082.          structure  can  be  created  that  can  be  processed  by  the   recipient,   the
  1083.          initialization process fails.
  1084.                Implementations that perform the initialization process  directly  from  an
  1085.          ODIF stream need not use the attribute "alternative".
  1086.          G.5    Syntactical selection of alternatives
  1087.                Sometimes fallbacks may be required because a recipient system cannot  even
  1088.          decode a constituent, e.g., because a new format for this constituent or  even  a
  1089.          new type of constituent is used. This means that only providing pointers  to  the
  1090.          alternative descriptions in the primary descriptions would have been contrary  to
  1091.          the purpose of providing alternative descriptions,  since  the  reason  that  the
  1092.          alternative description is needed may be that the primary cannot be syntactically
  1093.          understood.
  1094.                An association of an alternative to a primary thus was made by  identifying
  1095.          the alternative to be a substitute for the primary. This also means that a system
  1096.          trying to read a document cannot immediately give  up  upon  not  being  able  to
  1097.          decode a description but needs to continue reading for possible alternatives.  To
  1098.          simplify  this,  [Recommendation  T.415/Part  5]   specifies   that   alternative
  1099.          descriptions immediately follow the primary description in 
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.          PAGE54
  1128.          the interchange data stream. Because of this constraint on the  sequential  order
  1129.          of alternative descriptions in the interchange format it is not necessary to make
  1130.          use of the attribute "alternate" for finding alternative descriptions. It is also
  1131.          possible that a description that could not be parsed and for which no alternative
  1132.          is present is a class or style  description  used  by  an  object  for  which  an
  1133.          alternative is provided that uses a different style or class; in  that  case  not
  1134.          being able to parse the style or class is not an  error  condition  (this  is  in
  1135.          accordance with general robustness principles).
  1136.                The resulting decoding strategy for ODIF documents could  be  called  "read
  1137.          until you understand": if a descriptor cannot be  decoded  the  recipient  should
  1138.          continue reading the data  stream  in  the  hope  for  an  alternative  for  this
  1139.          description. Only if the result of reading in the data stream is not  a  complete
  1140.          ODA document even after taking all alternatives into account should the recipient
  1141.          give up decoding the document. This also means that a  document  that  completely
  1142.          misses a particular primary description should not be considered to be  in  error
  1143.          since that primary description may have been in a part of the document that could
  1144.          be not be decoded.
  1145.                A special case should be allowed  for  object  class  descriptions:  If  an
  1146.          object class description cannot be decoded (more precisely: if, after  completely
  1147.          reading a data stream, there are references to an object class that do  not  seem
  1148.          to be present in the part of the data stream that could be understood), an  error
  1149.          should only be raised if the object class was actually  used  by  an  object  for
  1150.          which there is no valid alternative description. This special case also  obviates
  1151.          the need for alternative descriptions for classes; if an alternative  description
  1152.          is to be provided for a class  it  should  be  included  in  all  generators  for
  1153.          subordinates in a choice together with the primary object class  and  alternative
  1154.          descriptions should be provided for all objects using the primary class.
  1155.          G.6    Preference between several alternatives
  1156.                When several  alternatives  are  made  available  in  a  document  and  the
  1157.          recipient can process more than  one  of  them,  inability  to  use  the  primary
  1158.          description leads to the  question  which  alternative  should  be  used  by  the
  1159.          recipient. A simple linear priority is provided  by  the  chain  created  by  the
  1160.          "alternate" attribute. This  linear  priority  can  also  be  obtained  from  the
  1161.          sequence of the alternatives  in  the  interchange  stream  for  the  reasons  of
  1162.          syntactical fallback given above. To  allow  for  use  of  the  "read  until  you
  1163.          understand" strategy, [Recommendation  T.415/Part  5]  also  specifies  that  the
  1164.          alternatives shall be ordered in the data stream by  order  of  their  decreasing
  1165.          preference.
  1166.          IV     Addenda to the T.410-Series of Recommendations (1988) on the subject of 
  1167.                Styles extension
  1168.                Within existing S 2.3.5 of Recommendation T.412,  add  the  following  text
  1169.          following the last sentence of the second paragraph:
  1170.                Styles may be derived from  other  styles.  The  derived  style  will  only
  1171.          specify the attributes and/or attribute values that differ from  the  style  from
  1172.          which it is was derived.
  1173.                Within existing  S  2.3.10  of  Recommendation  T.412,  add  the  following
  1174.          paragraph following the fifth paragraph:
  1175.                Styles may be present in both the interchange docume t  and  the  resource-
  1176.          document. If styles in the interchange document and  the  resource-document  have
  1177.          the same identifier then references from the resource-document are to  the  style
  1178.          in the resource-document, and references from the interchange document are to the
  1179.          style in the interchange document.
  1180.                 Within existing S 5.1.1.2 of Recommendation T.412, add the following  text
  1181.          following the second paragraph of the subclause:
  1182.                A style that explicitly specifies all of the  appropriate  attributes  that
  1183.          relate to that style is termed a root style. Any number of additional styles  may
  1184.          be derived from a root style. The derived styles will specify only the attributes
  1185.          and/or attribute values that differ from the root style. This  provides  a  means
  1186.          for factoring attributes thus  preventing  the  necessity  of  copying  the  same
  1187.          attributes in similar styles. Any number of  levels  of  derived  styles  may  be
  1188.          provided by the first specifying a style derived from the  root  style  and  then
  1189.          specifying other styles derived from derived styles.
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.                                                                                     PAGE55
  1200.                Within existing  S  5.1.1.2  of  Recommendation  T.412,  replace  the  last
  1201.          sentence of the fourth paragraph with the following text:
  1202.                Precedence rules are specified in SS 5.1.2.4, 5.1.2.6 and 5.7.12.
  1203.                Within  existing  subclause  5.1.1.3  of  Recommendation  T.412,  add   the
  1204.          following text following the third paragraph of the subclause:
  1205.                A style that explicitly specifies all of the  appropriate  attributes  that
  1206.          relate to that style is termed a root style. Any number of additional styles  may
  1207.          be derived from a root style. The derived styles will specify only the attributes
  1208.          and/or attribute values that differ from the root style. This  provides  a  means
  1209.          for factoring attributes thus  preventing  the  necessity  of  copying  the  same
  1210.          attributes in similar styles. Any number of  levels  of  derived  styles  may  be
  1211.          provided by first specifying a  style  derived  from  the  root  style  and  then
  1212.          specifying other styles derived from derived styles.
  1213.                Within existing  S  5.1.1.3  of  Recommendation  T.412,  replace  the  last
  1214.          sentence of the fifth paragraph with the following text:
  1215.                Precedence rules are specified in SS 5.1.2.4 and 5.1.2.6.
  1216.                Within existing S 5.1.2.4 of Recommendation T.412, replace item b) of  S  7
  1217.          with the following text:
  1218.                If the object description concerned refers to a style  then  the  value  of
  1219.          the attribute specified or derived for that style is used (see S 5.1.2.6).
  1220.                Within existing S 5.1.2.4 of Recommendation T.412, replace item d) of  S  7
  1221.          with the following text:
  1222.                If the object description concerned refers to an object  class  description
  1223.          which contains a reference to a style then the value of the  attribute  specified
  1224.          or derived for that style is used (see S 5.1.2.6).
  1225.                Within existing S 5.1.2.4 of Recommendation T.412, replace item f) of S   7
  1226.          with the following text:
  1227.                If the object description concerned refers to an object  class  description
  1228.          which refers to an  object  class  description  in  the  resource-document  which
  1229.          contains a reference to a style then the value  of  the  attribute  specified  or
  1230.          derived for that style is used (see S 5.1.2.6).
  1231.                Insert the following new subclause immediately after existing S 5.1.2.5  of
  1232.          Recommendation T.412:
  1233.          5.1.2.6  Determining values for attributes of styles
  1234.                To determine the value of an attribute in a layout  style  or  presentation
  1235.          style, the value is determined by the first  of  the  following  rules  which  is
  1236.          applicable:
  1237.                a)  if an attribute value is specified in the style concerned,  then  that
  1238.                   value is used;
  1239.                b)  if the style concerned is derived from another style, and  that  style
  1240.                   contains a value for the attribute, then that value is used;
  1241.                c)  if the style concerned is derived from another style, and that style is 
  1242.                   derived from other styles at any number of levels  including  the  root
  1243.                   style, then the attribute value determined for the lowest  style  level
  1244.                   is used;
  1245.                d)  if no value is determined by the preceding steps a)  to  c),  then  no
  1246.                   value is determined for the attribute. (For defaultable attributes  see
  1247.                   S 5.1.2.4.)
  1248.                Within existing S 5.6.2 of Recommendation T.412, add the following text  at
  1249.          the end of the list in the first paragraph:
  1250.                ù   derived from (see S 5.10).
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.          PAGE54
  1272.                Within existing S 5.8.2 of Recommendation T.412, add the following text  at
  1273.          the end of the list in the first paragraph:
  1274.                ù   derived from (see S 5.10).
  1275.                Insert  the  following  new  subclause   immediately   after   S   5.9   of
  1276.          Recommendation T.412:
  1277.          5.10   Derived from
  1278.                Constituents:                 Layout styles and presentation styles
  1279.                Classification:         Non-mandatory
  1280.                Permissible values:     A presentation style identifier or a  layout  style
  1281.          identifier
  1282.                Definition:
  1283.                This attribute is used to establish a  relationship  between  a  layout  or
  1284.          presentation style and another style of  the  same  type.  Attributes  and  their
  1285.          values from the referenced style are  used  along  with  the  directly  specified
  1286.          attributes. Values of directly specified attributes take precedence  over  values
  1287.          obtained from referenced styles.
  1288.                Within existing S 5.10  f  Recommendation  T.415,  in  "Presentation-Style-
  1289.          Descriptor" and "Layout-Style-Descriptor" replace the closing brace  (})  with  a
  1290.          comma (,) followed by the following line of text:
  1291.                     derived from                                [x] IMPLICIT Style-Identifier 
  1292.          OPTIONAL}
  1293.                Note ù The value of "x" is to be assigned by the editor  of  Recommendation
  1294.          T.415.
  1295.          V      Extensions on security
  1296.          V.1    Changes to Recommendation T.411
  1297.          V.2    Changes to Recommendation T.412
  1298.          V.3    Changes to Recommendation T.414
  1299.          V.4    Changes to Recommendation T.415
  1300.          V.1    Changes to Recommendation T.411
  1301.                Amend three definitions in Recommendation T.411 as follows:
  1302.          3.32   Constituent: A set of attributes that is one of  the  following  types:  a
  1303.          document  profile,  an  object  description,  an  object  class  description,   a
  1304.          presentation style, a layout style, a content portion description, or a protected
  1305.          part description.
  1306.          3.47   Descriptor: A data structure representing the document profile, an  object
  1307.          class description, a layout style, a presentation style, an  object  description,
  1308.          or a protected part description.
  1309.          3.53   Document body: The part of a document that may include a  generic  logical
  1310.          and  layout  structure,  specific  logical  and  layout  structure,  layout   and
  1311.          presentation styles, protected parts but excludes the document profile.
  1312.                Amend the new definitions as follows:
  1313.                The following definitions shall be merged into S 3.
  1314.          3.1    Authenticity: The property that the claimed data source can be verified to
  1315.          the satisfaction of the recipient.
  1316.          3.2    Confidentiality: The property that information is not  made  available  or
  1317.          disclosed to unauthorized individuals, entities or processes.
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.                                                                                     PAGE55
  1344.                Note ù This property is limited here to  preventing  unauthorized  semantic
  1345.          knowledge of a document or specified parts of it.
  1346.          3.3    Data integrity: The property that data has not been altered  or  destroyed
  1347.          in an unauthorized manner.
  1348.          3.4    Digital signature: A form of seal associated with a specified  part  of  a
  1349.          document which provides proof of uniqueness of the  identity  of  the  originator
  1350.          (source) who applied the seal; it  supports  non-repudiation  of  origin  of  the
  1351.          sealed (signed) part.
  1352.          3.5    Fingerprint: A short and compact code that may be  computed  in  order  to
  1353.          characterize some specified  information,  with  the  property  that  it  is  not
  1354.          practicable to construct different information which would yield the same output.
  1355.          3.6    Integrity: Used here synonymously with data integrity.
  1356.          3.7    Intended recipient: An intended recipient of a  document  is  a  recipient
  1357.          that is expected to receive or have access to the document.
  1358.          3.8    Non-repudiation of origin: The property that an originator can  be  proved
  1359.          to the satisfaction of a third party to be the source of a document or  specified
  1360.          parts of it.
  1361.          3.9    Privileged recipient: A privileged recipient of a document is a  recipient
  1362.          that in addition to being an intended recipient, has the right to perform certain
  1363.          security-related operations intended for that particular recipient, such  as,  to
  1364.          interpret specified enciphered parts of the document, and  to  perform  integrity
  1365.          and authenticity checks on specified parts of the document.
  1366.          3.10   Recipient: A recipient of a document is any object or  user  receiving  or
  1367.          having access to a document.
  1368.          3.11   Seal (noun): Data associated with a specified part of  a  document  by  an
  1369.          originator, which a recipient  (privileged  recipient)  may  use  to  verify  the
  1370.          integrity and authenticity of the specified part.
  1371.          3.12   Seal (verb): To associate a seal with a specified part of a document.
  1372.          3.14   Security domain: The set of resources subject to a single security policy.
  1373.          3.15   Security label: A marking of a document, which specifies the  handling  of
  1374.          the document according to the security policy in force.
  1375.          3.16   Security policy: The set of rules that specify the procedures and services
  1376.          required to maintain the intended level of security of a set of resources.
  1377.                Add a definition to S 3.
  1378.          3.xx   Protected part: A constituent consisting of a part of the document that is
  1379.          sealed or enciphered,  e.g.,  a  sealed  document  profile  or  a  pre-enciphered
  1380.          document body part.
  1381.                Insert the following text before the last paragraph of S 5.1:
  1382.                It also supports security aspects such as
  1383.                ù   protection against unauthorized  semantic  knowledge  of  parts  of  a
  1384.                   document;
  1385.                ù   detection of discrepancies between the claimed and actual  source  and
  1386.                   content of parts of the document.
  1387.                Add a new S 5.2.9 to Recommendation T.411:
  1388.          5.2.9  Protected parts
  1389.                Protected parts enables protection to be provided for parts of a  document,
  1390.          offering confidentiality, integrity, authenticity and non-repudiation of origin.
  1391.                Protected parts cannot provide for  the  protection  of  a  document  as  a
  1392.          whole. Treatment of the complete document as an object is outside  the  scope  of
  1393.          this Recommendation.
  1394.                Parts of a document can be  protected  before  layout  in  its  processable
  1395.          form, or after the layout process in formatted or formatted processable forms.
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.          PAGE54
  1416.                V.2    Changes to Recommendation T.412
  1417.                Add a bullet item in S 1.1 as follows:
  1418.                ù   defines the reference model of the document layout process;
  1419.                ù   defines the reference model of the document imaging process;
  1420.                ù   defines the reference model for protecting parts of a document;
  1421.                ù   defines three document architecture classes;
  1422.                ù   defines a notation  used  for  illustrating  and  describing  document
  1423.                   structures;
  1424.                ù   provides examples of document architecture levels;
  1425.                ù   provides examples of document structures;
  1426.                ù   provides examples of particular document attributes.
  1427.                Add to the bulleted list in S 2.3.1
  1428.                ù   sealed document profile description;
  1429.                ù   enciphered document profile description;
  1430.                ù   pre-enciphered document body part description;
  1431.                ù   post-enciphered document body part description.
  1432.                Add a new paragraph between SS 2.3.6 and 2.3.7
  1433.          2.3.6.a     Protected part descriptions
  1434.                A protected part description is a set of attributes which may  be  referred
  1435.          to from the document profile.
  1436.                There are four kinds of protected part descriptions:
  1437.                ù   sealed document profile description;
  1438.                ù   enciphered document profile description;
  1439.                ù   pre-enciphered document body part description;
  1440.                ù   post-enciphered document body part description.
  1441.                Change in S 2.3.12 in the bullet b):
  1442.                1)  constituents representing  the  generic  structure,  optionally  style
  1443.                   constituents, and optionally constituents representing protected  parts
  1444.                   of the document;
  1445.                2)  constituents representing the  specific  structure,  optionally  style
  1446.                   constituents, and optionally constituents representing protected  parts
  1447.                   of the document;
  1448.                3)   constituents  representing  the  generic  structure,   the   specific
  1449.                   structure, optionally style constituents, and  optionally  constituents
  1450.                   representing protected parts of the document;
  1451.                4)  constituents representing protected parts of the document.
  1452.                Add to the bullet list in S 2.3.12:
  1453.                l)  the constituents representing the  protected  parts  of  the  document
  1454.                   consist of  sealed  document  profile  descriptions  and/or  enciphered
  1455.                   document profile descriptions and/or pre-enciphered document body  part
  1456.                   descriptions and/or post-enciphered document body part descriptions.
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.  
  1484.  
  1485.  
  1486.  
  1487.                                                                                     PAGE55
  1488.                Replace Figure 2 by:
  1489.                                              Figure page entière
  1490.  
  1491.  
  1492.  
  1493.  
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.          PAGE54
  1560.                Add a new S 2.6
  1561.          2.6    Security protection of parts of a document
  1562.                This  Recommendation  distinguishes  between  the  following  two  sets  of
  1563.          security protected parts of a document:
  1564.                a)  parts of a document profile description;
  1565.                b)  parts of the document body consisting of complete object descriptions,
  1566.                   object class descriptions, layout styles  and  presentation  styles.  A
  1567.                   complete composite object description implies its complete substructure
  1568.                   including the content portions.
  1569.                Two concepts of document security exist:
  1570.                a)  Information indicating how the whole document should be handled  as  a
  1571.                   single unit, according to the security policy of the security domain to
  1572.                   which the originator belongs. The originator is responsible for  making
  1573.                   the indication; the actual security handling of the document is outside
  1574.                   the scope of both originator and recipient, and outside  the  scope  of
  1575.                   the T.410 Series Recommendations.
  1576.                b)  Information to be interchanged between the originator and the recipient 
  1577.                   on how security aspects of parts of the document should be handled. The
  1578.                   handling of this component of security is  under  the  control  of  the
  1579.                   originator and the recipient.
  1580.                For parts of the document, case b) covers the properties of:
  1581.                ù   confidentiality;
  1582.                ù   integrity;
  1583.                ù   authenticity, including signature and non-repudiation of origin.
  1584.                It is not the purpose of the T.410 Series Recommendations  to  specify  any
  1585.          particular security scheme or method, but rather to  provide  the  means  in  the
  1586.          document for a variety  of  possible  security  implementations  as  required  by
  1587.          various security policies.
  1588.                Two  cryptographic  techniques  may  be  used  to  provide   the   security
  1589.          protections in the T.410 Series Recommendations:
  1590.                ù   encipherment of clear text to  provide  confidentiality  and  possibly
  1591.                   integrity of data;
  1592.                ù    production  of  cryptoghraphically  derived  information  to  provide
  1593.                   integrity and authenticity of data.
  1594.                There are two phases,  a  generation  phase  and  an  interpretation  phase
  1595.          involved with security protection of parts of a document.
  1596.                The generation phase enciphers or seals parts of the document  and  creates
  1597.          security  information  that  is  added  to  the  document.  The  protected   part
  1598.          descriptions are created in this phase. These descriptions contain the enciphered
  1599.          and the sealed versions of protected parts of the document.
  1600.                The interpretation phase deciphers enciphered protected parts or  validates
  1601.          seals that have been created in the generation phase.
  1602.          2.6.1  Intended and privileged recipients
  1603.                Two categories of recipients, namely  intended  recipients  and  privileged
  1604.          recipients are defined.
  1605.                An intended recipient of a document is a  recipient  that  is  expected  to
  1606.          receive or have access to the document.
  1607.                A privileged recipient of a document is a recipient that,  in  addition  to
  1608.          being an intended recipient, has the right to  perform  certain  security-related
  1609.          operations intended for that particular recipient, such as to  interpret  certain
  1610.          parts of the document and to perform certain integrity and authenticity checks.
  1611.          2.6.2  Protecting parts of the document profile
  1612.                Protected parts of  a  document  profile  are  specified  in  two  sets  of
  1613.          document  profile  descriptions,  the  set   of   enciphered   document   profile
  1614.          descriptions and the set of sealed document profile descriptions.
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.                                                                                     PAGE55
  1632.                The sealed document profil s  are  for  integrity,  authenticity  and  non-
  1633.          repudiation of origin, one for each seal of parts of the document profile.
  1634.                The enciphered document profiles are  for  confidentiality,  one  for  each
  1635.          encipherment of parts of the document profile.
  1636.                All information about each sealed or enciphered document profile  is  found
  1637.          in the document profile.
  1638.          2.6.3  Protecting parts of the document body
  1639.                The parts of the document body that  may  be  protected  are  object  class
  1640.          descriptions, object descriptions, layout styles and presentation styles.
  1641.                Confidentiality is based on encipherment and  integrity,  authenticity  and
  1642.          non-repudiation are based on a seal.
  1643.                For encipherment:
  1644.                The protection of a composite object description implies that  not  itself,
  1645.          but all its subordinates including the content portions directly referred to from
  1646.          any of its subordinates are protected.
  1647.                The protection of a basic object description implies that all  the  content
  1648.          portions directly referred to from it are protected.
  1649.                The protection of a basic object description implies that  for  processable
  1650.          form and form documents, all the content portions directly referred  to  from  it
  1651.          are protected. In a formatted  processable  form  document  whereas  all  content
  1652.          portions directly referred to from a basic  object  description  in  one  of  the
  1653.          structures are protected it may  be  that  only  some  of  the  content  portions
  1654.          directly referred to from a basic object description in the other  structure  are
  1655.          protected.
  1656.                The protection of a composite object class  description,  layout  style  or
  1657.          presentation style implies that all of it is protected.
  1658.                Any component or style that is enciphered  shall  not  be  present  in  the
  1659.          document in its unenciphered form.
  1660.                For sealing:
  1661.                The protection of a composite object description implies  that  itself  and
  1662.          all its subordinates including the content portions directly referred to from any
  1663.          of its subordinates are protected.
  1664.                The protection of a basic object class description implies that  the  basic
  1665.          component itself and all content  portions  directly  referred  to  from  it  are
  1666.          protected.
  1667.                The protection of a basic object description implies that  for  processable
  1668.          form and formatted form documents, itself and all the content  portions  directly
  1669.          referred to from it are protected.  In  a  formatted  processable  form  document
  1670.          whereas all content portions directly referred to from a protected  basic  object
  1671.          in one of the structures will be protected, it may  be  that  only  some  of  the
  1672.          content portions referred to  from  a  basic  object  description  in  the  other
  1673.          structure are protected.
  1674.                The protection of a composite object class  description,  layout  style  or
  1675.          presentation style implies that all of it is protected.
  1676.                For confidentiality enciphered document body parts are defined.
  1677.                There are two sets of enciphered document body part descriptions:  one  set
  1678.          for pre-enciphered document body parts and one set for  post-enciphered  document
  1679.          body parts.
  1680.                A pre-enciphered document  body  part  description  is  provided  for  each
  1681.          encipherment performed before the layout process, and a post-enciphered  document
  1682.          body part description is provided  for  each  encipherment  performed  after  the
  1683.          layout process.
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.          PAGE54
  1704.                All information about each pre- or post-enciphered document  body  part  is
  1705.          found in the document profile.
  1706.                For  integrity,  authenticity  and  non-repudiation  of  origin  seals  are
  1707.          provided. The seals and all information about them  are  found  in  the  document
  1708.          profile.
  1709.                Add to the bullet list in S 5.1.1:
  1710.                ù   protected part attributes.
  1711.                Change 5.3 ù 5.9 in S 5.1.1 to:
  1712.                5.3 ù 5.10.
  1713.                Add to the bullet list in S 5.1.1.2:
  1714.                ù   sealed.
  1715.                Add to the bullet list in S 5.1.1.3:
  1716.                ù   sealed.
  1717.                Add S 5.1.1.6 as follows:
  1718.          5.1.1.6  Protected part attributes
  1719.                There are four kinds of descriptions of protected parts of a document,  one
  1720.          for sealed information and three for enciphered information. They are:
  1721.                A sealed document profile description consists of:
  1722.                ù   sealed document profile identifier;
  1723.                ù   sealed document profile information, which is a document profile, with
  1724.                   an identical structure to regular document profile. The differences are
  1725.                   that:
  1726.                   ù   every attribute is optional;
  1727.                   ù   only the attributes that are sealed should be present.
  1728.                It is also possible to seal absent attributes.
  1729.                The enciphered document profile description consists of two attributes:
  1730.                ù   enciphered document profile identifier;
  1731.                ù   enciphered document profile information. The value of this attribute is 
  1732.                   the result of an encipherment of the confidentially protected  part  of
  1733.                   the document profile. The confidentially protected part of the document
  1734.                   profile has the same structure  as  a  regular  document  profile.  The
  1735.                   differences are that:
  1736.                   ù   every attribute is option;
  1737.                   ù   only the attributes that are confidential should be enciphered.
  1738.                A  pre-enciphered  document  body  part   description   consists   of   two
  1739.          attributes:
  1740.                ù   pre-enciphered document body part identifier;
  1741.                ù   pre-enciphered body part information. The value of this  attribute  is
  1742.                   the result of encipherment of the confidential  part  of  the  document
  1743.                   body applied before the layout process has been performed.
  1744.                A  post-enciphered  document  body  part  description   consists   of   two
  1745.          attributes:
  1746.                ù   post-enciphered document body part identifier;
  1747.                ù   post-enciphered body part information. The value of this attribute  is
  1748.                   the result of encipherment of the confidential  part  of  the  document
  1749.                   body applied after the layout process has been performed.
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.                                                                                     PAGE55
  1776.                Amend the table in S 5.3.5.5 as follows:
  1777.                                            include 410-T03ETABLE 1
  1778.                                 Defaultable attributes that can be specified
  1779.                                             in defaut value lists
  1780.                   Object type            Defaultable attributes that
  1781.                                                 can be specified
  1782.          Document layout root            
  1783.          Document logical root           (No attributes can be 
  1784.          Page set                        specified)
  1785.          Composite or Basic page         Presentation style
  1786.                                          Content architecture class
  1787.                                          Content type
  1788.                                          Dimensions
  1789.                                          Transparency
  1790.                                          Colour
  1791.                                          Page position
  1792.                                          Medium type
  1793.                                          Presentation attributes
  1794.                                          Sealed
  1795.          Frame                           Position
  1796.                                          Dimensions
  1797.                                          Border
  1798.                                          Layout path
  1799.                                          Permitted categories
  1800.                                          Transparency
  1801.                                          Colour
  1802.                                          Sealed
  1803.          Block                           Presentation style
  1804.                                          Content architecture class
  1805.                                          Content type
  1806.                                          Position
  1807.                                          Dimensions
  1808.                                          Border
  1809.                                          Transparency
  1810.                                          Colour
  1811.                                          Presentation attributes
  1812.                                          Sealed
  1813.          Composite logical object        Protection
  1814.                                          Layout style
  1815.                                          Sealed
  1816.          Basic logical object            Presentation style
  1817.                                          Content architecture class
  1818.                                          Content type
  1819.                                          Protection
  1820.                                          Layout style
  1821.                                          Sealed
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.          PAGE54
  1848.                Insert a new S 5.3.6
  1849.          5.3.6  Security attributes
  1850.          5.3.6.1  Enciphered
  1851.                Constituents:
  1852.                Basic component descriptions and composite object descriptions
  1853.                Classification:
  1854.                Non-mandatory.
  1855.                Structure:
  1856.                Two parameters, "enciphered subordinates" and "protected part identifier".
  1857.                Permissible values:
  1858.                For  the  parameter  "enciphered  subordinates"  "none",  "all"   or   when
  1859.          "partial", a sequence of one or more non-negative integers. The  value  "partial"
  1860.          is only applicable to a basic object description in a document of  the  formatted
  1861.          processable form.
  1862.                For the parameter "protected  part  identifier",  which  is  optional,  the
  1863.          identifier of a pre- or a post-enciphered document body part.
  1864.                Definition:
  1865.                This attribute specifies if the object descriptions  and  content  portions
  1866.          subordinate to this object component description are enciphered,  and  where  the
  1867.          enciphered parts are found.
  1868.                When  for  a  composite  object  description,  the  parameter   "enciphered
  1869.          subordinates" has the value "all", then all subordinates object descriptions  and
  1870.          all content portions directly referred to from any of them are enciphered.
  1871.                When for a composite object description, this attribute  is  not  specified
  1872.          or the parameter "enciphered subordinates" has the value "none", then none of its
  1873.          immediate subordinate object descriptions are enciphered.
  1874.                When  for  a  basic  component  description,  the   parameter   "enciphered
  1875.          subordinates" has the value "all", then all content portions directly referred to
  1876.          from it are enciphered.
  1877.                When for a basic component description, this attribute is not specified  or
  1878.          the parameter "enciphered subordinates" has the value "none", then  none  of  the
  1879.          content portions directly referred to from it are enciphered.
  1880.                When for a  basic  object  description  in  a  formatted  processable  form
  1881.          document the parameter "enciphered subordinates" has the value "partial"  in  the
  1882.          form of a sequence of  content  portion  identifiers,  then  only  the  specified
  1883.          content portions are enciphered. Each content portion identifier  is  represented
  1884.          by its last integer.
  1885.                When the parameter "enciphered subordinates" has a value other than  "none"
  1886.          the parameter "protected part identifier" may specify the identifier of the  pre-
  1887.          or post-enciphered document body part where the enciphered part is found.
  1888.                The layout process shall ignore the subtree of the  logical  structure  for
  1889.          which the parameter "enciphered subordinates" has a value different from "none".
  1890.                The imaging process shall ignore the subtree of the . .  .  .  .  .  layout
  1891.          structure for which the parameter "enciphered subordinates" has a value different
  1892.          from "none".
  1893.                Note ù This attribute  specifies  the  current  encipherment  status.  This
  1894.          attribute shall thus be updated at every encipherment and every decipherment of a
  1895.          document body part.
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.                                                                                     PAGE55
  1920.                Paragraph 5.3.6.2, replace the text after "Classification:" by:
  1921.          5.3.6.2  Sealed
  1922.                Constituents:
  1923.                Component descriptions, and styles.
  1924.                Classification:
  1925.                Non-mandatory for object class descriptions;
  1926.                Non-mandatory for styles;
  1927.                Defaultable for object descriptions.
  1928.                Structure:
  1929.                Two parameters, "sealed status" and "seal identifiers".
  1930.                Permissible values:
  1931.                For the parameter "sealed status", "no" or "yes".
  1932.                For the optional parameter "seal identifiers", a list  of  seals  in  which
  1933.          this component or style is incorporated.
  1934.                Default value:
  1935.                Only the parameter "sealed status" has a default value.
  1936.                The default value is "no".
  1937.                Definition:
  1938.                This  attribute  specifies  if  this  component  description  or  style  is
  1939.          incorporated in a seal for integrity, authenticity or non-repudiation of origin.
  1940.                The  value  "no"  of  the  parameter  "sealed  status"  implies  that  this
  1941.          component description or style is not incorporated in  any  seal  for  integrity,
  1942.          authenticity or non-repudiation of origin.
  1943.                When for a composite object description the parameter "sealed  status"  has
  1944.          a value "yes", then it and all its subordinates and all content portions directly
  1945.          referred to from any of them are included in one or more seals.
  1946.                When for a composite  object  class  description  or  style  the  parameter
  1947.          "sealed status" has a value "yes", then it is included in one or more seals.
  1948.                When for a basic component description the parameter "sealed status" has  a
  1949.          value "yes" then it and all content portions directly referred  to  from  it  are
  1950.          included in one or more seals.
  1951.                The parameter "seal identifier" specifies the seals in which the  specified
  1952.          part of the document body is included.
  1953.                Note ù This attribute specifies the current sealing status. This  attribute
  1954.          shall thus be updated at every sealing or deletion of a seal of a  document  body
  1955.          part.
  1956.                Add to the list in S 5.6.2:
  1957.                ù   sealed  (see S 5.3.6.2)
  1958.                Add to the list in S 5.8.2:
  1959.                ù   sealed (see S 5.3.6.2)
  1960.  
  1961.  
  1962.  
  1963.  
  1964.  
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.  
  1989.  
  1990.  
  1991.          PAGE54
  1992.                Insert a new S 5.10.
  1993.          5.10   Protected part attributes
  1994.          5.10.1 Protected part identifier
  1995.                Constituents:
  1996.                Protected part descriptions.
  1997.                Classification:
  1998.                Mandatory.
  1999.                Permissible values:
  2000.                A sequence of two non-negative integers.
  2001.                The values assigned to the first integer are:
  2002.                ù   6, if the protected part is a sealed document profile description;
  2003.                ù   7, if the protected part is an enciphered document profile description;
  2004.                ù   8, if the protected  part  is  a  pre-enciphered  document  body  part
  2005.                   description;
  2006.                ù   9, if the protected part  is  a  post-enciphered  document  body  part
  2007.                   description;
  2008.                Representation:
  2009.                A character string consisting of decimal  numerals  and  space  characters.
  2010.          The decimal  numerals  are  in  one  to  one  correspondence  with  the  integers
  2011.          constituting the identifier; a space character is used  as  a  separator  between
  2012.          successive numerals.
  2013.          `      Definition:
  2014.                This attribute identifies a protected part description uniquely within  the
  2015.          context of the document.
  2016.          5.10.2 Sealed document profile information
  2017.                Constituents:
  2018.                Sealed document profile description.
  2019.                Classification:
  2020.                Non-mandatory.
  2021.                Permissible values:
  2022.                Any subset of a document profile.
  2023.                Representation:
  2024.                A document profile descriptor, with the  additional  property  of  allowing
  2025.          the value "null" for any attribute in the document profile that is not classified
  2026.          as mandatory.
  2027.                Definition:
  2028.                This attribute consists of the subset  of  the  attributes  of  a  document
  2029.          profile that is sealed for integrity, authenticity or non-repudiation of  origin.
  2030.          A value "null" in an attribute of the sealed document profile indicates that this
  2031.          attribute is sealed as absent.
  2032.          5.10.3 Enciphered information
  2033.                Constituents:
  2034.                Enciphered document profile description, pre-enciphered document body  part
  2035.          description, post-enciphered document body part description.
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.  
  2055.  
  2056.  
  2057.  
  2058.  
  2059.  
  2060.  
  2061.  
  2062.  
  2063.                                                                                     PAGE55
  2064.                Classification:
  2065.                Non-mandatory.
  2066.                Permissible values:
  2067.                Enciphered information.
  2068.                Representation:
  2069.                An octet string
  2070.                Definition:
  2071.                For an enciphered document profile  description,  this  attribute  contains
  2072.          the result from a cryptographic algorithm applied to a confidential part  of  the
  2073.          document profile.
  2074.                For  a  pre-enciphered  document  body  part  description,  this  attribute
  2075.          contains the result from a cryptographic  algorithm  applied  to  a  sequence  of
  2076.          constituents of the document body before the layout process has been performed.
  2077.                For a  post-enciphered  document  body  part  description,  this  attribute
  2078.          contains the result from a cryptographic  algorithm  applied  to  a  sequence  of
  2079.          constituents of the document body after the layout process has been performed.
  2080.                Add a new paragraph between SS 7 and 8 (after S 7.3.5):
  2081.          7b     Reference model for protecting parts of a document
  2082.                This paragraph provides a description of an abstract  reference  model  for
  2083.          protecting parts of a document.
  2084.                The purpose of this clause is to aid the understanding of the semantics  of
  2085.          the attributes related to the different aspects  of  security  described  in  the
  2086.          T.410-Series Recommendations. It does  not  imply  an  actual  implementation  or
  2087.          definition of a standardized process.
  2088.                The  document  security  processing  consists  of  two  phases.  One  phase
  2089.          enciphers or seals parts of the document and creates security information that is
  2090.          added to the document. The other phase makes use of security information  in  the
  2091.          document for deciphering a part of the document or checking a seal of a  part  of
  2092.          the document. These may occur  during  several  phases  of  document  processing,
  2093.          e.g., during the editing process, before the layout process or after  the  layout
  2094.          process.
  2095.                The description of the document security model is made in two steps:  first
  2096.          an overall model covering the interchange of a document between an originator and
  2097.          a recipient (see S 7b.1); secondly covering the local systems of  the  originator
  2098.          and the recipient (see S 7b.2).
  2099.                The  local  system  is  here  defined  as  those  parts  of  a  system  for
  2100.          interchanging documents on which the originator or the recipient  have  a  direct
  2101.          influence, i.e., preparing the document resulting in a valid data stream  on  the
  2102.          originator's  side  and  after  receiving  an  appropriate  data  stream  on  the
  2103.          recipient's side.
  2104.                The rest of the system consists of  parts  that  are  responsible  for  the
  2105.          actual transfer of the document and those security facilities that implement  the
  2106.          security policy of the security domains to which the originator and the recipient
  2107.          belong.
  2108.                A more detailed description is found in the informative Annex G.
  2109.          7b.1   The overall model
  2110.                Throughout the following the distinction is drawn between the  handling  of
  2111.          the complete document by the system and its security facilities  and  mechanisms,
  2112.          and the handling of specified parts of the document  in  the  possession  of  the
  2113.          user, an originator or a recipient.
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.          PAGE54
  2136.                The processes used for the preparation of the data  stream  belong  to  the
  2137.          local system of the originator.
  2138.                The processes used for handling the received  data  stream  belong  to  the
  2139.          local system of the recipient.
  2140.                The two local systems are assumed to be able to  provide  and  utilize  the
  2141.          security information described here concerning the parts of the document.
  2142.                The local system may generate information concerning the  handling  of  the
  2143.          complete document by a security facility outside the local system,  but  this  is
  2144.          advisory. This information, an ODA security label, will  be  interpreted  by  the
  2145.          security facility in the context of the security policy in force in the  security
  2146.          domain to which the originator belongs.
  2147.          7b.2   The local system
  2148.                The model of the local system describes  the  security  processes  involved
  2149.          and their relations to the three processes (editing process, layout  process  and
  2150.          imaging process) described in the document processing model
  2151.          (see S 2.4).
  2152.                The local system of the originator  prepares  the  document  including  the
  2153.          interchange of security information intended either for the recipient or for  the
  2154.          security facility of the security domain of the originator (see Figure 2).
  2155.                Those aspects of the security information intended for  the  recipient  are
  2156.          dealt with by the local system of the  recipient  and  only  deal  with  security
  2157.          protected parts of the document.
  2158.                Those aspects intended for the security facility of the security domain  of
  2159.          the originator not belonging to  the  local  system  are  specified  in  the  ODA
  2160.          security label of the document profile and this facility will handle the document
  2161.          according to the security policy in force. It can only handle the document  as  a
  2162.          single unit, i.e., the whole of the document.
  2163.                The originator can:
  2164.                ù    encipher  certain  parts  of  the  document  in  order   to   provide
  2165.                   confidentiality, i.e., encipherment;
  2166.                ù   provide a seal which allows the recipient to perform checks for:
  2167.                   ù   content integrity;
  2168.                   ù   origin authenticity;
  2169.                   ù   non-repudiation of origin.
  2170.                Note  ù  Sealing  has  no  influence  on  the   content   itself,   whereas
  2171.          encipherment will change the content.
  2172.                The recipient can:
  2173.                ù   decipher enciphered parts of the document;
  2174.                ù   perform a check on content integrity;
  2175.                ù   perform a check on origin authenticity;
  2176.                ù   perform a check on non-repudiation of origin.
  2177.                Security protection can be applied to  a  document  in  either  processable
  2178.          (PDA), formatted processable (FPDA) or formatted (FDA) form. In other words,  the
  2179.          security protection can be performed either before,  after  or  both  before  and
  2180.          after the layout process. Depending on which  form  the  security  protection  is
  2181.          applied to, the protection will be different.
  2182.                Sealing of a document before or after the layout  process  is  called  pre-
  2183.          sealed and post-sealed, respectively.
  2184.                Sealing has no impact on the layout process or the imaging process.
  2185.                A seal, that has been made on a document  can  be  only  checked  when  the
  2186.          document is in the same form.
  2187.                Encipherment of a document before or after the  layout  process  has  quite
  2188.          different effects. Pre-encipherment is the term used for encipherment of parts of
  2189.          a document before the layout process and post-encipherment when it  is  performed
  2190.          after the layout process.
  2191.  
  2192.  
  2193.  
  2194.  
  2195.  
  2196.  
  2197.  
  2198.  
  2199.  
  2200.  
  2201.  
  2202.  
  2203.  
  2204.  
  2205.  
  2206.  
  2207.                                                                                     PAGE55
  2208.                Pre-encipherment of a document in processable form will resu t  in  a  pre-
  2209.          enciphered processable document interchange format.
  2210.                A layout process will ignore all pre-enciphered parts in  a  pre-enciphered
  2211.          processable form document.  The  created  layout  structure  will  thus  have  no
  2212.          knowledge or indication of the existence of any pre-enciphered parts.
  2213.                A document in processable  form  or  pre-enciphered  processable  form  can
  2214.          serve as input to a layout process. This process will result in one of the forms:
  2215.          formatted processable form, formatted form, pre-enciphered formatted  processable
  2216.          form, or pre-enciphered formatted form.
  2217.                These four forms can be post-enciphered, resulting in the four forms: post 
  2218.          enciphered formatted processable form, post-enciphered formatted form,  pre-  and
  2219.          post-enciphered formatted processable form, or pre- and post-enciphered formatted
  2220.          form.
  2221.                The imaging process will ignore all pre- and post-enciphered parts  of  the
  2222.          document. But since the size and positions of a post-enciphered layout object  is
  2223.          specified explicitly in the specific layout structure, the post-enciphered  parts
  2224.          within the laid out areas will not be imaged.
  2225.                The imaging process receiving any of  these  documents  will  present  them
  2226.          such that:
  2227.                ù   all clear text parts will be imaged;
  2228.                ù   the pre-enciphered parts  will  be  completely  lost  in  the  imaging
  2229.                   process;
  2230.                ù    the  post-enciphered  parts  will  have  claimed  areas  of   correct
  2231.                   dimensions, but their content is not imaged.
  2232.                All combinations of protection can be applied to a document,  but  not  all
  2233.          combinations are possible for an individual part of the document.
  2234.                Add new Annex G to T.412:
  2235.                                                    ANNEX G
  2236.                                      (to Recommendation T.412)
  2237.                                            (informative)
  2238.                      Further information on security aspects within a document
  2239.          G.1    What can in principle be protected within a document?
  2240.                This Recommendation  provides two categories of security aspects, namely:
  2241.                ù   the incorporation of a security label which provides information of how 
  2242.                   the originator wants the system to handle the document as a whole; and
  2243.                ù   the incorporation of security protections of parts of a document.
  2244.                The intended protection that is provided  by  this  Recommendation  on  the
  2245.          document as a whole is the presence of  the  ODA  security  label.  Although  the
  2246.          security label is not sealed, an integrity protection of it can  be  achieved  by
  2247.          sealing that particular part of the document. It is outside  the  scope  of  this
  2248.          Recommendation to provide any other protection mechanism on  the  document  as  a
  2249.          whole.
  2250.                The rest of this paragraph is constrained to the security aspects of  parts
  2251.          of a document conforming to the T.410-Series Recommendations.
  2252.          G.1.1  What does a document contain?
  2253.                A document structured according to the T.410-Series Recommendations  always
  2254.          contains the document  profile.  In  addition  it  may  contain  styles,  generic
  2255.          structures and specific structures. A characteristic feature of such  a  document
  2256.          is that if a structure is present in the document, it is always  present  in  its
  2257.          entirety.
  2258.                A document that happens to get into the hands  of  a  recipient  will  thus
  2259.          always contain the document profile. If it is a specific document, it  will  also
  2260.          always contain a complete document body.
  2261.  
  2262.  
  2263.  
  2264.  
  2265.  
  2266.  
  2267.  
  2268.  
  2269.  
  2270.  
  2271.  
  2272.  
  2273.  
  2274.  
  2275.  
  2276.  
  2277.  
  2278.  
  2279.          PAGE54
  2280.                G.1.2  What can an unauthorized recipient do with a document?
  2281.                A recipient can, in principle, do anything that  his  local  system  allows
  2282.          with the document. It is here assumed that the recipient has access to  a  system
  2283.          in which any bit can be accessed, analysed, deleted, changed or added.
  2284.                In such a case, the recipient  can  delete  and  modify  any  part  of  the
  2285.          received document as well as adding any part to it. If the  generic  structure(s)
  2286.          is (are) also interchanged, the recipient can furthermore operate on the document
  2287.          according to the rules specified by the originator. It is thus  not  possible  to
  2288.          provide any kind of access control to parts of a document.
  2289.          G.1.3  What protection can be made in a document?
  2290.                There are two  aspects  to  consider,  namely  the  protection  against  an
  2291.          unauthorized recipient getting semantic knowledge about a part of a document  and
  2292.          the protection against an unauthorized recipient modifying a part of a document.
  2293.                ù   What information can be protected?
  2294.                   If the document contains any enciphered parts, the semantic content can
  2295.                   be kept unknown to  the  recipient  as  long  as  the  information  for
  2296.                   decipherment of that content is not known to that recipient.
  2297.                   A recipient can, however, replace the content and the information  that
  2298.                   the document once contained in enciphered parts,  and  can  change  any
  2299.                   clear text  by  deleting,  changing  or  adding  anything  to  it.  Any
  2300.                   information in the document profile can be deleted, modified or added.
  2301.                ù   What manipulations can be protected against?
  2302.                   If the unintended recipient, after any of the  manipulations  discussed
  2303.                   under G.1.2, submits the document to  the  intended  recipient,  it  is
  2304.                   natural to ask what protection against such modifications can be  made.
  2305.                   First we observe that since any bit can be deleted, added or changed by
  2306.                   the unintended recipient, the only mode of protection is in the form of
  2307.                   detection of such modifications.
  2308.                   Since the authenticity control and/or integrity control of any part  of
  2309.                   the document is specified in the interchanged document, in our case  in
  2310.                   the document profile, only changes, not replacements can  be  protected
  2311.                   against. This implies that if the document contained any  authenticity,
  2312.                   integrity or enciphered part(s),  the  recipient  can  only  perform  a
  2313.                   control against a modification if:
  2314.                   a)  either  the  information  about  the  authenticity,  integrity  and
  2315.                   encipherment is still retained in the document profile; or
  2316.                   b)  the intended recipient knows  in  advance,  e.g.  by  the  security
  2317.                   policy, that such a document shall contain such protected parts.
  2318.          G.1.4  Summary
  2319.          G.1.4.1  What can be protected within a document?
  2320.                It is thus possible to protect a document against the following threats:
  2321.                a)  against semantic knowledge of the content of parts of the document  to
  2322.                   an unauthorized recipient by means of encipherment;
  2323.                b)  against unauthorized changes to, but not replacements of, parts  of  a
  2324.                   document by means of detection that something, but not what,  has  been
  2325.                   changed (integrity and authenticity controls);
  2326.                c)  against unauthorized replacements of parts or the  whole  document  by
  2327.                   means of a pre-agreed security policy between the  originator  and  the
  2328.                   intended recipient.
  2329.          G.1.4.2  What cannot be protected within a document?
  2330.                It is thus not  possible  to  protect  a  document  against  the  following
  2331.          threats:
  2332.                a)  against detection of replacements of parts or the whole document in an
  2333.                   open interchange, i.e. in which no pre-agreed  security  policies  have
  2334.                   been made;
  2335.  
  2336.  
  2337.  
  2338.  
  2339.  
  2340.  
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.                                                                                     PAGE55
  2352.                b)  against deletions, changes or additions to parts of a document  by  an
  2353.                   unauthorized recipient.
  2354.                A feature that cannot be fulfilled in an open interchange according to  the
  2355.          above analysis is the possibility to interchange access control  information  for
  2356.          parts of  a  document  such  that  some  (intended)  recipients  may  do  certain
  2357.          manipulations on that object, e.g. read only, whereas other recipients  may  have
  2358.          the right to modify it etc. The reason  why  these  security  aspects  cannot  be
  2359.          achieved is that such access cannot be controlled outside a closed environment as
  2360.          seen in S G.1.2 above.
  2361.                In a closed environment, however, such a protection can be  achieved.  This
  2362.          can, for example, be done in the form of an application comment, which  specifies
  2363.          information that can be interpreted  and  enforced  by  all  equipment  within  a
  2364.          particular environment in which the security policy is such  that  all  equipment
  2365.          must be able to interpret and obey that information.
  2366.                Since such information cannot be  enforced  outside  that  environment,  it
  2367.          cannot belong to this Recommendation, which deals with security aspects that  can
  2368.          be relied upon  anywhere  in  an  open  environment.  It  is  more  like  editing
  2369.          instructions (application dependent) that can only be  correctly  understood  and
  2370.          handled in a closed environment. It specifies  the  intentions  rather  than  the
  2371.          constraints.
  2372.          G.2    Security features supported by the T.410-Series Recommendations
  2373.                The T.410-Series Recommendations support  the  interchange  of  information
  2374.          related to security aspects associated with a document conforming  o  the  T.410-
  2375.          Series Recommendations. This includes the provisions:
  2376.                ù    to  hide  parts   of   the   document   from   unauthorized   persons
  2377.                   (confidentiality);
  2378.                ù   to check the correctness of parts  of  the  content  of  the  received
  2379.                   document (integrity);
  2380.                ù   to prove the origin of parts of the received  document  (authenticity,
  2381.                   non-repudiation of origin).
  2382.                The security aspects of the  T.410-Series  Recommendations  complement  the
  2383.          security facilities provided by the OSI and Telematic services.
  2384.                These security aspects are applicable to parts of a document. In  addition,
  2385.          the T.410-Series Recommendations also provide an indication to the system for the
  2386.          handling of the complete document.
  2387.                The T.410-Series Recommendations do not  address  the  broader  aspects  of
  2388.          security of systems, including those of the network, or security of  workstations
  2389.          and terminals, which are local matters.
  2390.          G.2.1  Features provided to an originator
  2391.                The T.410-Series Recommendations provide  the  following  security  related
  2392.          features for an originator of a document:
  2393.                ù   that any intended recipients can interpret the clear text parts of the
  2394.                   document, but that only privileged recipients can interpret  the  clear
  2395.                   text  and  certain  additional  specified   parts   of   the   document
  2396.                   (confidentiality);
  2397.                ù   that privileged recipients can obtain confirmation that specified parts 
  2398.                   of the  document  are  intact,  i.e.  received  exactly  as  originated
  2399.                   (integrity);
  2400.                ù   that privileged recipients can prove to a third party  that  specified
  2401.                   parts  of  the  document  are  intact,  i.e.  exactly   as   originated
  2402.                   (integrity);
  2403.                ù   that privileged recipients can obtain confirmation  that  the  claimed
  2404.                   originator  is  the  source  of  specified  parts   of   the   document
  2405.                   (authenticity);
  2406.                ù   that privileged recipients can prove to a third party that the claimed
  2407.                   originator  is  the  source  of  specified  parts   of   the   document
  2408.                   (authenticity, non-repudiation of origin).
  2409.                These protection mechanisms are further described in S G.3.
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.          PAGE54
  2424.                In  addition  to  these  requirements  on  parts  of  the  document,   this
  2425.          Recommendation provides a support of the intentions of  the  originator  for  the
  2426.          complete document. The security policy  of  the  security  domain  to  which  the
  2427.          originator belongs determines what actions to perform on the document,  based  on
  2428.          the information provided by the originator. This can incorporate topics  such  as
  2429.          confidentiality, integrity and authenticity for the whole document.
  2430.          G.2.2  Features provided to a privileged recipient
  2431.                The T.410-Series Recommendations provide  the  following  security  related
  2432.          features for a privileged recipient of a document:
  2433.                ù   the ability of a privileged recipient to interpret all relevant  parts
  2434.                   of  the  document,  including  those  specified  parts  that  are   not
  2435.                   interpretable by a non-privileged recipient (confidentiality);
  2436.                ù   the ability of a privileged recipient to confirm that specified  parts
  2437.                   of the  document  are  intact,  i.e.  received  exactly  as  originated
  2438.                   (integrity);
  2439.                ù   the ability of a privileged recipient  to  confirm  that  the  claimed
  2440.                   originator  is  the  source  of  specified  parts   of   the   document
  2441.                   (authenticity);
  2442.                ù   the ability of a privileged recipient to prove to a third  party  that
  2443.                   the claimed  originator  is  the  source  of  specified  parts  of  the
  2444.                   document, i.e. the purported originator cannot deny being  the  claimed
  2445.                   source of those parts (authenticity, non-repudiation of origin).
  2446.          G.3    The kinds of protection mechanisms supported
  2447.          G.3.1  Confidentiality
  2448.                Confidentiality in a document concerns  the  prevention  of  non-privileged
  2449.          recipients from obtaining semantic knowledge about specified parts.
  2450.                Confidentiality  of  parts  of  a  document  is  provided  by  the  use  of
  2451.          encipherment methods controlled by the originator and the privileged recipient.
  2452.                Confidentiality of the complete document may  be  indicated  (ODA  security
  2453.          label) or requested by the originator, but is to be provided by  the  system,  in
  2454.          accordance with the security  policy  of  the  domain  to  which  the  originator
  2455.          belongs.
  2456.          G.3.2  Integrity
  2457.                Integrity in a document concerns the provision  of  information  whereby  a
  2458.          privileged recipient may verify that the document or specified parts of  it  have
  2459.          not been changed since the originator  requested  them  to  be  sealed  for  that
  2460.          purpose.
  2461.                The sealing of parts of the document, and the provision of the  appropriate
  2462.          seal for use by privileged recipients, is under the control  of  the  originator.
  2463.          The checking of those parts is under the control of the privileged recipient.
  2464.                Production and checking of integrity information for the complete  document
  2465.          may be indicated or requested by the originator, but is to  be  provided  by  the
  2466.          system, in accordance with the  security  policy  of  the  domain  to  which  the
  2467.          originator belongs.
  2468.                The assurance provided by  integrity  alone  is  limited  to  detection  of
  2469.          change; replacement of the complete sealed parts, whether suitably sealed or not,
  2470.          would be undetected.
  2471.                Some assurance of integrity may also be derived from the  valid  successful
  2472.          decipherment of parts marked as confidential.
  2473.          G.3.3  Authenticity
  2474.                Authenticity in a document concerns the provision of information whereby  a
  2475.          recipient may verify that the source of the document or specified parts of it, is
  2476.          as claimed.
  2477.                This property is  provided  when  the  integrity  seal  is  such  that  the
  2478.          privileged recipient can determine the source of the sealed content.
  2479.  
  2480.  
  2481.  
  2482.  
  2483.  
  2484.  
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.                                                                                     PAGE55
  2496.                G.3.4  Non-repudiation of origin
  2497.                The property that an originator can prove  to  a  third  party  to  be  the
  2498.          source of a document, or specified parts of  it,  is  called  non-repudiation  of
  2499.          origin.
  2500.                This property is provided when  the  integrity  and  authenticity  seal  is
  2501.          produced using  a  digital  signature  technique  such  as  outlined  below  (see
  2502.          S G.4.2).
  2503.          G.4    Techniques supported by the T.410-Series Recommendations
  2504.          G.4.1  Techniques for confidentiality
  2505.                Encipherment:
  2506.                A document or any part of a document may be  enciphered.  The  encipherment
  2507.          algorithm and information relating to the key(s) for decipherment is specified or
  2508.          indirectly referenced in the document profile. If part of a specific structure in
  2509.          a document is enciphered, this is also marked in the appropriate structure.
  2510.                The  T.410-Series  Recommendations  support   the   use   of   encipherment
  2511.          techniques in which all protected parts of the document can be  grouped  together
  2512.          in such a way that a privileged recipient only needs to perform a single instance
  2513.          of decipherment, i.e. knowledge  of  only  a  single  key  is  required  by  that
  2514.          recipient. For a set of different privileged recipients, however, the  encryption
  2515.          algorithms and keys may be different, so that each specified part of the document
  2516.          can be read exclusively by a certain  privileged  recipient.  But  by  use  of  a
  2517.          symmetric key algorithm and exchanging the symmetric key, e.g.  by  means  of  an
  2518.          asymmetric key algorithm, several separate privileged recipients can decipher the
  2519.          same parts.
  2520.                When enciphering styles or object classes,  caution  should  be  made  that
  2521.          none of these constituents are referred to from any part of the document that  is
  2522.          not belonging to the same encipherment.
  2523.          G.4.2  Techniques f r  sealing  for  content  integrity,  authenticity  and  non-
  2524.                repudiation
  2525.                Fingerprint:
  2526.                For sealing, it is convenient to introduce the concept of fingerprint.
  2527.                A fingerprint is obtained by processing the specified part of the  document
  2528.          using a specified algorithm. The main property of the algorithm  is  that  it  is
  2529.          computationally infeasible to construct another input to the algorithm  resulting
  2530.          in the same output.  In  general,  the  fingerprint  will  be  shorter  than  the
  2531.          information it characterizes (i.e. of the order of bytes rather than kilobytes).
  2532.                Seal:
  2533.                A seal for a specified  part  of  the  document  may  be  produced  by  the
  2534.          originator taking the fingerprint for the  specified  information  together  with
  2535.          other optional data such as the identity of the  originator  applying  the  seal,
  2536.          location, time, etc. and enciphering this using an identified algorithm.
  2537.                The recipient may decipher the  seal,  and,  depending  on  the  particular
  2538.          qualities of the encipherment algorithm and key, may verify to a known  level  of
  2539.          assurance the integrity of the information and the authenticity  of  the  claimed
  2540.          source, as follows:
  2541.                ù   Integrity of the specified information may be checked by, firstly, re 
  2542.                   running the fingerprint process  and  comparing  the  result  with  the
  2543.                   associated fingerprint received in the document, and secondly, that the
  2544.                   same fingerprint being used in calculating the seal.
  2545.                ù   Authenticity of origin of the specified information may be checked  as
  2546.                   for integrity, and that the seal is composed such  that  the  recipient
  2547.                   can, to his own satisfaction, verify the originator.
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.          PAGE54
  2568.                ù   Non-repudiation of origin of the specified information, as  a  special
  2569.                   case of origin authenticity, may be provided  if  a  digital  signature
  2570.                   process is used for  sealing;  in  this  case,  the  integrity  of  the
  2571.                   information and the authenticity of the source may be proven to a third
  2572.                   party, and the source who applied the seal cannot  deny  responsibility
  2573.                   for it; the particular quality of the digital signature is most readily
  2574.                   provided by the use of  an  asymmetric  key  crypto-system,  where  the
  2575.                   secret ("private") key is allocated to a single originator by a trusted
  2576.                   key certification authority, and the corresponding ("public")  key  may
  2577.                   be made available by an authority to authorized recipients.
  2578.          G.5    Further details on the reference model for protecting parts of a document
  2579.          G.5.1  The overall model
  2580.                This clause provides a more detailed description of the  model  than  found
  2581.          in S 7b.1.
  2582.                Figure G.1/T.412 illustrates the processes involved in the  interchange  of
  2583.          a document between the local system of the originator and the transfer system.
  2584.                The local system of the originator exports a document with the data  stream
  2585.          (A). This document may contain protected  parts.  It  may  also  contain  an  ODA
  2586.          security label.
  2587.                In the case where the originator belongs to a security domain in which  the
  2588.          security policy requires documents to be associated with a security label, then a
  2589.          security label envelope enclosing the document will be generated. This generation
  2590.          is performed by a security facility immediately outside the  local  system.  When
  2591.          determining the value of the security label, the ODA security label can be  taken
  2592.          into account.
  2593.                The process applied to the exported data stream is completely  directed  by
  2594.          the security policy of the security domain to which the originator  belongs.  The
  2595.          responsibility of the process  is  to  take  appropriate  actions  on  the  whole
  2596.          document, e.g. encipher it.
  2597.                According to the security policy in force,  an  operation  F  on  the  data
  2598.          stream will take place. If no action takes place, F is the  identity  operator  I
  2599.          with the result that F(A) = I(A) = A.
  2600.                The transfer system does not need to have any understanding of ODA.  It  is
  2601.          responsible for the physical interchange of the document. Typically this  may  be
  2602.          achieved by MHS/MOTIS, FTAM, a floppy disk, etc.
  2603.                Figure G.2/T.412 illustrates the processes involved in the  interchange  of
  2604.          a document between the transfer system and the local system of the recipient.
  2605.                The data stream delivered by the  transfer  system  is  identical  to  that
  2606.          entering it, i.e. F(A) in Figures G.1/T.412 and G.2/T.412.
  2607.                The process applied to the received data stream F(A) serves the purpose  of
  2608.          transforming the data stream back to the format of A. This  implies  finding  the
  2609.          inverse function F-1 and also to perform this operation on the data stream.
  2610.                Depending on the security policy  it  may  provide  a  new  security  label
  2611.          envelope. It finally also provides the document without an envelope to,  e.g.  an
  2612.          editor.
  2613.                The resulting data stream from this process is  the  one  imported  by  the
  2614.          local system of the recipient.
  2615.          G.5.2  The local system
  2616.                This clause provides a more detailed description of the local  system  than
  2617.          found in S 7b.2.
  2618.                If an ODA security label shall be specified in the document,  the  security
  2619.          policy of the security domain of the originator specifies:
  2620.                a)  the ODA security label to be associated with the document according to
  2621.                   the content of the document;
  2622.                b)  how the security facility shall handle a document according to its ODA
  2623.                   security label.
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.  
  2636.  
  2637.  
  2638.  
  2639.                                                                                     PAGE55
  2640.                 In our reference model of the local system, the security  attributes  other
  2641.           than the ODA security label are processed by a  Security  Handler  in  the  local
  2642.           system.
  2643.                 The originator of a document will use the security handler in  a  different
  2644.           way than the recipient of the document.
  2645.                 Figure G.3/T.412 illustrates the aspects  of  handling  confidentiality  in
  2646.           the local system. The editing process, layout process  and  imaging  process  are
  2647.           illustrated as in Recommendation T.411. The  Security  Handlers  for  enciphering
  2648.           parts of a document are marked by rectangles with a bold solid border  and  those
  2649.           for deciphering parts of a document with double borders.
  2650.                 It should be pointed  out  that  a  document  that  bypasses  the  Security
  2651.           Handler on the recipient side will still be interpretable as  a  normal  document
  2652.           with the exception that any enciphered parts will not be imaged and that no check
  2653.           on seals has been made.
  2654.                 The security handler can be applied to a document  in  either  processable,
  2655.           formatted processable or formatted form. In other words, the security  processing
  2656.           can be performed either before,  after  or  both  before  and  after  the  layout
  2657.           process. Depending on  which  form  the  Security  Handler  is  applied  to,  the
  2658.           protection will be different.
  2659.                 A recipient may check for integrity and origin authenticity by means  of  a
  2660.           seal. This  seal,  which  is  provided  by  the  originator,  is  composed  of  a
  2661.           fingerprint of the parts of the document to be validated together  with  optional
  2662.           additional information, such as time, place, name, etc.  It  is  then  enciphered
  2663.           such that the authenticity can be verified to the satisfaction of the recipient.
  2664.                 If the encipherment method used in the seal is performed by means  of  some
  2665.           "public key" method, it provides a digital signature. A digital signature may  be
  2666.           checked by any recipient having access to the public key. In  cases  based  on  a
  2667.           symmetric crypto system, the check may only be done by privileged  recipients  in
  2668.           possession of appropriate key and algorithm information. This  latter  method  is
  2669.           less powerful in the sense that it cannot be used to convince a  third  party  of
  2670.           the authenticity, or to protect against forgery by the recipient.
  2671.                 Since  the  Security  Handler  did  not  change  the  content  itself  when
  2672.           evaluating a seal, it is quite possible to perform this processing on a  document
  2673.           both before and after the layout process without constraints. This  is  not  true
  2674.           for encipherment.
  2675.                 A privileged recipient receiving a document in a  pre-enciphered  form  can
  2676.           perform a pre-decipherment before the layout process acts  on  the  document.  If
  2677.           this is not done, e.g. by an intended but not privileged recipient, the resulting
  2678.           document interchan e  format  pre-enciphered  formatted   processable   or   pre-
  2679.           enciphered formatted form will be presented by an imaging process with  invisible
  2680.           enciphered parts. Not even empty areas of the enciphered parts will be visible.
  2681.                 In the pre-enciphered formatted form all information about  the  enciphered
  2682.           data is lost and it is not  possible  to  recover  the  information.  Thus,  this
  2683.           document interchange format is in fact a formatted  form  document,  but  smaller
  2684.           than that originally prepared by the originator.
  2685.                 All forms can be used as interchange  formats.  These  are  illustrated  in
  2686.           Figure G.3/T.412. The figure also  illustrates  how  the  different  interchanged
  2687.           formats should be handled in order  to  retrieve  the  full  information  of  the
  2688.           document as well as what will be the result of an imaging process handling a non 
  2689.           deciphered version of the document.
  2690.           G.6    Document application profiles
  2691.                 This Recommendation provides a great variety of ways to protect parts of  a
  2692.           document. As for other properties of this Recommendation it is the  task  of  the
  2693.           document application  profiles  to  specify  for  each  requirement  the  optimum
  2694.           solution.
  2695.                                               Figure G.1 = 16 cm
  2696.  
  2697.                                               Figure G.2 = 16 cm
  2698.  
  2699.  
  2700.  
  2701.  
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.           PAGE54
  2712.                                                  Figure G.3
  2713.                                             page entière
  2714.  
  2715.  
  2716.  
  2717.  
  2718.  
  2719.  
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.  
  2781.  
  2782.  
  2783.                                                                                     PAGE55
  2784.                V.3    Changes to Recommendation to T.414
  2785.                Insert the following clauses between S 5.2.6 and 5.2.7
  2786.          5.2.6a Sealed document profiles
  2787.                This attribute is used if and only if  the  document  contains  any  sealed
  2788.          document profile descriptions.
  2789.                The value of this attribute (if specified) is "present".
  2790.          5.2.6b Enciphered document profiles
  2791.                This attribute is used if and only if the document contains any  enciphered
  2792.          document profile descriptions.
  2793.                This value of this attribute (if specified) is "present".
  2794.          5.2.6c Pre-enciphered document body parts
  2795.                This attribute is used if a d  only  if  the  document  contains  any  pre-
  2796.          enciphered document body part descriptions.
  2797.                The value of this attribute (if specified) is "present".
  2798.          5.2.6d Post-enciphered document body parts
  2799.                This attribute is used if and on y  if  the  document  contains  any  post-
  2800.          enciphered document body part descriptions.
  2801.                The value of this attribute (if specified) is "present".
  2802.                Add a new S 5.5
  2803.          5.5    Security attributes
  2804.                These attributes provide information about  those  parts  of  the  document
  2805.          that are protected in a secure manner, i.e. provide  confidentiality,  integrity,
  2806.          authenticity or non-repudiation.
  2807.                The first attribute is concerned with an indication to the  system  on  how
  2808.          to treat the document as a whole.
  2809.                All the other attributes in this paragraph  are  concerned  with  protected
  2810.          parts of the document.
  2811.                The  attributes  described  in  SS  5.5.2  to  5.5.4  are  concerned   with
  2812.          integrity, authenticity and non-repudiation.
  2813.                The  attributes  described  in  SS  5.5.5  to  5.5.7  are  concerned   with
  2814.          confidentiality.
  2815.                When any of these attributes are specified, they must  be  present  in  the
  2816.          regular document profile preceding the document body.
  2817.          5.5.1  ODA security label
  2818.                This attribute specifies  the  ODA  security  label  associated  with  this
  2819.          document.
  2820.                It has two parameters:
  2821.                ù   ODA label text; the value consists of a string of characters from  the
  2822.                   document profile character set;
  2823.                ù   ODA label data; the value consists of an octet string.
  2824.          5.5.2  Sealed document profiles
  2825.                This attribute specifies information associated with each  sealed  document
  2826.          profile; where to find the sealed document  profile,  the  privileged  recipients
  2827.          associated with it and the information needed to check its seal.
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.  
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.  
  2847.  
  2848.  
  2849.  
  2850.  
  2851.  
  2852.  
  2853.  
  2854.  
  2855.          PAGE54
  2856.                It consists of a sequence of  parameters,  one  for  each  sealed  document
  2857.          profile. The sequence of parameters are:
  2858.                ù   "sealed document profile identifier", which  uniquely  identifies  the
  2859.                   constituent of the sealed document profile;
  2860.                ù   "privileged recipients", which consist of a list of names of privileged 
  2861.                   recipients associated with this sealed document profile;
  2862.                ù   "document profile seal", which consists of three sub-parameters:
  2863.                   ù   "seal method", which identifies the seal algorithm used;
  2864.                   ù   "sealed information", which identifies what has been sealed;
  2865.                   ù   "seal", which is the seal.
  2866.          5.5.3  Pre-sealed document body parts
  2867.                This  attribute  specifies  information  associated  with  each  pre-sealed
  2868.          document body part; which body parts have been sealed, the privileged  recipients
  2869.          associated with it and the information needed to check its seal.
  2870.                It consists of a sequence of parameters, one for each  pre-sealed  document
  2871.          body part. The sequence of parameters are:
  2872.                ù   "seal identifier", which identifies the seal;
  2873.                ù   "privileged recipients", which consists of a  list  of  the  names  of
  2874.                   privileged recipients associated with  this  pre-sealed  document  body
  2875.                   part;
  2876.                ù   "sealed constituents", which consist  of  a  sequence  of  the  sealed
  2877.                   constituents;
  2878.                ù   "document body part seal", which consists of three sub-parameters:
  2879.                   ù   "seal method", which identifies the seal algorithm used;
  2880.                   ù   "sealed information", which identifies what has been sealed;
  2881.                   ù   "seal", which is the seal.
  2882.          5.5.4  Post-sealed document body parts
  2883.                This  attribute  specifies  information  associated  with  each  pre-sealed
  2884.          document body part; which body parts have been sealed, the privileged  recipients
  2885.          associated with it and the information needed to check its seal.
  2886.                It consists of a sequence of parameters, one for each post-sealed  document
  2887.          body part. The sequence of parameters are:
  2888.                ù   "seal identifier", which identifies the seal;
  2889.                ù   "privileged recipients", which consists of a  list  of  the  names  of
  2890.                   privileged recipients associated with this  post-sealed  document  body
  2891.                   part;
  2892.                ù   "sealed constituents", which consists of  a  sequence  of  the  sealed
  2893.                   constituents;
  2894.                ù   "document body part seal", which consists of three sub-parameters:
  2895.                   ù   "seal method", which identifies the seal algorithm used;
  2896.                   ù   "sealed information", which identifies what has been sealed;
  2897.                   ù   "seal", which is the seal.
  2898.          5.5.5  Enciphered document profiles
  2899.                This  attribute  specifies  information  associated  with  each  enciphered
  2900.          document profile; where to find the enciphered document profile,  the  privileged
  2901.          recipients associated with it and the information needed to decipher it.
  2902.                It consists of a sequence of parameters, one for each  enciphered  document
  2903.          profile. The sequence parameters are:
  2904.                ù   "enciphered part identifier", which identifies the enciphered document
  2905.                   profile;
  2906.                ù   "privileged recipie t  information",  which  consists  of  three  sub-
  2907.                   parameters:
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914.  
  2915.  
  2916.  
  2917.  
  2918.  
  2919.  
  2920.  
  2921.  
  2922.  
  2923.  
  2924.  
  2925.  
  2926.  
  2927.                                                                                     PAGE55
  2928.                       ù   "privileged recipients", which consists of a list of the names of 
  2929.                       privileged recipients  associated  with  this  enciphered  document
  2930.                       profile;
  2931.                   ù   "method information", which identifies the  encipherment  algorithm
  2932.                       used;
  2933.                   ù   "key information", which provides information  for  the  privileged
  2934.                       recipient to deduce the  key  needed  to  decipher  the  enciphered
  2935.                       document profile; this parameter has two sub-sub-parameters:
  2936.                       ù   "key method", which identifies the method how to deduce the key;
  2937.                       ù   "additional information", which in combination with the previous 
  2938.                          sub-sub-parameter  provides  the   privileged   recipient   with
  2939.                          information on how to deduce the key needed for the deciphering.
  2940.          5.5.6  Pre-enciphered document body parts
  2941.                This attribute specifies information associated  with  each  pre-enciphered
  2942.          document body part;  where  to  find  the  enciphered  document  body  part,  the
  2943.          privileged recipients associated with it and the information needed  to  decipher
  2944.          it.
  2945.                It consists of a  sequence  of  parameters,  one  for  each  pre-enciphered
  2946.          document body part. The sequence of parameters are:
  2947.                ù   "enciphered part  identifier",  which  identifies  the  pre-enciphered
  2948.                   document body part;
  2949.                ù   "privileged recipie t  information",  which  consists  of  three  sub-
  2950.                   parameters:
  2951.                   ù   "privileged recipients", which consists of a list of the  names  of
  2952.                       privileged recipients associated with this pre-enciphered  document
  2953.                       body part;
  2954.                   ù   "method information", which identifies the  encipherment  algorithm
  2955.                       used;
  2956.                   ù   "key information", which provides information  for  the  privileged
  2957.                       recipient to deduce the key needed to decipher  the  pre-enciphered
  2958.                       document body part, this parameter has two sub-sub-parameters:
  2959.                       ù   "key method", which identifies the method how to deduce the key;
  2960.                       ù   "additional information", which in combination with the previous 
  2961.                          sub-sub-parameter  provides  the   privileged   recipient   with
  2962.                          information on how to deduce the key needed for the deciphering.
  2963.          5.5.7  Post-enciphered document body parts
  2964.                This attribute specifies information associated with  each  post-enciphered
  2965.          document body part;  where  to  find  the  enciphered  document  body  part,  the
  2966.          privileged recipients associated with it and the information needed  to  decipher
  2967.          it.
  2968.                It consists of a sequence  of  parameters,  one  for  each  post-enciphered
  2969.          document body part. The sequence of parameters are:
  2970.                ù   "enciphered part identifier",  which  identifies  the  post-enciphered
  2971.                   document body part;
  2972.                ù   "privileged recipie t  information",  which  consists  of  three  sub-
  2973.                   parameters:
  2974.                   ù   "privileged recipients", which consists of a list of the  names  of
  2975.                       privileged recipients associated with this post-enciphered document
  2976.                       body part;
  2977.                   ù   "method information", which identifies the  encipherment  algorithm
  2978.                       used;
  2979.                   ù   "key information", which provides information  for  the  privileged
  2980.                       recipient to deduce the key needed to decipher the  post-enciphered
  2981.                       document body part; this parameter has two sub-sub-parameters:
  2982.                       ù   "key method", which identifies the method how to deduce the key;
  2983.                       ù   "additional information", which in combination with the previous 
  2984.                          sub-sub-parameter  provides  the   privileged   recipient   with
  2985.                          information on how to deduce the key needed for the deciphering.
  2986.  
  2987.  
  2988.  
  2989.  
  2990.  
  2991.  
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998.  
  2999.          PAGE54
  3000.                V.4    Changes to Recommendation T.415
  3001.                Add four items after "- text unit" in S 5.1
  3002.                ù   sealed document profile descriptor;
  3003.                ù   enciphered document profile descriptor;
  3004.                ù   pre-enciphered document body part descriptor;
  3005.                ù   post-enciphered document body part descriptor.
  3006.                Add four items after "- text unit" in S 5.2
  3007.                ù   sealed document profile descriptor;
  3008.                ù   enciphered document profile descriptor;
  3009.                ù   pre-enciphered document body part descriptor;
  3010.                ù   post-enciphered document body part descriptor.
  3011.                Add four items after item i) in S 5.2
  3012.                j)  sealed document profile descriptors;
  3013.                k)  enciphered document profile descriptors;
  3014.                l)  pre-enciphered document body part descriptors;
  3015.                m)  post-enciphered document body part descriptors.
  3016.                Add three items after "- text unit" in S 5.3
  3017.                ù   sealed document profile descriptors;
  3018.                ù   enciphered document profile descriptors;
  3019.                ù   post-enciphered document body part descriptors.
  3020.                Add three items after item d) in S 5.3
  3021.                e)  sealed document profile descriptors;
  3022.                f)  enciphered document profile descriptors;
  3023.                g)  post-enciphered document body part descriptors.
  3024.                Change in first paragraph of S 5.4
  3025.                "or layout style descriptor"
  3026.                to
  3027.                ", layout style descriptor, sealed document profile descriptor,  enciphered
  3028.                document profile descriptor, pre-enciphered document body part  descriptor
  3029.                or post-enciphered document body part descriptor"
  3030.                Change in second paragraph of S 5.4
  3031.                "and each object"
  3032.                to
  3033.                ", each object and each protected part"
  3034.                Add a new paragraph between SS 5.4 and 5.5.
  3035.          5.4a   ASN.1 encoding and cryptographic techniques
  3036.          5.4a.1 Enciphered information
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.  
  3045.  
  3046.  
  3047.  
  3048.  
  3049.  
  3050.  
  3051.  
  3052.  
  3053.  
  3054.  
  3055.  
  3056.  
  3057.  
  3058.  
  3059.  
  3060.  
  3061.  
  3062.  
  3063.  
  3064.  
  3065.  
  3066.  
  3067.  
  3068.  
  3069.  
  3070.  
  3071.                                                                                     PAGE55
  3072.                The parts of the document body or the parts of the document  profile  which
  3073.          are the output of an encipherment process will form  a  new  constituent  of  the
  3074.          document. It consists of an identifier and the enciphered information. The latter
  3075.          is of the ASN.1 "OCTET STRING" type, the value of which will remain unchanged  in
  3076.          any transfer.
  3077.          5.4a.2 Sealed information
  3078.                The ODA security attributes and ODA document parts are  defined  in  ASN.1.
  3079.          To ensure a unique encoding of ASN.1, the ASN.1 Distinguished Encoding Rules  are
  3080.          used. These rules are defined in Annex E and information on how they can be  used
  3081.          is found in Annex F. The ASN.1 Distinguished Encoding  Rules  specify  a  set  of
  3082.          restrictions on the ASN.1 Basic Encoding Rules, which provide  a  unique  mapping
  3083.          between ASN.1 and its representation. This is  required  from  a  cryptographical
  3084.          point of view.
  3085.                The parts of the document profile  and  the  parts  of  the  document  body
  3086.          subject to sealing will remain unchanged after the  sealing  process.  The  ASN.1
  3087.          Distinguished  Encoding  Rules  will  assure  that  the  same  encoding  of   the
  3088.          information can be established by the recipient as that used  by  the  originator
  3089.          when sealing. This is necessary in order to obtain identical fingerprints of  the
  3090.          information, the means by which one associates the content with the seal.
  3091.                The seal is composed of a set of data. Three basic steps are  performed  to
  3092.          generate this seal:
  3093.                a)  The chosen information (encoded according to the distinguished encoded
  3094.                   rules) is input to a hashing process which generates a fingerprint. The
  3095.                   encoded form of the fingerprint being an "OCTET STRING".
  3096.                b)  The fingerprint together with additional optional information is called 
  3097.                   "Sealed-Information". The optional parameters are the date and time  of
  3098.                   day, in accordance with ISO 8601, the name  and  the  location  of  the
  3099.                   creator of the seal. This is (again  encoded  according  to  the  ASN.1
  3100.                   Distinguished Encoding Rules) input to a  cryptographic  process  which
  3101.                   generates the seal. The encoded  form  of  the  seal  being  an  "OCTET
  3102.                   STRING".
  3103.                c)  Provide information of the seal method  such  that  the  seal  can  be
  3104.                   checked. This is specified in the type "Seal Method"  and  consists  of
  3105.                   information of both the  generation  of  the  fingerprint  as  well  as
  3106.                   information of how to decipher the seal.
  3107.                The order of the constituents is the same  as  the  one  specified  by  the
  3108.          interchange format class.
  3109.                When the order of the constituents  is  not  completely  specified  by  the
  3110.          interchange format class, the following rules apply:
  3111.                ù   object classes are to be sealed in the same order as they are specified 
  3112.                   in the parameter "sealed constituents";
  3113.                ù   for interchange format class A, the common content portions are to  be
  3114.                   sealed in the same order as the corresponding object classes;
  3115.                ù   presentation styles are to be sealed in the same  order  as  they  are
  3116.                   specified in the parameter "sealed constituents";
  3117.                ù   layout styles are to be sealed in the same order as they are specified
  3118.                   in the parameter "sealed constituents".
  3119.                Add after "FROM Text-Units" in IMPORTS in S 5.5
  3120.               Sealed-Doc-Prof-Descriptor,
  3121.               Enciphered-Doc-Prof-Descriptor,
  3122.               Preenciphered-Bodypart-Descriptor,
  3123.               Postenciphered-Bodypart-Descriptor
  3124.               FROM Protected-Part-Descriptors;     -- See S 5.13 --
  3125.                "(Editing instruction: replace ";" by "," after "Text-Units".)"
  3126.                Add after the line "layout-style" in S 5.5
  3127.               sealed-doc-prof-descriptor            [9]0 IMPLICIT Sealed-Doc-Prof-Descriptor,
  3128.               enciphered-doc-prof-descriptor                  [10] IMPLICIT Enciphered-Doc-Prof- 
  3129.          Descriptor,
  3130.               preenciphered-bodypart-descriptor    [11] IMPLICIT Preenciphered-Bodypart-Descriptor,
  3131.               postenciphered-bodypart-descriptor   [12] IMPLICIT Postenciphered-Bodypart-Descriptor 
  3132.          }
  3133.  
  3134.  
  3135.  
  3136.  
  3137.  
  3138.  
  3139.  
  3140.  
  3141.  
  3142.  
  3143.          PAGE54
  3144.                 (Editing instructio :  Change  the  "}"   to   ","   after   "Layout-Style-
  3145.           Descriptor".)
  3146.                 Insert before ";" in EXPORTS in S 5.6:
  3147.                , Personal-Name
  3148.                 Insert after "Object-or-Class-Identifier" in IMPORTS in S 5.6
  3149.                Protected-Part-Identifier, Style-Identifier
  3150.                 Insert after data item "layout-styles" in  the  Document-Profile-Descriptor
  3151.           of S 5.6
  3152.                sealed-profiles                        [12] IMPLICIT NumericString OPTIONAL,
  3153.                enciphered-profiles                              [13] IMPLICIT NumericString OPTIONAL,
  3154.                preenciphered-bodyparts                          [14] IMPLICIT NumericString OPTIONAL,
  3155.                postenciphered-bodyparts              [15] IMPLICIT NumericString OPTIONAL,
  3156.                 Insert after the li e  "document-management-attributes"  in  the  Document-
  3157.           Profile-Descriptor of S 5.6
  3158.                document-security-attributes                    [16] IMPLICIT Document-Security- 
  3159.           Attributes
  3160.                                                                    OPTIONAL }
  3161.                 (Editing instruction: change the " "  to  ","  after  "Document-Management-
  3162.           Attributes OPTIONAL".)
  3163.                 Insert before "END" in S 5.6
  3164.                Document-Security-Attributes                    :: = SET {
  3165.                      oda-security-label                         [0] IMPLICIT Oda-Security-Label 
  3166.           OPTIONAL,
  3167.                      sealed-doc-profiles                        [1] IMPLICIT Sealed-Doc-Profiles 
  3168.           OPTIONAL,
  3169.                      presealed-doc-bodyparts                    [2] IMPLICIT Sealed-Doc-Bodyparts 
  3170.           OPTIONAL,
  3171.                      postsealed-doc-bodyparts        [3] IMPLICIT Sealed-Doc-Bodyparts OPTIONAL,
  3172.                      enciphered-doc-profiles                    [4] IMPLICIT Protected-Doc-Parts 
  3173.           OPTIONAL,
  3174.                      preenciphered-doc-bodyparts     [5] IMPLICIT Protected-Doc-Parts OPTIONAL,
  3175.                      postenciphered-doc-bodyparts    [6] IMPLICIT Protected-Doc-Parts OPTIONAL
  3176.                      }
  3177.                Oda-Security-Label                    :: = SEQUENCE {
  3178.                      oda-label-text                   [0] IMPLICIT Character-Data OPTIONAL,
  3179.                      oda-label-data                   [1] IMPLICIT OCTET STRING OPTIONAL
  3180.                      }
  3181.                Seal-Data                               :: = SEQUENCE {
  3182.                      seal-method                                 [0] IMPLICIT Seal-Method OPTIONAL,
  3183.                      sealed-information                         [1] IMPLICIT Sealed-Information 
  3184.           OPTIONAL,
  3185.                      seal                               [2] IMPLICIT OCTET STRING
  3186.                      }
  3187.                Seal-Method                                       :: = SEQUENCE {
  3188.                      fingerprint-method                         [0] IMPLICIT Method-Information 
  3189.           OPTIONAL,
  3190.                      fingerprint-key-information     [1] IMPLICIT Key-Information OPTIONAL,
  3191.                      sealing-method                   [2] IMPLICIT Method-Information OPTIONAL,
  3192.                      sealing-key-information                    [3] IMPLICIT Key-Information OPTIONAL
  3193.                      }
  3194.                Sealed-Information                               :: = SEQUENCE {
  3195.                      fingerprint                                 [0] IMPLICIT OCTET STRING OPTIONAL,
  3196.                      time                               [1] IMPLICIT Date-and-Time OPTIONAL,
  3197.                      sealing-orig-id                  [2] IMPLICIT Personal-Name OPTIONAL,
  3198.                      location                          [3] IMPLICIT Location OPTIONAL
  3199.                      }
  3200.                Method-Information                    :: = SEQUENCE {
  3201.                      unique-method-info              [0] IMPLICIT OBJECT IDENTIFIER OPTIONAL,
  3202.                      descriptive-method-info                    [1] IMPLICIT Character-Data OPTIONAL
  3203.                      }
  3204.  
  3205.  
  3206.  
  3207.  
  3208.  
  3209.  
  3210.  
  3211.  
  3212.  
  3213.  
  3214.  
  3215.                                                                                      PAGE55
  3216.               Key-Information                        :: = SEQUENCE {
  3217.                     method-information              [0] IMPLICIT Method-Information OPTIONAL,
  3218.                     additional-information                     [1] IMPLICIT Additional-Information 
  3219.          OPTIONAL
  3220.                     }
  3221.               Additional-Information                           :: = SEQUENCE {
  3222.                     descriptive-information                    [0] IMPLICIT Character-Data OPTIONAL,
  3223.                     octet-string                                [1] IMPLICIT OCTET STRING OPTIONAL
  3224.                     }
  3225.               Location                                :: = SEQUENCE {
  3226.                     unique-location                  [0] IMPLICIT OBJECT IDENTIFIER OPTIONAL,
  3227.                     descriptive-location            [1] IMPLICIT Character-Data OPTIONAL
  3228.                     }
  3229.               Sealed-Doc-Profiles                   :: = SET OF SEQUENCE {
  3230.                     sealed-doc-prof-descriptor-id   [0] IMPLICIT Protected-Part-Identifier,
  3231.                     privileged-recipients                      [1] IMPLICIT SET OF Personal-Name 
  3232.          OPTIONAL,
  3233.                     doc-prof-seal                    [2] IMPLICIT Seal-Data
  3234.                     }
  3235.               Sealed-Doc-Bodyparts                  :: = SET OF SEQUENCE {
  3236.                     seal-id                           [0] IMPLICIT INTEGER,
  3237.                     sealed-constituents             [1] IMPLICIT Sealed-Constituents,
  3238.                     privileged-recipients                      [2] IMPLICIT SET OF Personal-Name 
  3239.          OPTIONAL,
  3240.                     doc-bodypart-seal                          [3] IMPLICIT Seal-Data
  3241.                     }
  3242.               Sealed-Constituents                   :: = SEQUENCE {
  3243.                     object-class-identifiers                   [0] IMPLICIT SEQUENCE OF Object-or- 
  3244.          Class-Identifier
  3245.                                                                              OPTIONAL,
  3246.                     presentation-style-identifiers  [1] IMPLICIT SEQUENCE OF Style-Identifier
  3247.                                                                              OPTIONAL,
  3248.                     layout-style-identifiers                   [2] IMPLICIT SEQUENCE OF Style- 
  3249.          Identifier
  3250.                                                                              OPTIONAL,
  3251.                     object-identifiers                         [3] IMPLICIT SEQUENCE OF Object-or- 
  3252.          Class-Identifier
  3253.                                                                              OPTIONAL
  3254.                     }
  3255.               Protected-Doc-Parts                   ::= SET OF SEQUENCE {
  3256.                     protected-doc-part-id                      [0] IMPLICIT Protected-Part- 
  3257.          Identifier,
  3258.                     priv-recipients-info                       [1] IMPLICIT SET OF Priv-Recipients- 
  3259.          Info
  3260.                     }
  3261.               Priv-Recipients-Info                  :: = SEQUENCE {
  3262.                     privileged-recipients                      [0] IMPLICIT SET OF Personal-Name 
  3263.          OPTIONAL,
  3264.                     encipherment-method-info        [1] IMPLICIT Method-Information OPTIONAL,
  3265.                     encipherment-key-info                      [2] IMPLICIT Key-Information OPTIONAL
  3266.                     }
  3267.                Add after "style-identifier" in EXPORTS in S 5.7
  3268.               , Protected-Part-Identifier
  3269.                Insert before the data item "Layout-Category-Name" in S 5.7 
  3270.               Protected-Part-Identifier                        :: = [APPLICATION 7] IMPLICIT 
  3271.          PrintableString
  3272.          -- only digits and space are used in the present version of this [R|IS]; other 
  3273.          characters are reserved for extensions; a "null" value is 
  3274.          represented by an empty string --
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.  
  3284.  
  3285.  
  3286.  
  3287.          PAGE54
  3288.                Insert after "Border" in EXPORTS of S 5.8
  3289.               Enciphered, Sealed.
  3290.                Change in IMPORTS of S 5.8
  3291.               IMPORTS Object-or-Class-Identifier, Style-Identifier,
  3292.          to
  3293.               IMPORTS Object-or-Class-Identifier, Style-Identifier, Protected-Part-Identifier,  -- 
  3294.          see S 5.6 --
  3295.                Insert before the data item "Layout-Object-Descriptor" in S 5.8
  3296.               Enciphered                              :: = SEQUENCE {
  3297.                     enciphered-subordinates                    CHOICE {
  3298.                     none-all                          [0] IMPLICIT INTEGER { none(0), all(1) },
  3299.                     partial                                      [1] IMPLICIT SEQUENCE OF Numeric 
  3300.          String},
  3301.                     protected-part-id                          [2] IMPLICIT Protected-Part- 
  3302.          Identifier OPTIONAL
  3303.                     }
  3304.               Sealed                                  :: = SEQUENCE {
  3305.                     sealed-status                    [0] IMPLICIT INTEGER { no(0), yes(1) },
  3306.                     seal-ids                          [1] IMPLICIT SET OF INTEGER OPTIONAL
  3307.                     }
  3308.                Add to both Layout-Object-Descriptor-body a d  to  Layout-Class-Descriptor-
  3309.          Body in S 5.8
  3310.                     enciphered                        [27] IMPLICIT Enciphered OPTIONAL,
  3311.                     sealed                            [28] IMPLICIT Sealed OPTIONAL}
  3312.                (Editing instruction: Change the "}" to "," after the  last  "OPTIONAL"  of
  3313.          both the "Layout-Object-Descriptor-Body" and the "Layout-Class-Descriptor-Body")
  3314.                Change in IMPORTS of S 5.9
  3315.               IMPORTS Object-or-Class-Identifier, Style-Identifier,
  3316.          to
  3317.               IMPORTS Personal-Name
  3318.                     FROM Document-Profile-Descriptor
  3319.                     Object-or-Class-Identifier, Style-Identifier,        -- see S 5.6 --
  3320.                Insert after "Binding-Pair" in IMPORTS in S 5.9
  3321.               Enciphered, Sealed.
  3322.                Add to both Logical-Object-Descriptor-Body and to Logical-Class-Descriptor 
  3323.          Body in S 5.9
  3324.                     enciphered                        [27] IMPLICIT Enciphered OPTIONAL,
  3325.                     sealed                            [28] IMPLICIT Sealed OPTIONAL}
  3326.                (Editing instruction; Change the "}" to "," after the  last  "OPTIONAL"  of
  3327.          both t e  "Logical-Object-Descriptor-Body"  and  the   "Logical-Class-Descriptor-
  3328.          Body")
  3329.                Insert before "Object-or-Class-Identifier" in IMPORTS of S 5.10
  3330.               Sealed
  3331.                Add to both Presentation-Style-Descriptor  and  to  Layout-Style-Descriptor
  3332.          in S 5.10
  3333.                     sealed                            [6] IMPLICIT Sealed OPTIONAL}
  3334.  
  3335.  
  3336.  
  3337.  
  3338.  
  3339.  
  3340.  
  3341.  
  3342.  
  3343.  
  3344.  
  3345.  
  3346.  
  3347.  
  3348.  
  3349.  
  3350.  
  3351.  
  3352.  
  3353.  
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.                                                                                     PAGE55
  3360.                 (Editing instruction: Change the "}" to "," after the  last  "OPTIONAL"  of
  3361.           both the "Presentation-Style-Descriptor" and the "Layout-Style-Descriptor")
  3362.                 Change S 5.11 of Recommendation T.415 as follows:
  3363.           5.11   Default value lists
  3364.                Default-Value-Lists { 2 8 1 5 11 }
  3365.                DEFINITIONS     :: = BEGIN
  3366.                EXPORTS Default-Value-Lists-Logical, Default-Value-Lists-Layout;
  3367.                IMPORTS Style-Identifier, Layout-Category-Name
  3368.                      FROM Identifiers-and-Expressions                         -- see S 5.7 --
  3369.                  Measure-Pair, One-Of-Four-Angles, Medium-Type,
  3370.                  Dimension-Pair, Transparency, Colour, Border, sealed
  3371.                  FROM Layout-Descriptors                    -- see S 5.8 --
  3372.                  Protection FROM Logical-Descriptors             -- see S 5.9 - 
  3373.           -
  3374.                  Presentation-Attributes
  3375.                  FROM Style-Descriptors;                    -- see S 5.10 --
  3376.                Default-Value-Lists-Layout            :: = SET {
  3377.                      page-attributes                  [2] IMPLICIT Page-Attributes OPTIONAL,
  3378.                      frame-attributes                           [3] IMPLICIT Frame-Attributes 
  3379.           OPTIONAL,
  3380.                      block-attributes                           [4] IMPLICIT Block-Attributes 
  3381.           OPTIONAL
  3382.                      }
  3383.                Default-Value-Lists-Logical                     :: = SET {
  3384.                      composite-logical-attributes    [5] IMPLICIT Composite-Logical-Attributes 
  3385.           OPTIONAL,
  3386.                      basic-logical-attributes                   [6] IMPLICIT Basic-Logical-Attributes 
  3387.           OPTIONAL
  3388.                      }
  3389.                Page-Attributes                        :: = SET {
  3390.                      dimensions                        <Attribute OPTIONAL,
  3391.                      transparency                     <Attribute OPTIONAL,
  3392.                      presentation-attributes                    <Attribute OPTIONAL,
  3393.                      page-position                    <Attribute OPTIONAL,
  3394.                      medium-type                      <Attribute OPTIONAL,
  3395.                      presentation-style                         <Attribute OPTIONAL,
  3396.                      colour                                       <Attribute OPTIONAL,
  3397.                      sealed                            <Attribute OPTIONAL
  3398.                      }
  3399.                Frame-Attributes                                 :: = SET {
  3400.                      position                          <Attribute OPTIONAL,
  3401.                      dimensions                        <Attribute OPTIONAL,
  3402.                      transparency                     <Attribute OPTIONAL,
  3403.                      layout-path                                 <Attribute OPTIONAL,
  3404.                      permitted-categories            <Attribute OPTIONAL,
  3405.                      colour                                       <Attribute OPTIONAL,
  3406.                      border                            <Attribute OPTIONAL,
  3407.                      sealed                            <Attribute OPTIONAL
  3408.                      }
  3409.                Block-Attributes                                 :: = SET {
  3410.                      position                          <Attribute OPTIONAL,
  3411.                      dimensions                        <Attribute OPTIONAL,
  3412.                      transparency                     <Attribute OPTIONAL,
  3413.                      presentation-attributes                    <Attribute OPTIONAL,
  3414.                      presentation-style                         <Attribute OPTIONAL,
  3415.                      colour                                       <Attribute OPTIONAL,
  3416.                      border                            <Attribute OPTIONAL,
  3417.                      sealed                            <Attribute OPTIONAL
  3418.                      }
  3419.  
  3420.  
  3421.  
  3422.  
  3423.  
  3424.  
  3425.  
  3426.  
  3427.  
  3428.  
  3429.  
  3430.  
  3431.           PAGE54
  3432.                Composite-Logical-Attributes                    :: = SET {
  3433.                      protection                        <Attribute OPTIONAL,
  3434.                      layout-style                                <Attribute OPTIONAL,
  3435.                      sealed                            <Attribute OPTIONAL
  3436.                      }
  3437.                Basic-Logical-Attributes                         :: = SET {
  3438.                      presentation-attributes                    <Attribute OPTIONAL,
  3439.           -- only for use for the attribute content-architecture-class the content 
  3440.           architecture specific attributes can only be referenced by use of presentation 
  3441.           style --
  3442.                      protection                        <Attribute OPTIONAL,
  3443.                      presentation-style                         <Attribute OPTIONAL,
  3444.                      layout-style                                <Attribute OPTIONAL,
  3445.                      sealed                            <Attribute OPTIONAL
  3446.                      }
  3447.                Attribute                               :: = CHOICE {
  3448.                      position                          0[0] IMPLICIT Measure-Pair,
  3449.                      dimensions                        0[1] IMPLICIT Dimension-Pair,
  3450.                      transparency                     0[2] IMPLICIT Transparency,
  3451.                      presentation-attributes                    0[3] IMPLICIT Presentation- 
  3452.           Attributes,
  3453.                      layout-path                                 0[4] IMPLICIT One-Of-Four-Angles,
  3454.                      page-position                    0[5] IMPLICIT Measure-Pair,
  3455.                      medium-type                      0[6] IMPLICIT Medium-Type,
  3456.                      permitted-categories            0[7] IMPLICIT SET OF Layout-Category-Name,
  3457.                      protection                        0[8] IMPLICIT Protection,
  3458.                      presentation-style                         0[9] IMPLICIT Style-Identifier,
  3459.                      layout-style                                [10] IMPLICIT Style-Identifier,
  3460.                      colour                                       [11] IMPLICIT Colour,
  3461.                      border                            [12] IMPLICIT Border,
  3462.                      sealed                            [13] IMPLICIT Sealed
  3463.                      }
  3464.                      END
  3465.           5.13   Protected part descriptors
  3466.                Protected-Part-Descriptors { 2 8 1 5 13 }
  3467.                DEFINITIONS     :: = BEGIN
  3468.                EXPORTS Sealed-Doc-Prof-Descriptor,
  3469.                      Enciphered-Doc-Prof-Descriptor,
  3470.                      Preenciphered-Bodypart-Descriptor,
  3471.                      Postenciphered-Bodypart-Descriptor;
  3472.                IMPORTS Document-Profile-Descriptor
  3473.                      FROM Document-Profile-Descriptor                         -- see S 5.6 --
  3474.                  Protected-Part-Identifier
  3475.                  FROM Identifiers-and-Expressions                -- see S 5.7 - 
  3476.           -
  3477.                Sealed-Doc-Prof-Descriptor            :: = SEQUENCE {
  3478.                      sealed-doc-prof-identifier                 Protected-Part-Identifier,
  3479.                      sealed-doc-prof-information     Document-Profile-Descriptor
  3480.                      }
  3481.                Enciphered-Doc-Prof-Descriptor                  :: = SEQUENCE {
  3482.                      enciphered-doc-prof-identifier  Protected-Part-Identifier,
  3483.                      enciphered-doc-prof-information Enciphered-Information
  3484.                      }
  3485.  
  3486.  
  3487.  
  3488.  
  3489.  
  3490.  
  3491.  
  3492.  
  3493.  
  3494.  
  3495.  
  3496.  
  3497.  
  3498.  
  3499.  
  3500.  
  3501.  
  3502.  
  3503.                                                                                      PAGE55
  3504.               Preenciphered-Bodypart-Descriptor    :: = SEQUENCE {
  3505.                     preenciphered-bodypart-identifier         Protected-Part-Identifier,
  3506.                     preenciphered-bodypart-info     Enciphered-Information
  3507.                     }
  3508.               Postenciphered-Bodypart-Descriptor   :: = SEQUENCE {
  3509.                     postenciphered-bodypart-identifier        Protected-Part-Identifier,
  3510.                     postenciphered-bodypart-info    Enciphered-Information
  3511.                     }
  3512.               Enciphered-Information                           :: = OCTET STRING
  3513.                     END
  3514.                Insert in Annex B
  3515.               APPLICATION 7   Protected-Part-Identifier                  S 5.7
  3516.                Insert in Annex C
  3517.               { 2 8 1 5 13 }        Identifies Module                     S 5.13
  3518.                                 Protected-Part-Descriptors
  3519.          [Add two new Annexes, Annex E and Annex F|Insert two new Annexes before  Annex  E
  3520.          and rename the old Annex E and Annex F to Annex G and Annex H, respectively]
  3521.                                                   ANNEX  G
  3522.                                      (to Recommendation T.415)
  3523.                                             (normative)
  3524.                                The ASN.1 Distinguished Encoding Rules
  3525.          G.1    Overview
  3526.                The  following  text  specifies  the  Distinguished   Encoding   Rules   as
  3527.          additional constraints on encoders of ASN.1 types. The encodings may be used  for
  3528.          transmission  when  either  the  ASN.1  Basic  Encoding  Rules   or   the   ASN.1
  3529.          Distinguished Encoding Rules have been agreed as specifying the transfer  syntax.
  3530.          They may only be assumed by a receiver if the ASN.1 Distinguished Encoding  Rules
  3531.          has been agreed as specifying the transfer syntax.
  3532.                The model is based on taking  values  identified  at  the  abstract  syntax
  3533.          level and removing all options from the Basic Encoding Rules,  thus  providing  a
  3534.          one-to-one mapping between abstract values and a bitstring. It  is  important  to
  3535.          recognize that when applying this model we  are  talking  about  abstract  syntax
  3536.          values, not about local representations. In particular, the abstract syntax value
  3537.          of a character in a character  string  identifies  both  the  character  and  the
  3538.          register entry it is notionally taken from, and the abstract syntax value  for  a
  3539.          real is a (mathematical) real number (of arbitrary precision and  size),  capable
  3540.          of a finite representation using base 2 or using base 10.
  3541.                Where the following text makes no mention of a  type,  the  Basic  Encoding
  3542.          Rules provide no options, and shall be applied unchanged.
  3543.          G.2    String types
  3544.                Where the type definition specifies the zero trailing bits in  a  bitstring
  3545.          are not significant, trailing zero bits shall be eliminated before  applying  the
  3546.          rules below. Where the type definition specifies that zero  trailing  bits  in  a
  3547.          bitstring are significant, they shall be included in the encoding.
  3548.  
  3549.  
  3550.  
  3551.  
  3552.  
  3553.  
  3554.  
  3555.  
  3556.  
  3557.  
  3558.  
  3559.  
  3560.  
  3561.  
  3562.  
  3563.  
  3564.  
  3565.  
  3566.  
  3567.  
  3568.  
  3569.  
  3570.  
  3571.  
  3572.  
  3573.  
  3574.  
  3575.          PAGE54
  3576.                 Octetstrings and bitstrings (and types derived  from  them  by  tagging  or
  3577.           subtyping) shall be encoded with a primitive encoding if they contain  less  than
  3578.           1000 octets or 8000 bits respectively, and as  a  constructed  encoding  if  they
  3579.           contain more octets or  bits  than  this.  The  constructed  encoding  shall  use
  3580.           fragments of 1000 octets or 8000 bits for all fragments except the last, and each
  3581.           fragment shall be encoded with a primitive encoding.
  3582.                 Each unused bit in the final octet of the encoding  of  a  bitstring  value
  3583.           shall be set  to zero.
  3584.           G.3    Length forms
  3585.                 The indefinite length shall be used for all constructed encodings, and  the
  3586.           definite length form shall be used for all primitive encodings.
  3587.                 Where the definite length form is used, the short form  shall  be  used  in
  3588.           all cases where the contents octets are less than or equal to 127 octets.
  3589.                 In the long form, the minimum number of octets shall be used to encode  the
  3590.           length.
  3591.           G.4    Character strings
  3592.                 For a character string type, the value is defined as  a  character  from  a
  3593.           specified register entry in the International Register of  Character  Sets.  (For
  3594.           PrintableString and NumericString, the encoding is separately  specified  in  the
  3595.           Basic Encoding Rules, and this shall be used.)
  3596.                 Where the Distinguished Encoding Rules are being  used  by  a  sender,  the
  3597.           choice shall be consistently  made  for  the  application  of  the  Distinguished
  3598.           Encoding Rules and the choice made in determining the encoding for any subsequent
  3599.           transmission of the character string. Where the Distinguished Encoding Rules  are
  3600.           being used to encode a value which has been received, the transmission will  have
  3601.           identified the register entry for each character.
  3602.                 The encoding shall generate escape sequences to designate and invoke a  new
  3603.           register entry only when the register entry for the character is  different  from
  3604.           that currently designated as G0, C0 or C1. All designations and invocations shall
  3605.           be into the G0 set or the C0 set.
  3606.           G.5    Components of sets and sequences
  3607.                 If the value of a component of a set or sequence which  is  marked  DEFAULT
  3608.           is equal to the default value, it shall be absent from the encoding.
  3609.                 The components of a set type shall be encoded in  an  order  determined  as
  3610.           follows:
  3611.                  a)  those with universal class tags shall be encoded  first,  followed  by
  3612.                      those with application class tag ,  followed  by  those  with  context-
  3613.                      specific tags, followed by those with private class tags;
  3614.                  b)  within each class of tags, the components  shall  be  encoded  in  the
  3615.                      ascending order of their tags.
  3616.                 The components of a set-of value shall be encoded  in  ascending  order  of
  3617.           the octet values of their encodings.
  3618.           G.6    Boolean type
  3619.                 If the value of a boolean  type  is  true,  the  encoding  shall  have  its
  3620.           contents  octets set to hexadecimal FF.
  3621.           G.7    Real type
  3622.                 The encoding of a real type which  is  base  2  related  shall  proceed  as
  3623.           follows:
  3624.                  a)  The number shall be represented as
  3625.                                S*M*2**E
  3626.                      Where S is plus or minus one, M is zero or is an odd integer, and E  is
  3627.                      a positive or negative integer or zero.
  3628.                  b)  The value shall then be encoded with no change to M or E, and  with  F
  3629.                      set to zero. The exponent shall be encoded in  the  minimum  number  of
  3630.                      octets, and there shall be no leading zeros in M.
  3631.  
  3632.  
  3633.  
  3634.  
  3635.  
  3636.  
  3637.  
  3638.  
  3639.  
  3640.  
  3641.  
  3642.  
  3643.  
  3644.  
  3645.  
  3646.  
  3647.                                                                                      PAGE55
  3648.                                                   ANNEX  H
  3649.                                      (to Recommendation T.415)
  3650.                                            (informative)
  3651.                                Use of the Distinguished Encoding type
  3652.          H.1    The problem to be solved
  3653.                The Distinguished Encoding has been provided to assist in the Provision  of
  3654.          integrity  security  mechanisms  using  authenticators   for   material   to   be
  3655.          transferred.
  3656.                The concept of an authenticator is well  understood,  and  involves  taking
  3657.          the bit pattern to be transferred, applying some form of hashing function  to  it
  3658.          to reduce it to a  few  octets,  encrypting  those  octets  to  authenticate  the
  3659.          authenticator, then transmitting the authenticator  with  the  original  material
  3660.          (the original material being sent in clear). On  receipt,  the  authenticator  is
  3661.          recalculated from  the  received  clear  text  and  compared  with  the  received
  3662.          authenticator. If they are equal, the text was not tampered  with,  otherwise  it
  3663.          was.
  3664.                This simple  concept  becomes  more  difficult  when  the  ISO  model,  and
  3665.          particularly the presentation layer, is in use. 
  3666.                Two problems arise, one of which is a question of  modeling  and  so-called
  3667.          layer independence, and the second of which relates to  the  use  of  application
  3668.          layer relays, such as are used in X.400.
  3669.                On the modeling issue, the hash function and the encryption  algorithm  are
  3670.          part of the application's operation, but the  application  has  no  knowledge  or
  3671.          control of the actual encoding which the presentation layer will  use.  Similarly
  3672.          on receipt, decoding, and hence destruction of the bit-string  on  receipt  is  a
  3673.          presentation layer matter. There are three solutions that have been  proposed  to
  3674.          overcome this problem:
  3675.                a)  rule out of order the use of the actual octets produced by presentation 
  3676.                   layer for use in  the  authenticator;  (the  current  philosophy  being
  3677.                   adopted by presentation and ULA experts);
  3678.                b)  put the hashing and authenticator  mechanisms  into  the  presentation
  3679.                   layer itself (this solution was rejected as part of the broad  question
  3680.                   of putting support for encryption into ASN.1; at the time of rejection,
  3681.                   the reason for the rejection  was  that  work  in  security  was  still
  3682.                   immature, and that one did not want to prejudice the eventual result);
  3683.                c)  model a complex interaction with  the  presentation  layer  where,  on
  3684.                   transmission, a value  is  presented  for  encoding,  the  encoding  is
  3685.                   produced and returned to the application  layer  which  calculates  the
  3686.                   authenticator, then the whole is transmitted; on receipt,  as  well  as
  3687.                   producing the abstract value, the received encodings are passed to  the
  3688.                   application layer for authenticator checking; (this model was  rejected
  3689.                   by the ULA group);
  3690.                d)  do the entire encoding in the application layer, and  make no  use  of
  3691.                   presentation services for transfer syntax negotiation; (this is  really
  3692.                   a rejection of the OSI reference model, and would not be acceptable  as
  3693.                   a wide-spread solution).
  3694.                It might be argued that  failure  to  agree  on  a  model  to  describe  an
  3695.          apparently  simple  and  workable  process  (produce  the  encoding,   then   the
  3696.          authenticator, and transmit both, check against the authenticator on receipt)  is
  3697.          not something which should be accepted as a long-term  position.  Such  a  remark
  3698.          would have strong validity if it were not for the second problem  of  application
  3699.          relays, and if there were no other workable solution. (This document is outlining
  3700.          an alternative solution which is used in X.500 and is considered to be free  from
  3701.          modeling and relay-system problems and workable).
  3702.                The second problem is that, if  an  application  relay  is  in  place,  the
  3703.          transfer syntax used for the second  transmission  may  be  different  from  that
  3704.          agreed for the first (for example, use of packed encoding rules on one  of  them,
  3705.          and Basic Encoding Rules on the other).  This  would  defeat  the  authenticator,
  3706.          unless the authenticator was opened up and recalculated at the relay, which would
  3707.          imply security exchanges with the relay, whereas what is required  is  end-to-end
  3708.          security.
  3709.                Note ù  There  have  been  suggestions  that  one  might  want  to  flag  a
  3710.          presentation context as "do not decode/re-encode at application relays", but this
  3711.          also provides modeling and other problems. 
  3712.  
  3713.  
  3714.  
  3715.  
  3716.  
  3717.  
  3718.  
  3719.          PAGE54
  3720.                Thus we are led to try to work with  a  model  in  which  the  presentation
  3721.          layer (together  with  any  intervening  application  relays)  provides  for  the
  3722.          transfer of the abstract syntax and semantics of the information,  but  makes  no
  3723.          guarantees that the actual bit-pattern encoding (the  transfer  syntax)  will  be
  3724.          retained end-to-end.
  3725.                The challenge is therefore to provide an authenticator mechanism  that  can
  3726.          operate on the abstract datatype, rather than on the transmitted bit string.
  3727.                The Directories group were the first to attempt to produce  a  solution  to
  3728.          this problem, and it is their model that is described below.
  3729.          H.2    The approach to a solution
  3730.                The following text describes first a conceptual  model  of  what  is  being
  3731.          done, followed by an  implementation  optimization  that  eliminates  the  double
  3732.          encoding/decoding implied in the conceptual model.
  3733.                The conceptual model works as follows:
  3734.                a)  The sender, in the application layer,  converts  the  abstract  syntax
  3735.                   value into a bitstring using  the  Distinguished  Encoding  Rules,  and
  3736.                   produces the authenticator from that bitstring, which is inserted added
  3737.                   to the abstract syntax value, and both values transmitted using  normal
  3738.                   presentation layer mechanisms, and any transfer  syntax.  Conceptually,
  3739.                   the sender is encoding twice ù once for the  authenticator  (using  the
  3740.                   Distinguished Encoding Rules) in the application layer,  and  once  for
  3741.                   the actual transfer (using  the  negotiated  transfer  syntax)  in  the
  3742.                   presentation layer.
  3743.                   Note  ù  The  import  property  of  the  bitstring  produced   by   the
  3744.                   Distinguished Encoding Rules is that it is in one-to-one correspondence
  3745.                   with the abstract value.  Thus  end-to-end  transfer  without  loss  of
  3746.                   information at the abstract syntax value is  equivalent  to  end-to-end
  3747.                   transfer of the bitstring on which the authenticator is based.
  3748.                b)  The receiver will decode the received bitstring  in  the  presentation
  3749.                   layer, using the negotiated transfer syntax (which may differ from that
  3750.                   used by the sender of an application relay is in place), and will  pass
  3751.                   the abstract value to the application. In the  application  layer,  the
  3752.                   abstract value is re-encoded using the Distinguished Encoding Rules  to
  3753.                   produce the bitstring to be authenticated.
  3754.                Thus conceptually, we encode twice at the sending end, and decode once  and
  3755.          then encode at the receiving end. Implementors may choose to actually do this  if
  3756.          the code supporting presentation layer operation is  from  a  supplier  different
  3757.          from that producing the code to  support  the  application.  How  significant  an
  3758.          overhead this  would  be  is  not  clear  at  this  stage.  Where  an  integrated
  3759.          implementation is  used,  however,  there  is  the  option  of  the  optimization
  3760.          described below. It should also be noted that the  Distinguished  Encoding  Rules
  3761.          are no harder to apply than the Basic Encoding Rules except in relation to use of
  3762.          set-of. If a large set-of is to be processed,  the  implementation  may  need  to
  3763.          invoke a disk-based sorting routine. Application designers  should  be  aware  of
  3764.          this, and try to use sequence-of instead of set-of when use of the  Distinguished
  3765.          Encoding Rules is envisaged.
  3766.          H.3    The implementation  optimization
  3767.                The OSI model and protocol standards specify required  behaviour,  they  do
  3768.          not, in any way, seek to constrain  the  architecture  and  structure  of  actual
  3769.          implementation code. Thus an  implementor  can  produce  the  desired  effect  in
  3770.          whatever way he chooses.
  3771.                At the sending end, the bitstring which is produced  (conceptually  in  the
  3772.          application layer) can be  kept,  and  used  to  provide  the  encoding  that  is
  3773.          conceptually performed in the presentation layer. This is suitable for sending if
  3774.          the negotiated transfer syntax is either the ASN.1 Basic Encoding  Rules  or  the
  3775.          ASN.1 Distinguished Encoding Rules. If  it  is  neither  of  these,  then  double
  3776.          encoding is necessary.
  3777.  
  3778.  
  3779.  
  3780.  
  3781.  
  3782.  
  3783.  
  3784.  
  3785.  
  3786.  
  3787.  
  3788.  
  3789.  
  3790.  
  3791.                                                                                     PAGE55
  3792.                Similarly at the receiving end, the  received  bitstring  can  be  retained
  3793.          (for any transfer syntax), and the implementation  can  use  this  to  check  the
  3794.          authenticator. If it matches, end of problem, if it does not match, then  it  may
  3795.          be a transfer syntax problem, and recoding from the abstract value  is  necessary
  3796.          to determine whether there was tampering or not.
  3797.                In  order  to  maximize  the  chances  of   not   having   to   do   double
  3798.          encoding/decoding, systems using this  mechanism  would  be  advised  to  try  to
  3799.          negotiate  a  transfer  syntax  of  Distinguished  Encoding  Rules   (using   the
  3800.          appropriate ASN.1 Object Identifier) as their first preference, falling back onto
  3801.          Basic Encoding Rules (first preference) or Packed or some  other  encoding  rules
  3802.          second preference.
  3803.  
  3804.  
  3805.  
  3806.  
  3807.  
  3808.  
  3809.  
  3810.  
  3811.  
  3812.  
  3813.  
  3814.  
  3815.  
  3816.  
  3817.  
  3818.  
  3819.  
  3820.  
  3821.  
  3822.  
  3823.  
  3824.  
  3825.  
  3826.  
  3827.  
  3828.  
  3829.  
  3830.  
  3831.  
  3832.  
  3833.  
  3834.  
  3835.  
  3836.  
  3837.  
  3838.  
  3839.  
  3840.  
  3841.  
  3842.  
  3843.  
  3844.  
  3845.  
  3846.  
  3847.  
  3848.  
  3849.  
  3850.  
  3851.  
  3852.  
  3853.  
  3854.  
  3855.  
  3856.  
  3857.  
  3858.  
  3859.  
  3860.  
  3861.  
  3862.  
  3863.          PAGE54
  3864.