home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / standards / CCITT / 1992 / X / x500_1.asc < prev    next >
Encoding:
Text File  |  1993-07-15  |  43.4 KB  |  1,732 lines

  1.  
  2. Recommendation X.500
  3.  
  4.  
  5.  
  6.  
  7.  
  8.            THE DIRECTORY - OVERVIEW OF CONCEPTS, MODELS AND SERVICES   1)
  9.                                           
  10.                                   (Melbourne, 1988)
  11.  
  12.  
  13.  
  14.  
  15.                                       CONTENTS
  16.  
  17.  
  18.  
  19. 0     Introduction
  20.  
  21. 1     Scope and field of application
  22.  
  23. 2     References
  24.  
  25. 3     Definitions
  26.  
  27.       3.1  OSI reference model definitions
  28.       3.2  Basic directory definitions
  29.       3.3  Directory model definitions
  30.       3.4  Distributed operation definitions
  31.  
  32. 4     Abbreviations
  33.  
  34. 5     Overview of the directory
  35.  
  36. 6     The directory information base (DIB)
  37.  
  38. 7     The directory service
  39.  
  40.       7.1  Introduction
  41.       7.2  Service qualification
  42.       7.3  Directory interrogation
  43.       7.4  Directory modification
  44.       7.5  Other outcomes
  45.  
  46. 8     The distributed directory
  47.  
  48.       8.1  Functional model
  49.       8.2  Organizational model
  50.       8.3  Operation of the model
  51.  
  52. 9     Directory protocols
  53.  
  54.  
  55. Annex A - Applying the directory
  56.  
  57.       A.1  The directory environment
  58.       A.2  Directory service characteristics
  59.       A.3  Patterns of use of the directory
  60.       A.4  Generic applications
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.                                                     Fascicle VIII.8 - Rec. X.500     1
  69.  
  70.  
  71.  
  72.  
  73. 0     Introduction
  74.  
  75.  
  76. 0.1   This document, together with the others of the series, has been produced to facilitate the 
  77. interconnection of information processing systems to provide directory services.  The set of all such systems, 
  78. together with the directory information which they hold, can be viewed as an integrated whole, called the 
  79. Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB), 
  80. is typically used to facilitate communication between, with or about objects such as application entities, 
  81. people, terminals and distribution lists.
  82.  
  83. 0.2   The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a 
  84. minimum of technical agreement outside of the interconnection standards themselves, the interconnection of 
  85. information processing systems:
  86.  
  87.       -    from different manufacturers;
  88.  
  89.       -    under different managements;
  90.  
  91.       -    of different levels of complexity; and
  92.  
  93.       -    of different ages.
  94.  
  95. 0.3   This Recommendation introduces and models the concepts of the Directory and of the DIB and overviews 
  96. the services and capabilities which they provide.  Other Recommendations make use of these models in defining 
  97. the abstract service provided by the Directory, and in specifying the protocols through which this service can 
  98. be obtained or propagated.
  99.  
  100.  
  101. 1     Scope and field of application
  102.  
  103.  
  104. 1.1   The Directory provides the directory capabilities required by OSI applications, OSI management 
  105. processes, other OSI layer entities, and telecommunication services.  Among the capabilities which it 
  106. provides are those of "user-friendly naming" whereby objects can be referred to by names which are suitable 
  107. for citing by human users (though not all objects need have user-friendly names); and "name- to-address 
  108. mapping" which allows the binding between objects and their locations to be dynamic.  The latter capability 
  109. allows OSI networks, for example, to be "self-configuring" in the sense that addition, removal and the changes 
  110. of object location do not affect OSI network operation.
  111.  
  112. 1.2   The Directory is not intended to be a general-purpose data base system, although it may be built on 
  113. such systems.  It is assumed, for instance, that, as is typical with communications directories, there is a 
  114. considerably higher frequency of "queries" than of updates.  The rate of updates is expected to be governed by 
  115. the dynamics of people and organizations, rather than, for example, the dynamics of networks.  There is also 
  116. no need for instantaneous global commitment of updates: transient conditions where both old and new versions 
  117. of the same information are available, are quite acceptable.
  118.  
  119. 1.3   It is a characteristic of the Directory that, except as a consequence of differing access rights or 
  120. unpropagated updates, the results of directory queries will not be dependent on the identity or location of 
  121. the enquirer. This characteristic renders the Directory unsuitable for some telecommunications applications, 
  122. for example some types of routing.
  123.  
  124.  
  125. 2     References
  126.  
  127.  
  128. Recommendation X.200 -Open Systems Interconnection - Basic Reference Model.
  129.  
  130. Recommendation X.208 -Open Systems Interconnection - Specification of Abstract Syntax Notation One 
  131.                      (ASN.1).
  132.  
  133. Recommendation X.501 -The Directory - Models.
  134.  
  135. Recommendation X.509 -The Directory - Authentication framework.
  136.  
  137. Recommendation X.511 -The Directory - Abstract Service Definition.
  138.  
  139.  
  140.  
  141.  
  142.  
  143. 2         Fascicle VIII.8 - Rec. X.500
  144.  
  145.  
  146. Recommendation X.518 -The Directory - Procedures for Distributed Operation.
  147.  
  148. Recommendation X.519 -The Directory - Protocol Specifications.
  149.  
  150. Recommendation X.520 -The Directory - Selected Attribute Types.
  151.  
  152. Recommendation X.521 -The Directory - Selected Object Classes.
  153.  
  154. Recommendation X.219 -Remote Operations - Model, Notation and Service Definition.
  155.  
  156. Recommendation X.229 -Remote Operations - Protocol Specification.
  157.  
  158.  
  159. 3     Definitions
  160.  
  161.       The definitions contained in this  make use of the abbreviations defined in  4.
  162.  
  163. 3.1   OSI reference model definitions
  164.  
  165.       This Recommendation is based on the concepts developed in Recommendation X.200, and makes use of the 
  166. following terms therein defined:
  167.  
  168.       a)   application-entity;
  169.  
  170.       b)   Application Layer;
  171.  
  172.       c)   application process;
  173.  
  174.       d)   application protocol data unit;
  175.  
  176.       e)   application service element.
  177.  
  178. 3.2   Basic directory definitions
  179.  
  180.       a)   The Directory: a collection of open systems cooperating to provide directory services;
  181.  
  182.       b)   Directory Information Base (DIB): the set of information managed by the Directory;
  183.  
  184.       c)   (Directory) user: the end user of the Directory, i.e. the entity or person which accesses the 
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.                                                     Fascicle VIII.8 - Rec. X.500     3
  255.  
  256.  
  257.  
  258.  
  259. Directory.
  260.  
  261. 3.3   Directory model definitions
  262.  
  263.       This Recommendation makes use of the following terms defined in Recommendation X.501.
  264.  
  265.       a)   Administration Directory Management Domain;
  266.  
  267.       b)   alias;
  268.  
  269.       c)   attribute;
  270.  
  271.       d)   attribute type;
  272.  
  273.       e)   attribute value;
  274.  
  275.       f)   Directory Information Tree (DIT);
  276.  
  277.       g)   Directory Management Domain (DMD);
  278.  
  279.       h)   Directory System Agent (DSA);
  280.  
  281.       i)   Directory User Agent (DUA);
  282.  
  283.       j)   distinguished name;
  284.  
  285.       k)   entry;
  286.  
  287.       l)   name;
  288.  
  289.       m)   object (of interest);
  290.  
  291.       n)   Private Directory Management Domain;
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372. 4         Fascicle VIII.8 - Rec. X.500
  373.  
  374.  
  375.  
  376.       o)   relative distinguished name;
  377.  
  378.       p)   root;
  379.  
  380.       q)   schema;
  381.  
  382.       r)   subordinate object;
  383.  
  384.       s)   superior entry;
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.                                                     Fascicle VIII.8 - Rec. X.500     5
  500.  
  501.  
  502.  
  503.  
  504.       t)   superior object;
  505.  
  506.       u)   tree.
  507.  
  508. 3.4   Distributed operation definitions
  509.  
  510.       This Recommendation makes use of the following terms defined in Recommendation X.518:
  511.  
  512.       a)   chaining;
  513.  
  514.       b)   multicasting;
  515.  
  516.       c)   referral.
  517.  
  518.  
  519. 4     Abbreviations
  520.  
  521.  
  522.       ADDMDAdministration Directory Management Domain
  523.  
  524.       DAP       Directory Access Protocol
  525.  
  526.       DIB       Directory Information Base
  527.  
  528.       DIT       Directory Information Tree
  529.  
  530.       DMD       Directory Management Domain
  531.  
  532.       DSA       Directory System Agent
  533.  
  534.       DSP       Directory System Protocol
  535.  
  536.       DUA       Directory User Agent
  537.  
  538.       OSI       Open Systems Interconnection
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615. 6         Fascicle VIII.8 - Rec. X.500
  616.  
  617.  
  618.  
  619.       PRDMDPrivate Directory Management Domain
  620.  
  621.       RDN       Relative Distinguished Name
  622.  
  623.  
  624. 5     Overview of the Directory
  625.  
  626. 5.1   The Directory is a collection of open systems which cooperate to hold a logical data base of 
  627. information about a set of objects in the real world. The users of the Directory, including people and 
  628. computer programs, can read or modify the information, or parts of it, subject to having permission to do so. 
  629. Each user is represented in accessing the Directory by a Directory User Agent (DUA), which is considered to be 
  630. an application-process. These concepts are illustrated in Figure 1/X.500.
  631.  
  632.  
  633.  
  634.                                    FIGURE 1/X.500
  635.                                           
  636.                                Access to the Directory
  637.  
  638.  
  639.       Note - This series of Recommendations refers to the Directory in the singular, and reflects the 
  640. intention to create, through a single, unified, name space, one logical directory composed of many systems and 
  641. serving many applications.  Whether or not these systems choose to interwork will depend on the needs of the 
  642. applications they support.  Applications dealing with non-intersecting worlds of objects, may have no such 
  643. need.  The single name space facilitates later interworking should the needs change.
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.                                                     Fascicle VIII.8 - Rec. X.500     7
  726.  
  727.  
  728.  
  729.  
  730. 5.2   The information held in the Directory is collectively known as the Directory Information Base (DIB). 
  731. Clause 6 of this Recommendation overviews its structure.
  732.  
  733. 5.3   The Directory provides a well-defined set of access capabilities, known as the abstract service of the 
  734. Directory, to its users. This service, which is overviewed in  7 of this Recommendation provides a simple 
  735. modification and retrieval capability. This can be built on with local DUA functions to provide the 
  736. capabilities required by the end-users.
  737.  
  738. 5.4   It is likely that the Directory will be distributed, perhaps widely distributed, both along functional 
  739. and organizational lines.  8 overviews the corresponding models of the Directory.  These have been developed 
  740. in order to provide a framework for the cooperation of the various components to provide an integrated whole.
  741.  
  742. 5.5   The provision and consumption of the Directory services requires that the users (actually the DUAs) 
  743. and the various functional components of the Directory should cooperate with one another.  In many cases this 
  744. will require cooperation between application processes in different open systems, which in turn requires 
  745. standardized application protocols, overviewed in  9, to govern this cooperation.
  746.  
  747. 5.6   The Directory has been designed so as to support multiple applications, drawn from a wide range of 
  748. possibilities.  The nature of the application supported will govern which objects are listed in the Directory, 
  749. which users will access the information, and which kinds of access they will carry out.  Applications may be 
  750. very specific, such as the provision of distribution lists for electronic mail, or generic, such as the 
  751. "inter-personal communications directory" application.  The Directory provides the opportunity to exploit 
  752. commonalities among the applications:
  753.  
  754.       -    a single object may be relevant to more than one application; perhaps even the same piece of 
  755.            information about the same object may be so relevant.
  756.  
  757.       To support this, a number of object classes and attribute types are defined, which will be useful 
  758. across a range of applications. These definitions are contained in Recommendations X.520 and X.521:
  759.  
  760.       -    certain patterns of use of the Directory will be common across a range of applications:  this 
  761.            area is overviewed further in Annex A.
  762.  
  763.  
  764.  
  765. 6     The Directory Information Base (DIB)
  766.  
  767.  
  768.       Note - The DIB, and its structure, are defined in Recommendation X.501.
  769.  
  770. 6.1   The DIB is made up of information about objects. It is composed of (directory) entries, each of which 
  771. consists of a collection of information on one object. Each entry is made up of attributes, each with a type 
  772. and one or more values. The types of attribute which are present in a particular entry are dependent on the 
  773. class of object which the entry describes.
  774.  
  775. 6.2   The entries of the DIB are arranged in the form of a tree, the Directory Information Tree (DIT)  where 
  776. the vertices represent the entries. Entries higher in the tree (nearer the root) will often represent objects 
  777. such as countries or organizations while entries lower in the tree will represent people or application 
  778. processes.
  779.  
  780.       Note - The services defined in this Recommendation operate only on a tree-structured DIT.  This 
  781. Recommendation does not preclude the existence in the future of other structures (as the need arises).
  782.  
  783. 6.3   Every entry has a distinguished name, which uniquely and unambiguously identifies the entry. These 
  784. properties of the distinguished name are derived from the tree structure of the information.  The 
  785. distinguished name of an entry is made up of the distinguished name of its superior entry, together with 
  786. specially nominated attribute values (the distinguished values) from the entry.
  787.  
  788. 6.4   Some of the entries at the leaves of the tree are alias entries, while all other entries are object 
  789. entries. Alias entries point to object entries, and provide the basis for alternative names for the 
  790. corresponding objects.
  791.  
  792. 6.5   The Directory enforces a set of rules to ensure that the DIB remains well-formed in the face of 
  793. modifications over time. These rules, known as the Directory schema, prevent entries having the wrong types of 
  794. attributes for its object class, attribute values being of the wrong form for the attribute type, and even 
  795. entries having subordinate entries of the wrong class.
  796.  
  797.  
  798.  
  799.  
  800. 8         Fascicle VIII.8 - Rec. X.500
  801.  
  802.  
  803. 6.6   Figure 2/X.500 illustrates the above concepts of the DIT and its components.
  804.  
  805.  
  806.  
  807.                                    FIGURE 2/X.500
  808.                                           
  809.                          Structure of the DIT and of entries
  810.  
  811.  
  812.  
  813.  
  814. 6.7   Figure 3/X.500 gives a hypothetical example of a DIT. The tree provides examples of some of the types 
  815. of attributes used to identify different objects. For example the name:
  816.  
  817.       {C = GB, L = Winslow,  O = Graphic Services, CN = Laser Printer}
  818.  
  819. identifies the application entity "Laser Printer" which has in its distinguished name the geographical 
  820. attribute of Locality. The residential person John Jones, whose name is GB
  821.  
  822.       {C = GB,  L = Winslow,  CN = John Jones}
  823.  
  824. has the same geographical attribute in his distinguished name.
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.  
  867.  
  868.  
  869.                                                     Fascicle VIII.8 - Rec. X.500     9
  870.  
  871.  
  872.  
  873.  
  874.  
  875.                                    FIGURE 3/X.500
  876.                                           
  877.                       A Hypothetical directory information tree
  878.  
  879.  
  880. 6.8   The growth and form of the DIT, the definition of the Directory schema, and the selection of 
  881. distinguished names for entries as they are added, is the responsibility of various authorities, whose 
  882. hierarchical relationship is reflected in the shape of the tree.  The authorities must ensure, for example, 
  883. that all of the entries in their jurisdiction have unambiguous distinguished names, by carefully managing the 
  884. attribute types and values which appear in those names.  Responsibility is passed down the tree from superior 
  885. to subordinate authorities, with control being exercised by means of the schema.
  886.  
  887.  
  888. 7     The Directory service
  889.  
  890.  
  891.       Note - The definition of the abstract service of the Directory can be found in Recommendation X.511.
  892.  
  893. 7.1   Introduction
  894.  
  895. 7.1.1 This  provides an overview of the service provided to users, as represented by their DUAs, by the 
  896. Directory. All services are provided by the Directory in response to requests from DUAs. There are requests 
  897. which allow interrogation of the Directory, as described in  7.3, and those for modification, as described in 
  898.  7.4. In addition, requests for service can be qualified, as described in  7.2. The Directory always reports 
  899. the outcome of each request that is made of it. The form of the normal outcome is specific to the request, and 
  900. is evident from the description of the request.  Most abnormal outcomes are common to several requests. The 
  901. possibilities are described in  7.5.
  902.  
  903. 7.1.2 A number of aspects of the eventual directory service are not presently provided by the standards 
  904. specified in this series of Recommendations.  The corresponding capabilities will, therefore, need to be 
  905. provided as a local function until such time as a standardized solution is available.  These capabilities 
  906. include:
  907.  
  908.       -    addition and deletion of arbitrary entries, thus allowing a distributed Directory to be 
  909.            created;
  910.  
  911.       -    the management of access control (i.e. granting or withdrawing permission for a particular user 
  912.            to carry out a particular access on a particular piece of information);
  913.  
  914.       -    the management of the Directory schema;
  915.  
  916.       -    the management of knowledge information;
  917.  
  918.       -    the replication of parts of the DIB.
  919.  
  920.       Note - This list is not necessarily exhaustive.
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945. 10         Fascicle VIII.8 - Rec. X.500
  946.  
  947.  
  948. 7.1.3 The Directory ensures that changes to the DIB, whether the result of a Directory service request, or by 
  949. some other (local) means, result in a DIB which continues to obey the rules of the Directory schema.
  950.  
  951. 7.1.4 A User and the Directory are bound together for a period of time at an access point to the Directory. 
  952. At the time of binding, the User and the Directory optionally verify each other's identity.
  953.  
  954. 7.2   Service qualification
  955.  
  956. 7.2.1 Service controls
  957.  
  958.       A number of controls can be applied to the various service requests, primarily to allow the user to 
  959. impose limits on the use of resources which the Directory must not surpass.  Controls are provided on, among 
  960. other things: the amount of time, the size of the results, the scope of search the interaction modes, and on 
  961. the priority of the request.
  962.  
  963. 7.2.2 Security parameters
  964.  
  965.       Each request may be accompanied by information in support of security mechanisms for protecting the 
  966. Directory information.  Such information may include the user's request for various kinds of protection; a 
  967. digital signature of the request, together with information to assist the correct party to verify the 
  968. signature.
  969.  
  970. 7.2.3 Filters
  971.  
  972.       A number of requests whose outcome involves information from or concerning a number of entries, may 
  973. carry with them a filter. A filter expresses one or more conditions that an entry must satisfy in order to be 
  974. returned as part of the outcome. This allows the set of entries returned to be reduced to only those relevant.
  975.  
  976. 7.3   Directory interrogation
  977.  
  978. 7.3.1 Read
  979.  
  980.       A read request is aimed at a particular entry, and causes the values of some or all of the attributes 
  981. of that entry to be returned. Where only some attributes are to be returned, the DUA supplies the list of 
  982. attribute types of interest.
  983.  
  984. 7.3.2 Compare
  985.  
  986.       A compare request is aimed at a particular attribute of a particular entry, and causes the Directory to 
  987. check whether a supplied value matches a value of that attribute.
  988.  
  989.       Note - For example, this can be used to carry out password checking, where the password, held in the 
  990. Directory, might be inaccessible for read, but accessible for compare.
  991.  
  992. 7.3.3 List
  993.  
  994.       A list request causes the Directory to return the list of immediate subordinates of a particular named 
  995. entry in the DIT.
  996.  
  997. 7.3.4 Search
  998.  
  999.       A search request causes the Directory to return information from all of the entries within a certain 
  1000. portion of the DIT which satisfy some filter.  The information returned from each entry consists of some or all 
  1001. of the attributes of that entry, as with read.
  1002.  
  1003. 7.3.5 Abandon
  1004.  
  1005.       An abandon request, as applied to an outstanding interrogation request, informs the Directory that the 
  1006. originator of the request is no longer interested in the request being carried out.  The Directory may, for 
  1007. example, cease processing the request, and may discard any results so far achieved.
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.                                                     Fascicle VIII.8 - Rec. X.500     11
  1016.  
  1017.  
  1018.  
  1019.  
  1020. 7.4   Directory modification
  1021.  
  1022. 7.4.1 Add entry
  1023.  
  1024.       An add entry request causes a new leaf entry (either an object entry, or an alias entry) to be added to 
  1025. the DIT.
  1026.  
  1027.       Note - In its present form this service is intended to be used to add entries which will remain as 
  1028. leaves, such as entries for people or application entities, rather than to add whole subtrees by repeated 
  1029. applications of this service. It is envisaged that the service will be enhanced in the future to cater to the 
  1030. more general case.
  1031.  
  1032. 7.4.2 Remove entry
  1033.  
  1034.       A remove entry request causes a leaf entry to be removed from the DIT.
  1035.  
  1036.       Note - As with add entry, this service is presently intended for operation on "true leaf"  entries, and 
  1037. will be enhanced in the future for the general case.
  1038.  
  1039. 7.4.3 Modify entry
  1040.  
  1041.       A modify entry request causes the Directory to execute a sequence of changes to a particular entry. 
  1042. Either all of the changes are made, or none of them, and the DIB is always left in a state consistent with the 
  1043. schema. The changes allowed include the addition, removal, or replacement of attributes or attribute values.
  1044.  
  1045. 7.4.4 Modify relative distinguished name
  1046.  
  1047.       A modify relative distinguished name (RDN) request causes the relative distinguished name of a leaf 
  1048. entry (either an object entry or an alias entry) in the DIT to be modified by the nomination of different 
  1049. distinguished attribute values.
  1050.  
  1051. 7.5   Other outcomes
  1052.  
  1053. 7.5.1 Errors
  1054.  
  1055.       Any service may fail, for example because of problems with the user supplied parameters, in which case 
  1056. an error is reported. Information is returned with the error, where possible, to assist in correcting the 
  1057. problem. However, in general, only the first error encountered by the Directory is reported.  Besides the 
  1058. above-mentioned example of problems with the parameters supplied by the user (particularly invalid names for 
  1059. entries or invalid attribute types), errors may arise from violations of security policy, schema rules, and 
  1060. service controls.
  1061.  
  1062. 7.5.2 Referrals
  1063.  
  1064.       A service may fail because the particular access point to which the DUA is bound is not the most 
  1065. suitable for carrying out the request, e.g. because the information affected by the request is (logically) far 
  1066. away from the access point.  In this case the Directory may return a referral, which suggests an alternative 
  1067. access point at which the DUA can make its request.
  1068.  
  1069.       Note - The Directory and the DUA may each have a preference as to whether referrals are used, or 
  1070. whether the requests are chained (see  8.3.3.2).  The DUA can express its preference by means of service 
  1071. controls. The Directory makes the final decision as to which approach is used.
  1072.  
  1073.  
  1074. 8     The distributed Directory
  1075.  
  1076.  
  1077.       Note - the models of the directory are defined in Recommendation X.501 while the procedures for the 
  1078. operation of the distributed Directory are specified in Recommendation X.518.
  1079.  
  1080. 8.1   Functional model
  1081.  
  1082.       The functional model of the Directory is shown in Figure 4/X.500.
  1083.  
  1084.  
  1085.  
  1086. 12         Fascicle VIII.8 - Rec. X.500
  1087.  
  1088.  
  1089.  
  1090.                                    FIGURE 4/X.500
  1091.                                           
  1092.                           Functional model of the Directory
  1093.  
  1094.  
  1095.       A Directory System Agent (DSA) is an OSI application process which is part of the Directory and whose 
  1096. role is to provide access to the DIB to DUAs and/or other DSAs.  A DSA may use information stored in its local 
  1097. data base or interact with other DSAs to carry out requests.  Alternatively, the DSA may direct a requestor to 
  1098. another DSA which can help carry out the request.  Local data bases are entirely implementation dependent.
  1099.  
  1100. 8.2   Organizational model
  1101.  
  1102. 8.2.1 A set of one or more DSAs and zero or more DUAs managed by a single organization may form a Directory 
  1103. Management Domain (DMD). The organization concerned may or may not elect to make use of this series of 
  1104. Recommendations to govern the communications among the functional components within the DMD.
  1105.  
  1106. 8.2.2 Subsequent Recommendations specify certain aspects of the behaviour of DSAs.  For this purpose, a 
  1107. group of DSAs within one DMD may, at the option of the organization which manages the DMD, behave as a single 
  1108. DSA.
  1109.  
  1110. 8.2.3 A DMD may be an Administration DMD (ADDMD), or a Private DMD (PRDMD), depending on whether     or not it 
  1111. is being operated by a public telecommunications organization.
  1112.  
  1113.       Note - It should be recognized that the provision of support for private directory systems by CCITT 
  1114. members falls within the framework of national regulations. Thus, the technical possibilities described may 
  1115. or may not be offered by an Administration which provides directory services. The internal operation and 
  1116. configuration of private DMDs is not within the scope of envisaged CCITT Recommendations.
  1117.  
  1118. 8.3   Operation of the model
  1119.  
  1120. 8.3.1 The DUA interacts with the Directory by communicating with one or more DSAs.  A DUA need not be bound 
  1121. to any particular DSA. It may interact directly with various DSAs to make requests.  For some administrative 
  1122. reasons, it may not always be possible to interact directly with the DSA which needs to carry out the request, 
  1123. e.g. to return some directory information. It is also possible that the DUA can access the Directory through a 
  1124. single DSA. For this purpose, DSAs will need to interact with each other.
  1125.  
  1126. 8.3.2 The DSA is concerned with carrying out the requests of DUAs and with obtaining the information where it 
  1127. does not have the necessary information.  It may take the responsibility to obtain the information by 
  1128. interacting with other DSAs on behalf of the DUA.
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.                                                     Fascicle VIII.8 - Rec. X.500     13
  1156.  
  1157.  
  1158.  
  1159.  
  1160. 8.3.3 A number of cases of request handling have been identified, as illustrated in  Figures 5═7/X.500, and 
  1161. described below.
  1162.  
  1163. 8.3.3.1In Figure 5a/X.500, the DSA C receives a referral from DSA A and is responsible for either conveying 
  1164. the request to the DSA B (named in the referral from DSA A) or conveying the referral back to the originating 
  1165. DUA.
  1166.  
  1167.  
  1168.  
  1169.                 Note - If DSA C returns the referral to the DUA, the "request (to B)" will not 
  1170.                 occur. Similarly, if DSA C conveys the request to DSA B, it will not return a 
  1171.                 referral to the DUA.
  1172.  
  1173.                                    FIGURE 5a/X.500
  1174.  
  1175.                                       Referrals
  1176.  
  1177.  
  1178.       In Figure 5b/X.500, the DUA receives the referral from DSA C and is responsible for reissuing the 
  1179. request directly to DSA A (named in the referral from DSA C).
  1180.  
  1181.  
  1182.  
  1183.                                    FIGURE 5b/X.500
  1184.                                           
  1185.                                       Referrals
  1186.  
  1187.  
  1188. 8.3.3.2Figure 6/X.500 shows DSA chaining, whereby the request can be passed through several DSAs before the 
  1189. response is returned.
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226. 14         Fascicle VIII.8 - Rec. X.500
  1227.  
  1228.  
  1229.  
  1230.  
  1231.                                    FIGURE 6/X.500
  1232.                                           
  1233.                                       Chaining
  1234.  
  1235.  
  1236. 8.3.3.3Figure 7/X.500 shows multicasting, where the DSA associated with the DUA carries out the request by 
  1237. forwarding it to two or more other DSAs, the request to each DSA being identical.
  1238.  
  1239.  
  1240.  
  1241.                                    FIGURE 7/X.500
  1242.                                           
  1243.                                     Multicasting
  1244.  
  1245.  
  1246. 8.3.4 All of the approaches have their merits.  For example, the approach in Figure 5/X.500 may be used where 
  1247. it is desirable to offload the burden from the local DSA.  In other circumstances, a hybrid approach that 
  1248. combines a more elaborate set of functional interactions may be needed to satisfy the initiator's request, as 
  1249. illustrated in Figure 8/X.500.
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278.  
  1279.  
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.                                                     Fascicle VIII.8 - Rec. X.500     15
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.                                    FIGURE 8/X.500
  1302.  
  1303.                              Mixed modes hybrid approach
  1304.  
  1305.  
  1306. 9     Directory protocols
  1307.  
  1308.       Note - The OSI application layer protocols defined to allow DUAs and DSAs in different open systems to 
  1309. cooperate are specified in Recommendation X.519.
  1310.  
  1311. 9.1   There are two Directory protocols:
  1312.  
  1313.       -    the Directory Access Protocol (DAP), which defines the exchange of requests and outcomes 
  1314.            between a DUA and a DSA;
  1315.  
  1316.       -    the Directory System Protocol (DSP), which defines the exchange of requests and outcomes 
  1317.            between two DSAs.
  1318.  
  1319. 9.2   Each protocol is defined by an application context, each containing a set of protocol elements.  For 
  1320. example, the DAP contains protocol elements associated with interrogating and modifying the Directory.
  1321.  
  1322. 9.3   Each application context is made up of application service elements.  These application service 
  1323. elements are defined to use the Remote Operations Service (ROS) of Recommendation X.219 to structure and 
  1324. support their interactions.  Thus the DAP and DSP are defined as sets of remote operations and errors using the 
  1325. ROS notation.
  1326.  
  1327.  
  1328.                                        ANNEX A
  1329.                                           
  1330.                               (to Recommendation X.500)
  1331.                                           
  1332.                                           
  1333.                                Applying the Directory
  1334.  
  1335.  
  1336.  
  1337.       This annex is not an integral part of this Recommendation.
  1338.  
  1339.  
  1340. A.1   The Directory environment
  1341.  
  1342.       Note - In this , the term "network" is used with its general meaning to denote the set of interlinked 
  1343. systems and processes relevant to any telecommunications service, not only one which relates to the OSI 
  1344. network layer.
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367. 16         Fascicle VIII.8 - Rec. X.500
  1368.  
  1369.  
  1370.       The Directory exists in and provides services in the following environment:
  1371.  
  1372.       a)   many telecommunications networks will be on a large scale, and will constantly undergo change:
  1373.  
  1374.            1)   objects of various kinds will enter and leave the network without warning and may do so 
  1375.                 either singly or in groups;
  1376.  
  1377.            2)   the connectivity of the objects (particularly network nodes) will change, owing to the 
  1378.                 addition or removal of paths between them;
  1379.  
  1380.            3)   various characteristics of the objects, such as their addresses, availability, and 
  1381.                 physical locations, may change at any time;
  1382.  
  1383.       b)   although the overall rate of changes is high, the useful lifetime of any particular object is 
  1384.            not short. An object will typically be involved in communications much more frequently that it 
  1385.            will change its address, availability, physical location, etc.;
  1386.  
  1387.       c)   the objects involved in current telecommunications services are typically identified by numbers 
  1388.            or other strings of symbols, selected for their ease of allocation or processing but not for 
  1389.            ease of use by human beings.
  1390.  
  1391.  
  1392. A.2   Directory service characteristics
  1393.  
  1394.  
  1395.       The need for directory capabilities arises from:
  1396.  
  1397.       a)   the desire to isolate (as far as possible) the user of the network from the frequent changes to 
  1398.            it. This can be accomplished by placing a "level of indirection" between the users and the 
  1399.            objects with which they deal. This involves the users referring to objects by name, rather than 
  1400.            by, for example, address. The Directory provides the necessary mapping service;
  1401.  
  1402.       b)   the desire to provide a more "user-friendly" view of the network. For example, the use of 
  1403.            aliases, the provision of "yellow-pages" (see A.3.5) etc., helps to relieve the burden of 
  1404.            finding and using network information.
  1405.  
  1406.       The Directory allows users to obtain a variety of information about the network, and provides for the 
  1407. maintenance, distribution and security of that information.
  1408.  
  1409.  
  1410. A.3   Patterns of use of the directory
  1411.  
  1412.  
  1413.       Note - This subclause is concerned only with Directory retrieval: it is assumed that the Directory 
  1414. modification services are used solely to maintain the DIB in the form necessary for the application over time.
  1415.  
  1416. A.3.1 Introduction
  1417.  
  1418.       The Directory service is defined in these standards in terms of particular requests that a DUA can make 
  1419. and the parameters of them. An application designer is likely, however, to think in more goal-oriented terms 
  1420. when considering the information retrieval requirements of the Directory in that application. Accordingly, 
  1421. this clause describes a number of high-level patterns of use of the Directory service that are likely to be 
  1422. relevant to many applications.
  1423.  
  1424. A.3.2 Look-up
  1425.  
  1426.       The straight Directory look-up is likely to be the most frequent type of query of the Directory. It 
  1427. involves the DUA supplying the distinguished name of an object, together with an attribute type. The Directory 
  1428. will return any value(s) corresponding that attribute type. This is a generalization of the classic directory 
  1429. function, which is obtained when the attribute type requested corresponds to a particular type of address. 
  1430. Attribute types for various kinds of address are standardized, including OSI PSAP address, Message Handling 
  1431. O/R address, and telephone and telex numbers.
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.                                                     Fascicle VIII.8 - Rec. X.500     17
  1444.  
  1445.  
  1446.  
  1447.  
  1448.       Look-up is supported by the read service, which also provides the following further generalizations:
  1449.  
  1450.       -    look-up can be based upon names other than the distinguished name of the object, e.g.  aliases;
  1451.  
  1452.       -    the values from a number of attribute types can be requested with a single request: the extreme 
  1453.            case being that the values of all attributes in the entry are to be returned.
  1454.  
  1455. A.3.3 User-friendly naming
  1456.  
  1457.       Names can be given to objects in such a way as to maximize the chances that these names can be 
  1458. predicted (or perhaps remembered) by human users. Names which have this property would typically be made up of 
  1459. attributes which are somehow inherent to the object, rather than being fabricated for the purpose. The name of 
  1460. an object will be common among all of the applications which refer to it.
  1461.  
  1462. A.3.4 Browsing
  1463.  
  1464.       In many human-oriented uses of the Directory, it may not be possible for the user (or DUA) to directly 
  1465. quote a name, user-friendly or otherwise, for the object about which information is sought. However, perhaps 
  1466. the user will "know it when he sees it".  The browsing capability will allow a human user to wander about the 
  1467. DIB looking for the appropriate entries.
  1468.  
  1469.       Browsing is accomplished by combinations of the list and search services, possibly in conjunction with 
  1470. read (although the search service includes the capability of read).
  1471.  
  1472. A.3.5 "Yellow Pages"
  1473.  
  1474.       There are a variety of ways to provide a "Yellow Pages" type capability.  The simplest is based upon 
  1475. filtering, using assertions about particular attributes whose values are the categories (e.g.  the "Business 
  1476. Category" attribute type defined in Recommendation X.520). This approach does  not require any special 
  1477. information being set-up in the DIT, except to ensure that the requisite attributes are present.  However, in 
  1478. the general case, it may be expensive to search where there is a large population because filtering requires 
  1479. the generation of the universal set which is to be filtered.
  1480.  
  1481.       An alternative approach is possible, based upon the setting up of special subtrees, whose naming 
  1482. structures are designed especially for "Yellow Pages" type searching. Shown in Figure A═1/X.500 is an example 
  1483. of a "Yellow Pages" subtree populated by alias entries only. In reality, the entries within the "Yellow Pages" 
  1484. subtrees may be a mixture of object and alias entries, so long as there exists only one object entry for each 
  1485. object stored in the Directory.
  1486.  
  1487.  
  1488.  
  1489.                                   FIGURE A-1/X.500
  1490.                                           
  1491.                             An approach to "Yellow Pages"
  1492.  
  1493.  
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515.  
  1516. 18         Fascicle VIII.8 - Rec. X.500
  1517.  
  1518.  
  1519. A.3.6 Groups
  1520.  
  1521.       A group is a set whose membership can change over time by explicit addition and removal of members. The 
  1522. group is an object, as are its members.  The Directory can be requested to:
  1523.  
  1524.       -    indicate whether or not a particular object is a member of a group;
  1525.  
  1526.       -    list the membership of a group.
  1527.  
  1528.       Groups are supported by having the entry for the group contain a multiple valued "Member"  attribute 
  1529. (such an attribute type is defined in Recommendation X.520).  The two capabilities mentioned can then be 
  1530. carried out by means of compare and read respectively.
  1531.  
  1532.       A member of a group could itself be a group, if this is meaningful for the application.  However, the 
  1533. necessary recursive verification and expansion services would have to be created by the DUA out of the non- 
  1534. recursive versions provided.
  1535.  
  1536. A.3.7 Authentication
  1537.  
  1538.       Many applications require the objects taking part to offer some proof of their identify before they 
  1539. are permitted to carry out some action. The Directory provides support for this authentication process. (As a 
  1540. separate matter, the Directory itself requires its users to authenticate themselves, so as to support access 
  1541. control).
  1542.  
  1543.       The more straightforward approach to authentication, called "simple authentication", is based upon 
  1544. the Directory holding a "User Password" attribute in the entry for any user that wishes to be able to 
  1545. authenticate itself to a Service.  At the request of the Service, the Directory will confirm or deny that a 
  1546. particular value supplied is actually the user's password.  This avoids the user needing a different password 
  1547. for every Service.  In cases where the exchange of passwords in a local environment that uses simple 
  1548. authentication is considered to be inappropriate, the Directory optionally provides means to protect those 
  1549. passwords against replay or misuse by a one way function.
  1550.  
  1551.       The more complex approach, called "strong authentication" is based upon public key cryptography, where 
  1552. the Directory acts as a repository of users'  public encryption keys, suitably protected against tampering. 
  1553. The steps that users can take to obtain each other's public keys from the Directory, and then to authenticate 
  1554. with each other using them, are described in detail in Recommendation X.509.
  1555.  
  1556.  
  1557. A.4   Generic applications
  1558.  
  1559.  
  1560. A.4.1 Introduction
  1561.  
  1562.       There are a number of generic applications which can be imagined as implicitly supported by the 
  1563. Directory: applications which are not specific to any particular telecommunications service.  Two such 
  1564. applications are described herein: the inter-personal communications directory and the inter- system 
  1565. communications directory (for OSI).
  1566.  
  1567.       Note - Authentication, described in the previous subclause as an "access pattern" could alternatively 
  1568. be thought of as a generic Directory application.
  1569.  
  1570. A.4.2 Inter-personal communications
  1571.  
  1572.       The intent of this application is to provide humans or their agents with information on how to 
  1573. communicate with other humans, or groups thereof.
  1574.  
  1575.       The following classes of objects are certainly involved: person, organizational role and group.  Many 
  1576. other classes are involved too, perhaps in a less direct way, including: country, organization, 
  1577. organizational unit.
  1578.  
  1579.       The attribute types concerned, other than those used in naming, are generally the addressing 
  1580. attributes. Typically the entry for a particular person will have the addresses corresponding to each of the 
  1581. communication methods by which that person can be reached, selected from an open-ended list which includes at 
  1582. least the following: telephony, electronic mail, telex, ISDN, physical delivery (e.g. the postal system), 
  1583. facsimile. In some cases, such as electronic mail, the entry will have some additional information such as the 
  1584. types of information which the user's equipment can handle. If authentication is to be supported, then User 
  1585.  
  1586.  
  1587.  
  1588.                                                     Fascicle VIII.8 - Rec. X.500     19
  1589.  
  1590.  
  1591.  
  1592.  
  1593. Password and/or Credentials will be needed.
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659. 20         Fascicle VIII.8 - Rec. X.500
  1660.  
  1661.  
  1662.       The naming schemes used for the various object classes should be user-friendly, with aliases being set 
  1663. up as appropriate to provide alternative names, provide continuity after a name change, etc.
  1664.  
  1665.       The following access patterns will be manifested in this application:  look-up, user-friendly naming, 
  1666. browsing, "Yellow Pages", and groups.  To varying degrees, authentication will also be used.
  1667.  
  1668. A.4.3 Inter-system communications (for OSI)
  1669.  
  1670.       According to the OSI Reference Model, two Directory functions are required in OSI, one, operating in 
  1671. the application layer, which maps application-titles onto presentation-addresses, and one, in the network 
  1672. layer, which maps NSAP-addresses onto SNPA-addresses (SNPA = Subnetwork Point of Attachment).  
  1673.  
  1674.       Note - For the remainder of this , only the application layer case is dealt with.
  1675.  
  1676.       This function is carried out by consulting the Directory if the information required to accomplish the 
  1677. mapping is not conveniently available by other means.
  1678.  
  1679.       The users are application-entities and the object classes of interest are also application═entities, 
  1680. or subclasses thereof.
  1681.  
  1682.       The main attribute type concerned, other than those used for naming, is the presentation═address. 
  1683. Other attribute types, not viewed as necessary for the directory function itself, could support verifying or 
  1684. finding out the application entity type, or the lists of application contexts, abstract syntaxes, etc. 
  1685. supported. The authentication-related attribute types could also be relevant.
  1686.  
  1687.       The main access pattern to be manifested will be look-up.
  1688.  
  1689.  
  1690.  
  1691. )  Recommendation X.500 and ISO 9594-1, The Directory - Overview of Concepts, Models and Services, were developed in close 
  1692. collaboration and are technically aligned.
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.                                                     Fascicle VIII.8 - Rec. X.500     21
  1729.  
  1730.  
  1731.  
  1732.