home *** CD-ROM | disk | FTP | other *** search
/ Collection of Internet / Collection of Internet.iso / protocol / nbsosi_a.doc < prev    next >
Text File  |  1991-07-10  |  585KB  |  11,779 lines

  1. [ PROTOCOLS:NBSOSI-AGREEMENTS.DOC ]                              [ 8/88 ]
  2.  
  3. Computer Science and Technology
  4. NBS Special Publication 500-150
  5.  
  6. Stable Implementation Agreements for Open Systems Interconnection Protocols
  7. Version 1 Edition 3
  8. December 1987
  9.  
  10. Based on the Proceedings of the NBS Workshop for Implementors of OSI
  11.  
  12. U.S. Department of Commerce
  13. C. William Verity, Secretary
  14.  
  15. National Bureau of Standards
  16. Ernest Ambler, Director
  17. Issued January 1988
  18.  
  19.  
  20.  
  21.                             Table of Contents
  22.  
  23. 1. GENERAL INFORMATION . . . . . . . . . . . . . . . . . . . . . . .    1
  24.    1.1  PURPOSE OF THIS DOCUMENT . . . . . . . . . . . . . . . . . .    1
  25.    1.2  PURPOSE OF THE WORKSHOP  . . . . . . . . . . . . . . . . . .    1
  26.    1.3  WORKSHOP ORGANIZATION  . . . . . . . . . . . . . . . . . . .    2
  27.  
  28. 2. SUB NETWORKS  . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  29.    2.1  INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . .    1
  30.    2.2  SCOPE AND FIELD OF APPLICATION . . . . . . . . . . . . . . .    1
  31.    2.3  STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  32.    2.4  ERRATA . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  33.    2.5  LOCAL AREA NETWORKS  . . . . . . . . . . . . . . . . . . . .    1
  34.         2.5.1     IEEE 802.2 LOGICAL LINK CONTROL  . . . . . . . . .    1
  35.         2.5.2     IEEE 802.3 CSMA/CD ACCESS METHOD . . . . . . . . .    2
  36.         2.5.3     IEEE 802.4 TOKEN BUS ACCESS METHOD . . . . . . . .    3
  37.         2.5.4     IEEE 802.5 TOKEN RING ACCESS METHOD  . . . . . . .    3
  38.    2.6  WIDE AREA NETWORKS . . . . . . . . . . . . . . . . . . . . .    5
  39.         2.6.1     CCITT RECOMMENDATION X.25  . . . . . . . . . . . .    5
  40.  
  41. 3. NETWORK LAYER . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  42.    3.1  INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . .    1
  43.    3.2  SCOPE AND FIELD OF APPLICATION . . . . . . . . . . . . . . .    1
  44.    3.3  STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  45.    3.4  ERRATA . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  46.    3.5  CONNECTIONLESS-MODE NETWORK SERVICE (CLNS) . . . . . . . . .    1
  47.         3.5.1     Provision of CLNS over Local . . . . . . . . . . .    1
  48.         3.5.2     Provision of CLNS over X.25 Subnetworks  . . . . .    1
  49.         3.5.3     Agreements on Protocols  . . . . . . . . . . . . .    2
  50.              3.5.3.1   ISO 8473  . . . . . . . . . . . . . . . . . .    2
  51.              3.5.3.2   Subnetwork Dependent Convergence Function . .    3
  52.    3.6  CONNECTION-MODE NETWORK SERVICE (CONS) . . . . . . . . . . .    3
  53.         3.6.1     Mandatory Method of Providing CONS . . . . . . . .    3
  54.         3.6.2     Additional Option:  Provision of CONS over X.25 1980
  55.                   Subnetworks  . . . . . . . . . . . . . . . . . . .    3
  56.         3.6.3     Agreements on Protocols  . . . . . . . . . . . . .    4
  57.              3.6.3.1   ISO 8878  . . . . . . . . . . . . . . . . . .    4
  58.              3.6.3.2   Subnetwork Dependent Convergence Protocol (ISO
  59.                        8878/Annex A) . . . . . . . . . . . . . . . .    4
  60.    3.7  ADDRESSING . . . . . . . . . . . . . . . . . . . . . . . . .    4
  61.    3.8  ROUTING  . . . . . . . . . . . . . . . . . . . . . . . . . .    5
  62.         3.8.1     Static Routing . . . . . . . . . . . . . . . . . .    5
  63.         3.8.2     End System to Intermediate System  . . . . . . . .    5
  64.    3.9  MIGRATION CONSIDERATIONS . . . . . . . . . . . . . . . . . .    6
  65.         3.9.1     X.25-1980  . . . . . . . . . . . . . . . . . . . .    6
  66.    3.10 CONFORMANCE  . . . . . . . . . . . . . . . . . . . . . . . .    7
  67.  
  68. 4. TRANSPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  69.    4.1  INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . .    1
  70.    4.2  SCOPE AND FIELD OF APPLICATION . . . . . . . . . . . . . . .    1
  71.    4.3  STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  72.    4.4  ERRATA . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  73.    4.5  TRANSPORT CLASS 4  . . . . . . . . . . . . . . . . . . . . .    1
  74.         4.5.1     Transport Class  . . . . . . . . . . . . . . . . .    1
  75.         4.5.2     Protocol Agreements  . . . . . . . . . . . . . . .    1
  76.              4.5.2.1   Rules for Negotiation . . . . . . . . . . . .    1
  77.              4.5.2.2   Transport Class 4 Service Access Points or
  78.                        Selectors . . . . . . . . . . . . . . . . . .    3
  79.              4.5.2.3   Retransmission Timer  . . . . . . . . . . . .    3
  80.              4.5.2.4   Keep-Alive Function . . . . . . . . . . . . .    4
  81.    4.6  TRANSPORT CLASS 0  . . . . . . . . . . . . . . . . . . . . .    6
  82.         4.6.1     Transport Class 0 Overview . . . . . . . . . . . .    6
  83.         4.6.2     Protocol Agreements  . . . . . . . . . . . . . . .    6
  84.              4.6.2.1   Transport Class 0 Service Access Points . . .    7
  85.         4.6.3     Rules for Negotiation  . . . . . . . . . . . . . .    7
  86.  
  87. 5. UPPER LAYERS  . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  88.    5.1  INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . .    1
  89.         5.1.1     References . . . . . . . . . . . . . . . . . . . .    1
  90.    5.2  SCOPE AND FIELD OF APPLICATION . . . . . . . . . . . . . . .    1
  91.    5.3  STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  92.    5.4  ERRATA . . . . . . . . . . . . . . . . . . . . . . . . . . .    2
  93.         5.4.1     ISO Defect Reports . . . . . . . . . . . . . . . .    2
  94.         5.4.2     Session Defects  . . . . . . . . . . . . . . . . .    2
  95.    5.5  ASSOCIATION CONTROL SERVICE ELEMENT  . . . . . . . . . . . .    2
  96.         5.5.1     Introduction . . . . . . . . . . . . . . . . . . .    2
  97.         5.5.2     Services . . . . . . . . . . . . . . . . . . . . .    3
  98.              5.5.2.1   ACSE Services . . . . . . . . . . . . . . . .    3
  99.              5.5.2.2   Use of Presentation Layer Services  . . . . .    3
  100.         5.5.3     Protocol agreements  . . . . . . . . . . . . . . .    3
  101.              5.5.3.1   Application Context . . . . . . . . . . . . .    3
  102.              5.5.3.2   Section Deleted . . . . . . . . . . . . . . .    4
  103.              5.5.3.3   AE Title  . . . . . . . . . . . . . . . . . .    4
  104.    5.6  PRESENTATION . . . . . . . . . . . . . . . . . . . . . . . .    4
  105.         5.6.1     Introduction . . . . . . . . . . . . . . . . . . .    4
  106.         5.6.2     Services . . . . . . . . . . . . . . . . . . . . .    5
  107.              5.6.2.1   Presentation Services . . . . . . . . . . . .    5
  108.              5.6.2.2   Use of Session Layer Services . . . . . . . .    6
  109.         5.6.3     Protocol Agreements  . . . . . . . . . . . . . . .    6
  110.              5.6.3.1   Transfer Syntaxes . . . . . . . . . . . . . .    6
  111.              5.6.3.2   Abstract Syntaxes . . . . . . . . . . . . . .    6
  112.              5.6.3.3   Presentation Context Identifier . . . . . . .    6
  113.              5.6.3.4   Mode-selector Position in SET . . . . . . . .    7
  114.              5.6.3.5   Default Context . . . . . . . . . . . . . . .    7
  115.              5.6.3.6   P-Selectors . . . . . . . . . . . . . . . . .    7
  116.              5.6.3.7   Provider Abort Parameters . . . . . . . . . .    7
  117.              5.6.3.8   Provider Aborts and Session Version . . . . .    7
  118.              5.6.3.9   CPC-type  . . . . . . . . . . . . . . . . . .    7
  119.              5.6.3.10  Presentation-context-definition-result-list .    8
  120.              5.6.3.11  RS-PPDU . . . . . . . . . . . . . . . . . . .    8
  121.         5.6.4     Presentation ASN.1 Encoding Rules  . . . . . . . .    8
  122.              5.6.4.1   Invalid Encoding  . . . . . . . . . . . . . .    8
  123.              5.6.4.2   Protocol-version, Presentation-requirements .    8
  124.              5.6.4.3   Presentation-selector . . . . . . . . . . . .    8
  125.    5.7  SESSION  . . . . . . . . . . . . . . . . . . . . . . . . . .    8
  126.         5.7.1     Introduction . . . . . . . . . . . . . . . . . . .    8
  127.         5.7.2     Services . . . . . . . . . . . . . . . . . . . . .    9
  128.              5.7.2.1   Session Services  . . . . . . . . . . . . . .    9
  129.              5.7.2.2   Use of Transport Services . . . . . . . . . .    9
  130.         5.7.3     Protocol Agreements  . . . . . . . . . . . . . . .    9
  131.              5.7.3.1   Concatenation . . . . . . . . . . . . . . . .    9
  132.              5.7.3.2   Segmenting  . . . . . . . . . . . . . . . . .   10
  133.              5.7.3.3   Reuse of Transport Connection . . . . . . . .   10
  134.              5.7.3.4   Use of Transport Expedited Data . . . . . . .   10
  135.              5.7.3.5   Use of Session Version Number . . . . . . . .   10
  136.              5.7.3.6   Receipt of Invalid SPDUs  . . . . . . . . . .   11
  137.              5.7.3.7   Invalid SPM Intersections . . . . . . . . . .   11
  138.              5.7.3.8   S-Selectors . . . . . . . . . . . . . . . . .   11
  139.    5.8  UNIVERSAL ASN.1 ENCODING RULES . . . . . . . . . . . . . . .   11
  140.         5.8.1     Tags . . . . . . . . . . . . . . . . . . . . . . .   12
  141.         5.8.2     Definite length  . . . . . . . . . . . . . . . . .   12
  142.         5.8.3     EXTERNAL Type  . . . . . . . . . . . . . . . . . .   12
  143.    5.9  CONFORMANCE  . . . . . . . . . . . . . . . . . . . . . . . .   12
  144.         5.9.1     Specific ASE Requirements for ACSE Presentation and
  145.                   Session  . . . . . . . . . . . . . . . . . . . . .   12
  146.              5.9.1.1   FTAM  . . . . . . . . . . . . . . . . . . . .   13
  147.                   5.9.1.1.1 Phase 2  . . . . . . . . . . . . . . . .   13
  148.              5.9.1.2   MHS . . . . . . . . . . . . . . . . . . . . .   15
  149.                   5.9.1.2.1 Phase 1  . . . . . . . . . . . . . . . .   15
  150.              5.9.1.3   DS  . . . . . . . . . . . . . . . . . . . . .   16
  151.                   5.9.1.3.1 Phase 1  . . . . . . . . . . . . . . . .   16
  152.    5.10 APPENDIX A:  RECOMMENDED PRACTICES . . . . . . . . . . . . .   17
  153.  
  154. 6. ISO FILE TRANSFER, ACCESS AND MANAGEMENT PHASE 2  . . . . . . . .    1
  155.    6.1  INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . .    1
  156.    6.2  SCOPE AND FIELD OF APPLICATION . . . . . . . . . . . . . . .    1
  157.    6.3  STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . .    2
  158.    6.4  ERRATA . . . . . . . . . . . . . . . . . . . . . . . . . . .    3
  159.    6.5  ASSUMPTIONS  . . . . . . . . . . . . . . . . . . . . . . . .    4
  160.    6.6  PRESENTATION AGREEMENTS  . . . . . . . . . . . . . . . . . .    5
  161.    6.7  SERVICE CLASS AGREEMENTS . . . . . . . . . . . . . . . . . .    6
  162.    6.8  FUNCTIONAL UNIT AGREEMENTS . . . . . . . . . . . . . . . . .    6
  163.    6.9  FILE ATTRIBUTE AGREEMENTS  . . . . . . . . . . . . . . . . .    6
  164.         6.9.1     Mandatory Group  . . . . . . . . . . . . . . . . .    7
  165.         6.9.2     Optional Groups  . . . . . . . . . . . . . . . . .    7
  166.    6.10 DOCUMENT TYPE AGREEMENTS . . . . . . . . . . . . . . . . . .    8
  167.         6.10.1    Character Sets . . . . . . . . . . . . . . . . . .   11
  168.              6.10.1.1  IA5 Character Set . . . . . . . . . . . . . .   12
  169.              6.10.1.2  8859-1 Character Set  . . . . . . . . . . . .   14
  170.         6.10.2    Document Type Negotiation Rules  . . . . . . . . .   14
  171.              6.10.2.1  Connection Establishment  . . . . . . . . . .   14
  172.              6.10.2.2  File Creation . . . . . . . . . . . . . . . .   14
  173.              6.10.2.3  File Opening  . . . . . . . . . . . . . . . .   14
  174.         6.10.3    Relationship Between DUs, DEs and Document Types .   15
  175.    6.11 F-CANCEL ACTION  . . . . . . . . . . . . . . . . . . . . . .   16
  176.    6.12 IMPLEMENTATION INFORMATION AGREEMENTS  . . . . . . . . . . .   16
  177.    6.13 DIAGNOSTIC AGREEMENTS  . . . . . . . . . . . . . . . . . . .   16
  178.    6.14 CONCURRENCY  . . . . . . . . . . . . . . . . . . . . . . . .   18
  179.    6.15 REQUESTED ACCESS . . . . . . . . . . . . . . . . . . . . . .   18
  180.    6.16 SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . .   19
  181.         6.16.1    Initiator Identity and Filestore Password    . . .   19
  182.         6.16.2    Access Passwords   . . . . . . . . . . . . . . . .   19
  183.         6.16.3    Implementation Responsibilities  . . . . . . . . .   19
  184.    6.17 REQUIREMENT FOR CONFORMANT IMPLEMENTATIONS . . . . . . . . .   19
  185.         6.17.1    Interoperable Configurations . . . . . . . . . . .   20
  186.         6.17.2    Relationship to ISO 8571--The FTAM Standard  . . .   21
  187.         6.17.3    Requirements for Document Type Support . . . . . .   21
  188.         6.17.4    Initiators . . . . . . . . . . . . . . . . . . . .   22
  189.         6.17.5    Responders . . . . . . . . . . . . . . . . . . . .   23
  190.         6.17.6    Senders  . . . . . . . . . . . . . . . . . . . . .   24
  191.              6.17.6.1  Initiator Senders . . . . . . . . . . . . . .   25
  192.              6.17.6.2  Responder Senders . . . . . . . . . . . . . .   25
  193.         6.17.7    Receivers  . . . . . . . . . . . . . . . . . . . .   25
  194.              6.17.7.1  Initiator Receivers . . . . . . . . . . . . .   26
  195.              6.17.7.2  Responder Receivers . . . . . . . . . . . . .   26
  196.         6.17.8    Minimum Ranges . . . . . . . . . . . . . . . . . .   26
  197.         6.17.9    Use of Lower Layer Services  . . . . . . . . . . .   29
  198.    6.18 IMPLEMENTATION PROFILES  . . . . . . . . . . . . . . . . . .   29
  199.         6.18.1    General Requirements for the Defined Implementation
  200.                   Profiles . . . . . . . . . . . . . . . . . . . . .   30
  201.         6.18.2    Intentionally Left Empty . . . . . . . . . . . . .   30
  202.         6.18.3    Document Type Requirements for the Defined
  203.                   Implementation Profiles  . . . . . . . . . . . . .   30
  204.         6.18.4    Parameters for the Defined Implementation Profiles   31
  205.         6.18.5    Parameter Ranges for the Defined Implementation
  206.                   Profiles . . . . . . . . . . . . . . . . . . . . .   32
  207.         6.18.6    File Attribute Support for Implementations . . . .   32
  208.    6.19 PROVISION OF SPECIFIC FUNCTION . . . . . . . . . . . . . . .   35
  209.         6.19.1    Implementation Profile T1:  Simple File Transfer .   35
  210.         6.19.2    Implementation Profile T2:  Positional File Transfer  35
  211.         6.19.3    Implementation Profile T3:  Full File Transfer . .   36
  212.         6.19.4    Implementation Profile A1: Simple File Access  . .   37
  213.         6.19.5    Implementation Profile A2:  Full File Access . . .   37
  214.         6.19.6    Implementation Profile M1:  Management . . . . . .   38
  215.    6.20 HARMONIZATION  . . . . . . . . . . . . . . . . . . . . . . .   38
  216.    6.21 APPENDIX A:    FTAM DOCUMENT TYPES . . . . . . . . . . . . .   39
  217.  
  218.  
  219. 7. CCITT 1984 X.400 BASED MESSAGE HANDLING SYSTEM  . . . . . . . . .    1
  220.    7.1  INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . .    1
  221.    7.2  SCOPE  . . . . . . . . . . . . . . . . . . . . . . . . . . .    2
  222.    7.3  STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . .    3
  223.    7.4  ERRATA . . . . . . . . . . . . . . . . . . . . . . . . . . .    3
  224.    7.5  PRMD to PRMD . . . . . . . . . . . . . . . . . . . . . . . .    3
  225.         7.5.1     Introduction . . . . . . . . . . . . . . . . . . .    3
  226.         7.5.2     Service Elements and Optional User Facilities  . .    4
  227.              7.5.2.1   Classification of Support for Services  . . .    4
  228.                   7.5.2.1.1 Support (S)  . . . . . . . . . . . . . .    5
  229.                   7.5.2.1.2 Non Support (N)  . . . . . . . . . . . .    5
  230.                   7.5.2.1.3 Not Used (N/U) . . . . . . . . . . . . .    6
  231.                   7.5.2.1.4 Not Applicable (N/A) . . . . . . . . . .    6
  232.              7.5.2.2   Summary of Supported Services . . . . . . . .    6
  233.              7.5.2.3   MT Service Elements and Optional User
  234.                   Facilities . . . . . . . . . . . . . . . . . . . .    6
  235.              7.5.2.4   IPM Service Elements and Optional User
  236.                   Facilities . . . . . . . . . . . . . . . . . . . .    8
  237.         7.5.3     X.400 Protocol Definitions . . . . . . . . . . . .    9
  238.              7.5.3.1   Protocol Classification . . . . . . . . . . .   10
  239.              7.5.3.2   General Statements on Pragmatic Constraints .   10
  240.              7.5.3.3   MPDU Size . . . . . . . . . . . . . . . . . .   11
  241.              7.5.3.4   P1 Protocol Elements  . . . . . . . . . . . .   11
  242.                   7.5.3.4.1 P1 Envelope Protocol Elements  . . . . .   11
  243.              7.5.3.5   ORName Protocol Elements  . . . . . . . . . .   16
  244.              7.5.3.6   P2 Protocol Profile (Based on [X.420])  . . .   18
  245.                   7.5.3.6.1 P2 Protocol - Heading  . . . . . . . . .   19
  246.                   7.5.3.6.2 P2 Protocol - BodyParts  . . . . . . . .   21
  247.                   7.5.3.6.3 P2 BodyPart Protocol Elements  . . . . .   23
  248.         7.5.4     Reliable Transfer Server (RTS) . . . . . . . . . .   25
  249.              7.5.4.1   Implementation Strategy . . . . . . . . . . .   25
  250.              7.5.4.2   RTS option selection  . . . . . . . . . . . .   25
  251.              7.5.4.3   RTS Protocol Options and Clarifications . . .   26
  252.              7.5.4.4   RTS Protocol Limitations  . . . . . . . . . .   29
  253.         7.5.5     Use of Session Services  . . . . . . . . . . . . .   31
  254.         7.5.6     Data Transfer Syntax . . . . . . . . . . . . . . .   31
  255.    7.6  PRMD to ADMD and ADMD to ADMD  . . . . . . . . . . . . . . .   31
  256.         7.6.1     Introduction . . . . . . . . . . . . . . . . . . .   31
  257.         7.6.2     Additional ADMD Functionality  . . . . . . . . . .   33
  258.              7.6.2.1   Relay Responsibilities of an ADMD . . . . . .   33
  259.              7.6.2.2   P1 Protocol Classification Changes  . . . . .   34
  260.              7.6.2.3   O/R Names . . . . . . . . . . . . . . . . . .   34
  261.              7.6.2.4   P1 ADMD Name  . . . . . . . . . . . . . . . .   35
  262.         7.6.3     Interworking with Integrated UAs . . . . . . . . .   35
  263.         7.6.4     Differences with Other Profiles  . . . . . . . . .   35
  264.              7.6.4.1   TTC Profile . . . . . . . . . . . . . . . . .   35
  265.              7.6.4.2   CEPT Profile  . . . . . . . . . . . . . . . .   36
  266.         7.6.5     Connection of PRMDs to Multiple ADMDs  . . . . . .   36
  267.         7.6.6     Connection of an ADMD to a Routing PRMD  . . . . .   36
  268.         7.6.7     Management Domain Names  . . . . . . . . . . . . .   37
  269.         7.6.8     Envelope Validation Errors . . . . . . . . . . . .   37
  270.         7.6.9     Quality of Service . . . . . . . . . . . . . . . .   38
  271.              7.6.9.1   Domain Availability . . . . . . . . . . . . .   38
  272.                   7.6.9.1.1 ADMD Availability  . . . . . . . . . . .   38
  273.                   7.6.9.1.2 PRMD Availability  . . . . . . . . . . .   38
  274.              7.6.9.2   Delivery Times  . . . . . . . . . . . . . . .   38
  275.         7.6.10    Billing Information  . . . . . . . . . . . . . . .   39
  276.         7.6.11    Transparency . . . . . . . . . . . . . . . . . . .   39
  277.         7.6.12    RTS Password Management  . . . . . . . . . . . . .   40
  278.         7.6.13    For Further Study  . . . . . . . . . . . . . . . .   40
  279.    7.7  INTER and INTRA PRMD CONNECTIONS . . . . . . . . . . . . . .   40
  280.         7.7.1     Introduction . . . . . . . . . . . . . . . . . . .   40
  281.         7.7.2     The Relaying PRMD  . . . . . . . . . . . . . . . .   41
  282.              7.7.2.1   Relay Responsibilities of a PRMD  . . . . . .   41
  283.              7.7.2.2   Interaction with an ADMD  . . . . . . . . . .   41
  284.         7.7.3     Intra PRMD Connections . . . . . . . . . . . . . .   42
  285.              7.7.3.1   Relay Responsibilities of an MTA  . . . . . .   42
  286.              7.7.3.2   Loop Suppression within a PRMD  . . . . . . .   43
  287.              7.7.3.3   Routing Within a PRMD . . . . . . . . . . . .   44
  288.                   7.7.3.3.1 Class Designations . . . . . . . . . . .   44
  289.                   7.7.3.3.2 Specification of MTA Classes . . . . . .   46
  290.                   7.7.3.3.3 Consequences of Using Certain Classes of
  291.                        MTAs  . . . . . . . . . . . . . . . . . . . .   46
  292.              7.7.3.4   Uniqueness of MPDUidentifiers Within a PRMD .   47
  293.         7.7.4     Service Elements and Optional User Facilities  . .   47
  294.         7.7.5     X.400 Protocol Definitions . . . . . . . . . . . .   48
  295.              7.7.5.1   Protocol Classification . . . . . . . . . . .   48
  296.              7.7.5.2   P1 Protocol Elements  . . . . . . . . . . . .   48
  297.              7.7.5.3   Reliable Transfer Server (RTS)  . . . . . . .   51
  298.    7.8  ERROR HANDLING . . . . . . . . . . . . . . . . . . . . . . .   51
  299.         7.8.1     MPDU Encoding  . . . . . . . . . . . . . . . . . .   52
  300.         7.8.2     Contents . . . . . . . . . . . . . . . . . . . . .   52
  301.         7.8.3     Envelope . . . . . . . . . . . . . . . . . . . . .   52
  302.              7.8.3.1   Pragmatic Constraint Violations . . . . . . .   52
  303.              7.8.3.2   Protocol Violations . . . . . . . . . . . . .   52
  304.              7.8.3.3   O/R Names . . . . . . . . . . . . . . . . . .   52
  305.              7.8.3.4   TraceInformation  . . . . . . . . . . . . . .   53
  306.              7.8.3.5   InternalTraceInfo . . . . . . . . . . . . . .   54
  307.              7.8.3.6   Unsupported X.400 Protocol Elements . . . . .   54
  308.                   7.8.3.6.1 deferredDelivery . . . . . . . . . . . .   54
  309.                   7.8.3.6.2 PerDomainBilateralInfo . . . . . . . . .   55
  310.                   7.8.3.6.3 ExplicitConversion . . . . . . . . . . .   55
  311.                   7.8.3.6.4 alternateRecipientAllowed  . . . . . . .   55
  312.                   7.8.3.6.5 contentReturnRequest . . . . . . . . . .   55
  313.              7.8.3.7   Unexpected Values for INTEGER Protocol Elements  55
  314.                   7.8.3.7.1 Priority . . . . . . . . . . . . . . . .   55
  315.                   7.8.3.7.2 ExplicitConversion . . . . . . . . . . .   56
  316.                   7.8.3.7.3 ContentType  . . . . . . . . . . . . . .   56
  317.              7.8.3.8   Additional Elements . . . . . . . . . . . . .   56
  318.         7.8.4     Reports  . . . . . . . . . . . . . . . . . . . . .   56
  319.    7.9  MHS USE OF DIRECTORY SERVICES  . . . . . . . . . . . . . . .   56
  320.         7.9.1     Directory Service Elements . . . . . . . . . . . .   56
  321.         7.9.2     Use of Names and Addresses . . . . . . . . . . . .   57
  322.    7.10 CONFORMANCE  . . . . . . . . . . . . . . . . . . . . . . . .   58
  323.         7.10.1    Introduction . . . . . . . . . . . . . . . . . . .   58
  324.         7.10.2    Definition of Conformance  . . . . . . . . . . . .   58
  325.         7.10.3    Conformance Requirements . . . . . . . . . . . . .   60
  326.              7.10.3.1  Introduction  . . . . . . . . . . . . . . . .   60
  327.              7.10.3.2  Initial Conformance . . . . . . . . . . . . .   60
  328.                   7.10.3.2.1     Interworking  . . . . . . . . . . .   61
  329.                   7.10.3.2.2     Service . . . . . . . . . . . . . .   61
  330.    7.11 APPENDIX A:    INTERPRETATION OF X.400 SERVICE ELEMENTS  . .   62
  331.    7.12 APPENDIX B:    RECOMMENDED X.400 PRACTICES . . . . . . . . .   66
  332.         7.12.1    RECOMMENDED PRACTICES IN P2  . . . . . . . . . . .   66
  333.         7.12.2    RECOMMENDED PRACTICES IN RTS . . . . . . . . . . .   66
  334.         7.12.3    RECOMMENDED PRACTICES FOR ORName . . . . . . . . .   67
  335.         7.12.4    POSTAL ADDRESSING  . . . . . . . . . . . . . . . .   70
  336.         7.12.5    EDI use of X.400 . . . . . . . . . . . . . . . . .   71
  337.              7.12.5.1  Introduction and Scope  . . . . . . . . . . .   71
  338.              7.12.5.2  Model . . . . . . . . . . . . . . . . . . . .   71
  339.              7.12.5.3  Protocol Elements Supported for EDI . . . . .   73
  340.              7.12.5.4  Addressing and Routing  . . . . . . . . . . .   73
  341.         7.12.6    USA Body Parts . . . . . . . . . . . . . . . . . .   74
  342.    7.13 APPENDIX C:    RENDITION OF IA5Text AND T61String CHARACTERS   75
  343.         7.13.1    GENERATING AND IMAGING IA5Text . . . . . . . . . .   75
  344.         7.13.2    GENERATING AND IMAGING T61String . . . . . . . . .   75
  345.    7.14 APPENDIX D:    DIFFERENCES IN INTERPRETATION DISCOVERED
  346.                        THROUGH TESTING OF THE MHS FOR THE CeBit 87
  347.                        DEMONSTRATION . . . . . . . . . . . . . . . .   76
  348.         7.14.1    ENCODING OF RTS USER DATA  . . . . . . . . . . . .   76
  349.         7.14.2    EXTRA SESSION FUNCTIONAL UNITS . . . . . . . . . .   76
  350.         7.14.3    MIXED CASE IN THE MTA NAME . . . . . . . . . . . .   77
  351.         7.14.4    X.410 ACTIVITY IDENTIFIER  . . . . . . . . . . . .   77
  352.         7.14.5    ENCODING OF PER RECIPIENT FLAG AND PER MESSAGE FLAG  77
  353.         7.14.6    ENCODING OF EMPTY BITSTRINGS . . . . . . . . . . .   78
  354.         7.14.7    ADDITIONAL OCTETS FOR BITSTRINGS . . . . . . . . .   78
  355.         7.14.8    APPLICATION PROTOCOL IDENTIFIER  . . . . . . . . .   78
  356.         7.14.9    INITIAL SERIAL NUMBER IN S-CONNECT . . . . . . . .   78
  357.         7.14.10   CONNECTION DATA ON RTS RECOVERY  . . . . . . . . .   78
  358.         7.14.11   ACTIVITY RESUME  . . . . . . . . . . . . . . . . .   78
  359.         7.14.12   OLD ACTIVITY IDENTIFIER  . . . . . . . . . . . . .   79
  360.         7.14.13   NEGOTIATION DOWN TO TRANSPORT CLASS 0  . . . . . .   79
  361.    7.15 APPENDIX E:    WORLDWIDE X.400 CONFORMANCE PROFILE MATRIX  .   80
  362.    7.16 APPENDIX F:    INTERWORKING WARNINGS . . . . . . . . . . . .   91
  363.  
  364.  
  365. 8. DIRECTORY SERVICES PROTOCOLS  . . . . . . . . . . . . . . . . . .    1
  366.    8.1  INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . .    1
  367.    8.2  SCOPE AND FIELD OF APPLICATION . . . . . . . . . . . . . . .    2
  368.    8.3  STATUS     . . . . . . . . . . . . . . . . . . . . . . . . .    3
  369.    8.4  USE OF DIRECTORIES . . . . . . . . . . . . . . . . . . . . .    3
  370.    8.5  DIRECTORY ASEs, APPLICATION CONTEXTS, AND PORTS  . . . . . .    4
  371.    8.6  SCHEMAS  . . . . . . . . . . . . . . . . . . . . . . . . . .    5
  372.         8.6.1     Maintenance of Structures and Naming Rules . . . .    5
  373.         8.6.2     Maintenance of object classes and subclasses . . .    6
  374.         8.6.3     Maintenance of Attribute Types . . . . . . . . . .    6
  375.         8.6.4     Maintenance of Attribute Syntaxes  . . . . . . . .    6
  376.    8.7  CLASSIFICATION OF SUPPORT FOR ATTRIBUTE TYPES  . . . . . . .    6
  377.         8.7.1     Mandatory Support  . . . . . . . . . . . . . . . .    7
  378.         8.7.2     Optional Support . . . . . . . . . . . . . . . . .    7
  379.    8.8  INTORDUCTION TO PRAGMETIC CONSTRAINTS  . . . . . . . . . . .    8
  380.    8.9  GENERAL CONSTRAINTS  . . . . . . . . . . . . . . . . . . . .    8
  381.         8.9.1     Character Sets . . . . . . . . . . . . . . . . . .    8
  382.         8.9.2     APDU Size Considerations . . . . . . . . . . . . .    8
  383.         8.9.3     Service Control (SC) Considerations  . . . . . . .    9
  384.         8.9.4     Priority Service Control . . . . . . . . . . . . .    9
  385.    8.10 CONSTRAINTS ON OPERATIONS  . . . . . . . . . . . . . . . . .   10
  386.         8.10.1    Filters  . . . . . . . . . . . . . . . . . . . . .   10
  387.         8.10.2    Errors . . . . . . . . . . . . . . . . . . . . . .   10
  388.    8.11 CONSTRAINTS ON ATTRIBUTE TYPES . . . . . . . . . . . . . . .   10
  389.         8.11.1    Attribute Values . . . . . . . . . . . . . . . . .   10
  390.    8.12 CONFORMANCE  . . . . . . . . . . . . . . . . . . . . . . . .   15
  391.         8.12.1    DUA Conformance  . . . . . . . . . . . . . . . . .   15
  392.         8.12.2    DSA Conformance  . . . . . . . . . . . . . . . . .   16
  393.         8.12.3    Directory Systems Conformance Classes  . . . . . .   17
  394.         8.12.4    Authentication Conformance . . . . . . . . . . . .   17
  395.         8.12.5    Authentication Conformance Classes . . . . . . . .   18
  396.    8.13 DISTRIBUTED OPERATIONS . . . . . . . . . . . . . . . . . . .   18
  397.         8.13.1    Referrals and Chaining . . . . . . . . . . . . . .   19
  398.    8.14 UNDERLYING SERVICES  . . . . . . . . . . . . . . . . . . . .   19
  399.         8.14.1    ROSE . . . . . . . . . . . . . . . . . . . . . . .   19
  400.         8.14.2    Session  . . . . . . . . . . . . . . . . . . . . .   19
  401.    8.15 ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . .   19
  402.    8.16 AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . .   19
  403.    8.17 TEST CONSIDERATIONS  . . . . . . . . . . . . . . . . . . . .   20
  404.         8.17.1    Major elements of Architecture . . . . . . . . . .   20
  405.         8.17.2    Search Operation . . . . . . . . . . . . . . . . .   21
  406.    8.18 ERRORS . . . . . . . . . . . . . . . . . . . . . . . . . . .   21
  407.         8.18.1    Permanent vs. Temporary Service Errors . . . . . .   21
  408.    8.19 APPENDIX A     Definitions . . . . . . . . . . . . . . . . .   22
  409.    8.20 APPENDIX B     Attributes and Object Classes . . . . . . . .   23
  410.    8.21 APPENDIX C     The Use of ROSE . . . . . . . . . . . . . . .   28
  411.    8.22 APPENDIX D     Guidelines  . . . . . . . . . . . . . . . . .   29
  412.    8.23 APPENDIX E     Glossary  . . . . . . . . . . . . . . . . . .   30
  413.  
  414. 9. SECURITY  . . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  415.    9.1  Definitions  . . . . . . . . . . . . . . . . . . . . . . . .    1
  416.    9.2  Matrix of Security Services and OSI Layers . . . . . . . . .    2
  417.  
  418. 10.     OBJECT IDENTIFIER: STRUCTURE AND ALLOCATION  . . . . . . . .    1
  419.    10.1 Specific ASE Requirements for ACSE Presentation and Session     5
  420.         10.1.1    FTAM . . . . . . . . . . . . . . . . . . . . . . .    5
  421.              10.1.1.1  Phase 2 . . . . . . . . . . . . . . . . . . .    5
  422.         10.1.2    MHS  . . . . . . . . . . . . . . . . . . . . . . .    8
  423.              10.1.2.1  Phase 1 . . . . . . . . . . . . . . . . . . .    8
  424.         10.1.3    DS . . . . . . . . . . . . . . . . . . . . . . . .    9
  425.              10.1.3.1  Phase 1 . . . . . . . . . . . . . . . . . . .    9
  426.  
  427. 11.     REFERENCES . . . . . . . . . . . . . . . . . . . . . . . . .    1
  428.    11.1 CCITT  . . . . . . . . . . . . . . . . . . . . . . . . . . .    1
  429.    11.2 ISO  . . . . . . . . . . . . . . . . . . . . . . . . . . . .    2
  430.    11.3 IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . .    8
  431.    11.4 NBS  . . . . . . . . . . . . . . . . . . . . . . . . . . . .    9
  432.    11.5 MAP  . . . . . . . . . . . . . . . . . . . . . . . . . . . .   10
  433.    11.6 TOP  . . . . . . . . . . . . . . . . . . . . . . . . . . . .   10
  434.    11.7 CEN/CENELEC  . . . . . . . . . . . . . . . . . . . . . . . .   10
  435.    11.8 SPAG . . . . . . . . . . . . . . . . . . . . . . . . . . . .   10
  436.                             List of Figures
  437.  
  438. Figure 2.1  LSAP bit pattern   . . . . . . . . . . . . . . . . . . .    1
  439. Figure 2.2  I-Field Format . . . . . . . . . . . . . . . . . . . . .    4
  440.  
  441. Figure 4.1  AK exchange on idleconnection  . . . . . . . . . . . . .    6
  442.  
  443. Figure 6.1  Model of file transfer/access  . . . . . . . . . . . . .    2
  444. Figure 7.1  The layered structure of this implementation agreement .    1
  445. Figure 7.2  This agreement applies to the interface between:  (A) PRMD  
  446.           and PRMD; (B) PRMD and ADMD; (C) ADMD and ADMD; and  (D)    
  447.           MTA and MTA  . . . . . . . . . . . . . . . . . . . . . . .    3
  448. Figure 7.3  Interconnection of private domains . . . . . . . . . . .    4
  449. Figure 7.4  X.409 Definition of Privately Defined BodyParts  . . . .   22
  450. Figure 7.5  An ADMD may (b) or may not (a) serve as a relay  . . . .   33
  451. Figure 7.6  Relaying PRMD  . . . . . . . . . . . . . . . . . . . . .   41
  452. Figure 7.7  Intra PRMD connections . . . . . . . . . . . . . . . . .   42
  453. Figure 7.8  MD C must know of A to route the message . . . . . . . .   42
  454. Figure 7.9  Definition of InternalTraceInfo  . . . . . . . . . . . .   43
  455. Figure 7.10 Defined Actions in MTASuppliedInfo . . . . . . . . . . .   44
  456. Figure 7.11 Example of a confirguration to be avoided  . . . . . . .   47
  457.  
  458.  
  459. Figure 8.1  Structure of this Implementation Agreement . . . . . . .    1
  460. Figure 8.2  Centralized Directory Model  . . . . . . . . . . . . . .    2
  461. Figure 8.3  Distributed Directory Model  . . . . . . . . . . . . . .    3
  462. Figure 8.4  Access to the Directory  . . . . . . . . . . . . . . . .    5
  463. Figure 8.5  APDU Exchange  . . . . . . . . . . . . . . . . . . . . .    8
  464. Figure 8.6  Logical DSA Application Environment  . . . . . . . . . .    9
  465.                             List of Tables
  466.  
  467. Table 5.1  Session States  . . . . . . . . . . . . . . . . . . . . .   18
  468. Table 5.2  Incoming Events . . . . . . . . . . . . . . . . . . . . .   19
  469.  
  470. Table 6.1  Parameters for FTAM-1, -2, -3 . . . . . . . . . . . . . .    8
  471. Table 6.2  Parameters for NBS-6, NBS-7, NBS-8  . . . . . . . . . . .   10
  472. Table 6.3  FTAM primitive data types . . . . . . . . . . . . . . . .   11
  473. Table 6.4  IRV Graphic Character Allocations . . . . . . . . . . . .   13
  474. Table 6.5  Interoperable configurations  . . . . . . . . . . . . . .   21
  475. Table 6.6  Required minimal parameter support  . . . . . . . . . . .   27
  476. Table 6.7  Implementation profile support requirements . . . . . . .   34
  477. Table 6.8  Implementation Profiles (NBS) and Profiles (SPAG/CEN-CLC)   38
  478. Table 6.9  Information objects in NBS-6  . . . . . . . . . . . . . .   41
  479. Table 6.10 Information objects in NBS-7  . . . . . . . . . . . . . .   46
  480. Table 6.11 Information objects in NBS-8  . . . . . . . . . . . . . .   50
  481. Table 6.12 Datatypes for keys  . . . . . . . . . . . . . . . . . . .   52
  482. Table 6.12 Information objects in NBS-9  . . . . . . . . . . . . . .   56
  483. Table 6.14 Basic constraints for NBS Ordered flat  . . . . . . . . .   60
  484. Table 6.15 Identity constraints in NBS Ordered flat  . . . . . . . .   61
  485. Table 7.1   Basic MT service elements . . . . . . . . . . . . . . .    6
  486. Table 7.2   MT optional user facilities provided to the UA-selectable on
  487.           a per-message basis  . . . . . . . . . . . . . . . . . . .    7
  488. Table 7.3  MT optional user facilities provided to the UA agreed for  
  489.           any contractual period of time . . . . . . . . . . . . . .    7
  490. Table 7.4   Basic IPM service elements . . . . . . . . . . . . . . .    8
  491. Table 7.5  IPM optional facilities agreed for a contractual period of  
  492.           time . . . . . . . . . . . . . . . . . . . . . . . . . . .    8
  493. Table 7.6   IPM optional user facilities selectable on a per-message    
  494.           basis  . . . . . . . . . . . . . . . . . . . . . . . . . .    9
  495. Table 7.7   Protocol Classifications . . . . . . . . . . . . . . . .   10
  496. Table 7.8   P1 protocol elements . . . . . . . . . . . . . . . . . .   12
  497. Table 7.9   ORName protocol elements . . . . . . . . . . . . . . . .   17
  498. Table 7.10  P2 heading protocol elements . . . . . . . . . . . . . .   19
  499. Table 7.11  P2 BodyParts . . . . . . . . . . . . . . . . . . . . . .   23
  500. Table 7.12  Checkpoint window size of IP . . . . . . . . . . . . . .   29
  501. Table 7.13  RTS protocol elements  . . . . . . . . . . . . . . . . .   30
  502. Table 7.14  P1 Protocol Classification Changes for a Delivering ADMD   34
  503. Table 7.15  Delivery Time Targets  . . . . . . . . . . . . . . . . .   38
  504. Table 7.16  Forced Nondelivery Times . . . . . . . . . . . . . . . .   39
  505. Table 7.17  Conformant MTA Classifications . . . . . . . . . . . . .   45
  506. Table 7.18  P1 Protocol Elements . . . . . . . . . . . . . . . . . .   49
  507. Table 7B.1  Printable string to ASCII mapping  . . . . . . . . . . .   69
  508. Table 7E.1  Protocol element comparison of RTS . . . . . . . . . . .   81
  509. Table 7E.2  Protocol element comparison of P1  . . . . . . . . . . .   83
  510. Table 7E.3  Protocol element comparison of P2  . . . . . . . . . . .   88
  511.  
  512. Table 8.1  Pragmatic Constraints for Selected Attributes.  . . . . .   12
  513.  
  514. Table 9.1  OSI Layers Desirable for Placing Security . . . . . . . .    3
  515.  
  516. 1. GENERAL INFORMATION
  517.  
  518.    1.1  PURPOSE OF THIS DOCUMENT
  519.  
  520.    This document records stable implementation agreements of OSI
  521.    protocols among the organizations participating in the NBS Workshop
  522.    for Implementors of OSI.  Stable in the context of this document
  523.    means that:
  524.  
  525.         1)   The agreements are based on final standards
  526.              (e.g., ISO-IS or CCITT Recommendations) or
  527.              nearly final (e.g., ISO-DIS) with no
  528.              significant changes expected, and,
  529.  
  530.         2)   The agreements have been approved by the NBS
  531.              Workshop Plenary for progression from the "On-
  532.              Going" agreements document to the draft stable
  533.              agreements document and after a period of
  534.              review have been passed to these final stable
  535.              agreements.  The only changes allowed will be
  536.              clarifications, errata and the correction of
  537.              omissions discovered in their implementation.
  538.  
  539.    For these reasons, the agreements are considered advanced enough for
  540.    use in product and test suite development, as well as for procurement
  541.    references.
  542.  
  543.    Future releases of these Stable Agreements will add and/or extend
  544.    functionality offered by this version.  When required, new versions
  545.    will be introduced on a yearly basis.  It is the NBS Workshop intent
  546.    that new versions of this Stable Agreements document will be
  547.    compatible with the present version.  If this proves impractical, the
  548.    agreements will attempt to provide mechanisms and guidelines which
  549.    maximize interoperability.
  550.  
  551.  
  552.    1.2  PURPOSE OF THE WORKSHOP
  553.  
  554.    In February, 1983, at the request of industry, NBS organized the NBS
  555.    Workshop for Implementors of OSI to bring together future users and
  556.    potential suppliers of OSI protocols.  The workshop accepts as input
  557.    the specifications of emerging standards for protocols and produces as
  558.    output agreements on the implementation and testing particulars of
  559.    these protocols.  This process is expected to expedite the development
  560.    of OSI protocols and promote interoperability of independently
  561.    manufactured data communications equipment.
  562.  
  563.    1.3  WORKSHOP ORGANIZATION
  564.  
  565.    The Workshop organizes its work through Special Interest Groups
  566.    (SIGs) that prepare technical documentation.  An executive committee
  567.    of SIG chairpersons led by the overall Workshop chairperson
  568.    administers the workshop.  NBS invites highly qualified technical
  569.    leaders from participating organizations to assume leadership roles in
  570.    the SIGs.  The SIGs are encouraged to coordinate with standards
  571.    organizations and user groups, and to seek widespread technical
  572.    consensus on implementation agreements through international
  573.    discussions and liaison activities.
  574.  
  575.    The Workshop meets four times a year at the National Bureau of
  576.    Standards in Gaithersburg, Maryland where each SIG is required to
  577.    convene its meeting.  In addition, a plenary assembly of all workshop
  578.    delegates is convened for consideration of SIG motions and other
  579.    workshop business.  SIGs are also encouraged to hold interim meetings
  580.    at varied locations around the world.
  581.  
  582.    The Workshop is an open public forum.  Registration materials,
  583.    documents, and workshop schedules are available from:
  584.  
  585.                   
  586.                   National Bureau of Standards
  587.                   NBS Workshop for Implementors of OSI
  588.                   Building 225, Room B-217
  589.                   Gaithersburg, Maryland 20899
  590. 2. SUB NETWORKS
  591.  
  592.    2.1  INTRODUCTION
  593.  
  594.    This chapter provides agreements about subnetwork services used in
  595.    providing the OSI Network Layer.
  596.  
  597.  
  598.    2.2  SCOPE AND FIELD OF APPLICATION
  599.  
  600.    These agreements cover subnetwork types including local area networks,
  601.    packet switched networks, circuit switched networks, ISDN, and others.
  602.  
  603.  
  604.    2.3  STATUS
  605.  
  606.    This version was completed on December 18, 1987.
  607.  
  608.    Ongoing work for other agreements and for future versions of these
  609.    agreements is contained in the "On-Going" agreements document,
  610.    including provisions for ISDN.
  611.  
  612.  
  613.    2.4  ERRATA
  614.  
  615.  
  616.    2.5  LOCAL AREA NETWORKS
  617.  
  618.         2.5.1     IEEE 802.2 LOGICAL LINK CONTROL
  619.  
  620.         The following decisions have been reached with respect to this
  621.         protocol.
  622.  
  623.         l.   Link Service Access Point (LSAP)
  624.  
  625.              The IEEE 802 committee has assigned the code below to
  626.              address systems using any ISO network layer protocol.  Note
  627.              that bit zero is transmitted first.
  628.  
  629.              The most significant bit is bit 7, thus this bit pattern
  630.              represents hexadecimal FE.
  631.  
  632.                         0   l   2   3   4   5   6   7 
  633.                       ZDDDBDDDBDDDBDDDBDDDBDDDBDDDBDDD?
  634.                       3 0 3 l 3 l 3 l 3 l 3 l 3 l 3 1 3
  635.                       @DDDADDDADDDADDDADDDADDDADDDADDDY
  636.  
  637.                       Figure 2.1  LSAP bit pattern 
  638.  
  639.  
  640.         2.   Type and Class
  641.  
  642.              Only the connectionless type l, class l IEEE 802 link
  643.              service will be used.
  644.  
  645.  
  646.         2.5.2     IEEE 802.3 CSMA/CD ACCESS METHOD
  647.  
  648.  
  649.         The following implementation agreements have been reached with
  650.         respect to the IEEE 802.3 CSMA/CD Access Method and Physical
  651.         Layer Specifications: for 10 BASE 5:
  652.  
  653.              o    The address length shall be 48 bits
  654.  
  655.  
  656.         The following implementation agreements have been reached with
  657.         respect to 10 BROAD 36 Networks:
  658.  
  659.                   1.   Single Cable Networks
  660.  
  661.                        -    The translator frequency shall be 192.25 Mhz
  662.                        -    The channel allocations are
  663.  
  664.                        Reverse Channels              Forward Channels
  665.  
  666.                        T12, T13, T14                 L, M, N
  667.                        T13, T14, 2'                  M, N, O
  668.                        T14, 2', 3'                   N, O, P
  669.                        2', 3', 4'                    O, P, Q
  670.                        3', 4', 4A'                   P, Q, R
  671.                        4', 4A', 5'                   Q, R, S
  672.  
  673.                   2.   Dual Cable Networks
  674.  
  675.                        For nontranslated dual cable networks forward and
  676.                        reverse frequencies are the same.  Permissible
  677.                        channel allocations are:
  678.  
  679.                                  T12, T13, T14
  680.                                  T13, T14, 2'
  681.                                  T14, 2', 3'
  682.                                  2', 3', 4'
  683.                                  3', 4', 4A'
  684.                                  4', 4A', 5'
  685.                                  L, M, N
  686.                                  M, N, O
  687.                                  N, O, P
  688.                                  O, P, Q
  689.                                  Q, R, S
  690.  
  691.                   3.   When both IEEE 802.4 and IEEE 802.3 10 BROAD 36
  692.                        networks coexist on the broadband cable system the
  693.                        preferred channel allocations are:
  694.  
  695.                                       Reverse             Forward
  696.  
  697.                   IEEE 802.3          T12, T13, T14       L, M, N
  698.  
  699.                   IEEE 802.4          6', FM1'            T, U
  700.  
  701.                   channels            3', 4'              P, Q
  702.                   reserved for        4A', 5'             R, S
  703.                   future use
  704.  
  705.  
  706.  
  707.         2.5.3     IEEE 802.4 TOKEN BUS ACCESS METHOD
  708.  
  709.         The following options are agreed to with respect to Draft J of
  710.         token bus:  
  711.  
  712.              o    Data Rate:
  713.  
  714.                   -    10 Mb (Broadband)
  715.                   -    5 Mb (carrierband)
  716.  
  717.              o    Addressing: 48 bit
  718.  
  719.              o    The lmeOption, Priority Mechanism, shall be implemented
  720.  
  721.              o    Broadband Channel Assignments
  722.  
  723.    
  724.                   Forward                       Reverse
  725.                        P                             3'
  726.                        Q                             4'
  727.                        R                             4A'
  728.                        S                             5'
  729.                        T                             6'
  730.                        U                             FM1'
  731.  
  732.  
  733.         2.5.4     IEEE 802.5 TOKEN RING ACCESS METHOD
  734.  
  735.         The following implementation agreements have been reached with
  736.         respect to the IEEE Standard 802.5, Token Passing Ring Access
  737.         Method and Physical Layer specification.
  738.  
  739.              o    The data signalling rate shall be 4 Mbit/s
  740.  
  741.              o    The address length shall be 48 bits
  742.  
  743.              o    The message priority (PM) of the AMP data unit shall be
  744.                   7
  745.  
  746.              o    The ALL_STATIONS_THIS_RING_ADDRESS shall be
  747.                   X'COOOFFFFFFFF'
  748.  
  749.              o    The TRR value shall be 4 milliseconds
  750.  
  751.              o    The THT value shall be 8.9 milliseconds
  752.  
  753.              o    The TQP value shall be 20 milliseconds
  754.  
  755.              o    The TVX value shall be 10 milliseconds
  756.  
  757.              o    The TNT value shall be 2.6 milliseconds
  758.  
  759.              o    The TAM value shall be 7 seconds
  760.  
  761.              o    The TSM value shall be 15 seconds
  762.  
  763.              o    The MAC Information field (I-field) shall be defined as
  764.                   follows:
  765.  
  766.              ZDDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDD?
  767.              3 Starting Sequence 3    I-Field       3  End Sequence  3
  768.              @DDDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDY
  769.  
  770.                        and the:
  771.  
  772.                   1)   Starting Sequence includes: SD, AC, FC, DA, SA
  773.                   2)   Ending Sequence includes: FCS, ED, FS
  774.  
  775.  
  776.                        Figure 2.2  I-Field Format
  777.  
  778.  
  779.              o    With the above timer and MAC I-field definitions, the
  780.                   following limits are defined:
  781.  
  782.                   -    Protocol limits the I-field to a maximum of 4425
  783.                        bytes.
  784.  
  785.                   -    All stations shall support I-fields that have a
  786.                        minimum of one byte and a maximum of at least 2000
  787.                        bytes.
  788.  
  789.  
  790.    2.6  WIDE AREA NETWORKS
  791.  
  792.  
  793.         2.6.1     CCITT RECOMMENDATION X.25
  794.  
  795.         The procedures required to describe the DTE/DTE interface and the
  796.         DTE side of the DTE/DCE interface, for systems attached to
  797.         subnetworks providing an X.25 interface shall be as defined in
  798.         ISO 7776 and ISO 8208.
  799. 3. NETWORK LAYER
  800.  
  801.  
  802.    3.1  INTRODUCTION
  803.  
  804.    This chapter presents agreements for providing the OSI network
  805.    service.  Also contained here are agreements on network layer
  806.    addressing and routing.
  807.  
  808.  
  809.    3.2  SCOPE AND FIELD OF APPLICATION
  810.  
  811.    These agreements cover both connectionless-mode and connection-mode
  812.    network services.
  813.  
  814.  
  815.    3.3  STATUS
  816.  
  817.    This version of the agreements was completed on December 18, 1987.
  818.  
  819.    Ongoing work for other agreements and for future versions of these
  820.    agreements is contained in the "On-Going" agreements document,
  821.    including provisions for ISDN, and including specific aspects of using
  822.    the X.25 PLP over LANs.
  823.  
  824.  
  825.    3.4  ERRATA
  826.  
  827.  
  828.    3.5  CONNECTIONLESS-MODE NETWORK SERVICE (CLNS)
  829.  
  830.  
  831.         3.5.1     Provision of CLNS over Local Area Networks (LANS)
  832.  
  833.         When providing CLNS over a LAN subnetwork, the following shall
  834.         apply:
  835.  
  836.              1.   The definition of CLNS shall be as specified in ISO
  837.                   8348/AD1.
  838.  
  839.              2.   The protocol used to provide CLNS shall be ISO 8473
  840.                   with agreements as specified in 3.5.3.1.
  841.  
  842.  
  843.         3.5.2     Provision of CLNS over X.25 Subnetworks
  844.  
  845.         When providing CLNS over X.25 subnetworks, the following shall
  846.         apply:
  847.  
  848.              1.   The definition of CLNS shall be as specified in ISO
  849.                   8348/AD1.
  850.  
  851.              2.   The protocol used to provide CLNS shall be ISO 8473
  852.                   with agreements as specified in 3.5.3.1.
  853.  
  854.              3.   The necessary subnetwork dependant convergence function
  855.                   shall be as defined in ISO 8473 for operation over X.25
  856.                   subnetworks, with agreements as specified in 3.5.3.2.
  857.  
  858.              4.   The X.25 PLP shall be as defined in ISO 8208.
  859.  
  860.  
  861.  
  862.         3.5.3     Agreements on Protocols
  863.  
  864.  
  865.              3.5.3.1   ISO 8473
  866.  
  867.              1. Subsets of the protocol:
  868.  
  869.                   o    Implementations will not transmit PDUs encoded
  870.                        using the inactive subset. Received PDUs encoded
  871.                        using the inactive subset will be discarded.
  872.  
  873.                   o    The non-segmenting subset will not be used. 
  874.                        Implementations will not generate data PDUs
  875.                        without a segmentation part.  However,
  876.                        implementations will receive and correctly process
  877.                        PDUs which do not contain the segmentation part.
  878.  
  879.              2. Mandatory Functions:
  880.  
  881.                   o    The lifetime parameter shall be used as specified
  882.                        in section 6.4 of ISO 8473.  The parameter shall
  883.                        have an initial value of at least three times the
  884.                        network span or  three times the maximum transit
  885.                        delay (in units of 500 milliseconds), whichever is
  886.                        greater.
  887.  
  888.                   o    The reassembly timer for an initial PDU at the
  889.                        reassembly point shall be no greater than the
  890.                        largest value of all lifetime parameters contained
  891.                        in all derived PDUs.
  892.  
  893.              3. Optional Functions:
  894.  
  895.                   o    The Security parameter is not defined by these
  896.                        Agreements.  Implementations shall not transmit
  897.                        the parameter except where defined by bilateral
  898.                        agreements.
  899.  
  900.                   o    Partial and complete source Routing will not be
  901.                        supported.
  902.  
  903.                   o    Partial record of Route will be supported by
  904.                        Intermediate systems.
  905.  
  906.                   o    ISO 8473 will be followed with respect to QOS.
  907.  
  908.  
  909.              3.5.3.2   Subnetwork Dependent Convergence Function
  910.  
  911.              1.   When 8473 SNDC functions are used over X.25
  912.                   subnetworks, the default throughput class shall be used
  913.                   if this facility is available.
  914.  
  915.  
  916.    3.6  CONNECTION-MODE NETWORK SERVICE (CONS)
  917.  
  918.    The following agreements concern provision of the connection-mode
  919.    Network Service.
  920.  
  921.  
  922.         3.6.1     Mandatory Method of Providing CONS
  923.  
  924.         When providing CONS using X.25 1984, the following shall apply:
  925.  
  926.         o    The definition of the CONS is as specified in ISO 8348,
  927.              Network Service Definition.
  928.  
  929.         o    The mapping of the elements of the CONS to the elements of
  930.              the X.25 Packet Level Protocol (PLP) is as specified in ISO
  931.              8878, Use of X.25 to Provide the Connection-mode Network
  932.              Service.
  933.  
  934.         o    The general procedures and formats of the X.25 PLP are as
  935.              specified in ISO 8208, X.25 Packet Level Protocol for Data
  936.              Terminal Equipment.
  937.  
  938.  
  939.         3.6.2     Additional Option:  Provision of CONS over X.25 1980
  940.                   Subnetworks
  941.  
  942.         When providing CONS over an X.25 1980 subnetwork, the following
  943.         shall apply:
  944.  
  945.              o    The definition of the CONS is as specified in ISO 8348,
  946.                   Network Service Definition.
  947.  
  948.              o    The subnetwork dependant convergence protocol required
  949.                   to provide CONS shall be as specified in ISO 8878 Annex
  950.                   A, and referred to as the Alternative Procedures for
  951.                   Network Connection Establishment and Release, with
  952.                   agreements as defined in 3.6.3.2.
  953.  
  954.  
  955.         3.6.3     Agreements on Protocols
  956.  
  957.  
  958.              3.6.3.1   ISO 8878
  959.  
  960.              o    The Receipt Confirmation service will not be provided,
  961.                   so the corresponding protocol elements need not be
  962.                   implemented.
  963.  
  964.              o    The Expedited Data service will not be provided, so the
  965.                   corresponding protocol elements need not be
  966.                   implemented.
  967.  
  968.              o    Where the ISO 8208 diagnostic codes are not provided,
  969.                   all  Cause/Diagnostic code combinations can be mapped
  970.                   to the Originator/Reason code of "Undefined".
  971.  
  972.  
  973.              3.6.3.2   Subnetwork Dependent Convergence Protocol (ISO
  974.                        8878/Annex A)
  975.  
  976.              o    The Receipt Confirmation service will not be provided,
  977.                   so the corresponding protocol elements need not be
  978.                   implemented.
  979.  
  980.              o    The Expedited Data service will not be provided, so the
  981.                   corresponding protocol elements need not be
  982.                   implemented.
  983.  
  984.    3.7  ADDRESSING
  985.  
  986.    Address formats supported will conform to ISO 8348 DAD2.
  987.  
  988.         o    NSAP address formats will have a hierarchical structure.
  989.              This will reduce the size of routing tables.
  990.  
  991.         o    If used in the Domain Specific Part (DSP), an NSAP selector
  992.              shall be the least significant component in the hierarchy.
  993.              The NSAP selector shall not be used to preform routing; it
  994.              is simply intended to identify the network service user at
  995.              the destination end system.  For those implementations
  996.              using an NSAP selector, there shall be one and only one
  997.              selector for each NSAP within the end system.  All NSAP
  998.              addresses identifying a given NSAP will use the same NSAP
  999.              selector value.
  1000.  
  1001.  
  1002.    3.8  ROUTING
  1003.  
  1004.  
  1005.         3.8.1     Static Routing
  1006.  
  1007.         End systems and intermediate systems supporting static routing
  1008.         will provide a local mechanism to update and, if necessary, to
  1009.         create the local routing table.  Updating and consistency
  1010.         checking will be performed by human operators.  The algorithms
  1011.         and data structures used for static routing are not specified in
  1012.         these agreements.  Implementors are free to perform these
  1013.         functions in the manner which is most appropriate to their system
  1014.         environment.
  1015.  
  1016.  
  1017.         3.8.2     End System to Intermediate System
  1018.  
  1019.         Dynamic routing between end systems and intermediate systems is
  1020.         performed using the protocol described in ISO 9542, End System to
  1021.         Intermediate System Routing Exchange Protocol for use in
  1022.         conjunction with ISO 8473.  The following agreements apply to the
  1023.         use of this protocol over LANs and point-to-point links.
  1024.  
  1025.              1.   Implementations must support any valid NSAP format. For
  1026.                   the purposes of the protocol, NSAP addresses are
  1027.                   treated simply as octet strings.
  1028.  
  1029.              2.   Implementations must support both Configuration
  1030.                   Information and Route Redirection Information.  No
  1031.                   subsets are permitted.
  1032.  
  1033.              3.   All timer values must be settable using local system
  1034.                   management.
  1035.  
  1036.              4.   Use of checksums must be settable using local system
  1037.                   management. Under normal use, checksums will be
  1038.                   disabled.
  1039.  
  1040.              5.   The QOS, Security and Priority parameters should not be
  1041.                   used for routing.  For conformance, Intermediate
  1042.                   systems must transmit these parameters in RD PDUs if
  1043.                   they are present in the data PDU which generated the
  1044.                   redirect.  However, End systems must ignore them in
  1045.                   received RD PDUs.
  1046.  
  1047.              6.   Both ES and IS implementations must support the
  1048.                   'optimization' described in Clause A.3 of ISO 9542 for
  1049.                   system initialization.  Its use must be selectable
  1050.                   using local system management.
  1051.  
  1052.              7.   This protocol employs the same LSAP as ISO 8473.
  1053.  
  1054.              8.   The encoding of the BSNPA address follows the syntax
  1055.                   rules for the data link being used.  On a LAN, for
  1056.                   example, it is a 48-bit MAC address.
  1057.  
  1058.              9.   The multicast addresses corresponding to "All
  1059.                   Intermediate Systems on the network" (All_ISN) and "All
  1060.                   End Systems on the network" (All_ESN) shall default to
  1061.                   the following:
  1062.  
  1063.                             All_ISN = 0900 2B00 0004
  1064.                             All_ESN = 0900 2B00 0005
  1065.  
  1066.              10.  The ES-IS protocol should be primarily responsible for
  1067.                   updating the Network Layer Routing Information Base
  1068.                   (RIB).  In addition, a management mechanism capable of
  1069.                   adding and deleting "static" entries into the RIB is
  1070.                   recommended.  When using the management mechanism to
  1071.                   add an entry, there should be no holding timer, and the
  1072.                   entry should be write protected from alteration by the
  1073.                   ES-IS protocol.
  1074.  
  1075.              Note:     This function enables route table entries to be
  1076.                        made which are static in nature.  The use of
  1077.                        static entries is not intended for normal
  1078.                        operations, but rather is provided for test and
  1079.                        debug as well as for interoperation with other OSI
  1080.                        implementations which do not support the ES-IS
  1081.                        protocol.
  1082.  
  1083.  
  1084.    3.9  MIGRATION CONSIDERATIONS
  1085.  
  1086.    This section considers problems arising from evolving OSI standards
  1087.    and implementations based on earlier versions of OSI standards.
  1088.  
  1089.  
  1090.         3.9.1     X.25-1980
  1091.  
  1092.         Until there is widespread availability of 1984 X.25 service, it
  1093.         will be necessary for X.400 systems to use those existing packet-
  1094.         switched public data networks which offer only pre-1984 X.25
  1095.         service.  While 1980 X.25 does not provide the CONS as defined by
  1096.         ISO 8348, there is no implication of non-conformance to these
  1097.         Agreements resulting there from for systems using 1980 X.25 to
  1098.         interchange data at the Network Layer, provided they conform in
  1099.         all other respects.
  1100.  
  1101.         This is an exception to the Agreements for providing the OSI
  1102.         Network Service, granted temporarily for practical reasons.  This
  1103.         exception will be removed when it is deemed to be no longer
  1104.         necessary, in the judgement of the Workshop.  While this
  1105.         provision is in effect, it provides an alternative method of
  1106.         using 1980 X.25 to the provisions of 3.6.2
  1107.  
  1108.    3.10 CONFORMANCE
  1109.  
  1110. 4. TRANSPORT
  1111.  
  1112.    4.1  INTRODUCTION
  1113.  
  1114.    These agreements support the integration of LANs, packet networks, and
  1115.    other WANs with the smallest possible set of mandatory protocol sets,
  1116.    in accordance with the other agreements already reached.  Nothing here
  1117.    shall preclude vendors from implementing protocol suites in addition
  1118.    to the ones described in this document.
  1119.  
  1120.    4.2  SCOPE AND FIELD OF APPLICATION
  1121.  
  1122.    Two connection-oriented transport classed have been identified for
  1123.    implementation: classes 0 and 4.  Transport class 4 is endorsed for
  1124.    use over CLNS and CONS.  Transport class 0 is endorsed for use over
  1125.    CONS.
  1126.  
  1127.    4.3  STATUS
  1128.  
  1129.    Completed March 1987.
  1130.  
  1131.    4.4  ERRATA
  1132.  
  1133.    4.5  TRANSPORT CLASS 4
  1134.  
  1135.         4.5.1     Transport Class 4 Overview
  1136.  
  1137.         Transport class 4 is mandatory for communication between systems
  1138.         using the OSI CLNS and may also be used for systems using the OSI
  1139.         CONS (i.e., a private MHS, etc.).
  1140.         
  1141.         4.5.2     Protocol Agreements
  1142.  
  1143.         The full protocol will be available including expedited data and
  1144.         negotiation at connection establishment.  A disconnect request
  1145.         shall be issued in response to a connect request when the maximum
  1146.         number of transport connections is reached or exceeded.
  1147.  
  1148.              4.5.2.1   Rules for Negotiation
  1149.  
  1150.              o    In general, the ISO rules for negotiation will be used,
  1151.                   specifics follow.
  1152.  
  1153.              o    All implementations will send the l6/3l window
  1154.                   size/sequence space in the CR TPDU.  Implementations
  1155.                   must all provide the l6/3l ISO option.  Implementations
  1156.                   must be able to accept the 4/7 in a CR TPDU.
  1157.  
  1158.              o    The ISO maximum TPDU size is negotiable between l28 and
  1159.                   8K octets, always negotiated downward.  The ISO rules
  1160.                   are to be followed, allowing any valid size in the CR
  1161.                   TPDU.  TPDU size negotiation is a local implementation
  1162.                   issue.  Each vendor will decide how it is implemented
  1163.                   in their end system.
  1164.  
  1165.              o    The security parameter is optional and user defined in
  1166.                   the ISO specification.  Implementations should not send
  1167.                   the security parameter in the CR TPDU; if received the
  1168.                   parameter should be ignored.
  1169.  
  1170.              o    The use of checksums shall be as specified in ISO 8073
  1171.                   section 6.5.4., i.e., checksum shall be used unless
  1172.                   both transports explicitly agree negotiate to its non-
  1173.                   use.  Requesting its non-use is an implementation
  1174.                   choice.  All implementations must be able to operate
  1175.                   with checksums.
  1176.         
  1177.  
  1178.              o    Use of acknowledgement time parameter is optional in
  1179.                   ISO 8073.  If an implementation is operating any policy
  1180.                   which delays the transmission of AK TPDUs, the maximum
  1181.                   amount of time by which a single AK TPDU may be delayed
  1182.                   shall be indicated to the peer transport service
  1183.                   provider using the acknowledgement time parameter.  The
  1184.                   value transmitted should be expressed in units of
  1185.                   milliseconds and rounded up to the nearest whole
  1186.                   millisecond.
  1187.  
  1188.              o    Throughput, priority, and transit delay are optional in
  1189.                   the ISO specification.  Do not send in the CR TPDU;
  1190.                   ignore in the CC TPDU.
  1191.  
  1192.              o    User data in the CR TPDU and the CC TPDU are optional. 
  1193.                   No implementation should send; all implementations must
  1194.                   be prepared to receive.
  1195.  
  1196.              o    An unknown parameter in any received CR TPDU shall be
  1197.                   ignored.
  1198.  
  1199.              o    Known parameters with invalid values in a CR TPDU shall
  1200.                   be handled as follows:
  1201.  
  1202.              Parameter                     Action
  1203.  
  1204.              TSAP id                       Send DR TPDU
  1205.              TPDU size                     ignore parm, use default
  1206.              Version                       ignore parm, usedefault
  1207.              Protection (Security)         implementation dependent
  1208.              Checksum                      discard CR TPDU
  1209.              Additional Options            Protocol Error
  1210.              Alternate Protocol Classes    Protocol Error
  1211.              Acknowledge Time              ignore parm
  1212.              Throughput                    ignore parm
  1213.              Residual Error Rate           ignore parm
  1214.              Priority                      ignore parm
  1215.              Transit Delay                 ignore parm
  1216.  
  1217.  
  1218.              4.5.2.2   TRANSPORT CLASS 4 SERVICE ACCESS POINTS OR
  1219.                        SELECTORS
  1220.  
  1221.              The TSAP selector field in the CR and CC TPDUs shall be
  1222.              encoded as a variable length field and will be interpreted
  1223.              as an octet string.  The length of the string cannot exceed
  1224.              32 octets.
  1225.  
  1226.  
  1227.              4.5.2.3   Retransmission Timer
  1228.  
  1229.              It is recommended that the value used for the retransmission
  1230.              timer be based upon the round-trip delay experienced on a
  1231.              transport connection.  The implementation should maintain,
  1232.              and continually update, an estimate of the round-trip delay
  1233.              for the TC.  From this estimate, a value for the
  1234.              retransmission timer is calculated each time it is started. 
  1235.              An example technique for maintaining the estimate and
  1236.              calculating the retransmission timer is described below.  
  1237.              The value of the retransmission timer may be calculated
  1238.              according to the following formula:
  1239.  
  1240.                                  tT1 <DDD kE + AR 
  1241.  
  1242.              In this formula, E is the current estimate of the round-trip
  1243.              delay on the transport connection, AR  is the value of the
  1244.              acknowledgement time parameter received from the remote
  1245.              transport service provider during connection establishment,
  1246.              and k is some locally administered factor.
  1247.  
  1248.              A value for k should be chosen to keep the retransmission
  1249.              timer sufficiently small such that lost TPDUs will be
  1250.              detected quickly, but not so small that false alarms are
  1251.              generated causing unnecessary retransmission.
  1252.  
  1253.              The value of E may be calculated using an exponentially
  1254.              weighted average based upon regular sampling of the interval
  1255.              between transmitting a TPDU and receiving the corresponding
  1256.              acknowledgement.  Samples are taken by recording the time of
  1257.              day when a TPDU requiring acknowledgement is transmitted and
  1258.              calculating the difference between this and the time of day
  1259.              when the corresponding acknowledgement is received.  New
  1260.              samples are incorporated with the existing average according
  1261.              to the following formula.
  1262.  
  1263.                                  E <DDD E + (1 - `)(S - E)
  1264.  
  1265.              In this formula, S is the new sample and ` is a parameter
  1266.              which can be set to some value between 0 and 1.  The value
  1267.              chosen for ` determines the relative weighting placed upon
  1268.              the current estimate and the new sample. A large value of `
  1269.              weights the old estimate more heavily causing it to respond
  1270.              only slowly to variations in the round-trip delay.
  1271.  
  1272.              A small value weights the new sample more heavily causing a
  1273.              quick response to variations. (Note that setting ` to 1 will
  1274.              effectively disable the algorithm and result in a constant
  1275.              value for E, being that of the initial seed.)
  1276.  
  1277.              If ` is set to 1-2-n for some value of n, the update can be
  1278.              reduced to a subtract and shift as shown below.
  1279.  
  1280.                                  E <DDD E + 2-n (S - E)
  1281.  
  1282.              When sampling, if an AK TPDU is received which acknowledges
  1283.              multiple DT TPDUs, only a single sample should be taken
  1284.              being the round-trip delay experienced by the most recently
  1285.              transmitted DT TPDU.  This attempts to minimize in the
  1286.              sample any delay caused by the remote transport service
  1287.              provider withholding AK TPDUs.
  1288.  
  1289.  
  1290.              4.5.2.4   Keep-Alive Function
  1291.  
  1292.              The Class 4 protocol detects a failed transport connection
  1293.              by use of an 'inactivity timer'.  This timer is reset each
  1294.              time a TPDU is received on a connection.  If the timer ever
  1295.              expires, the connection is terminated.
  1296.  
  1297.              The Class 4 protocol maintains an idle connection by
  1298.              periodically transmitting an AK TPDU upon expiration of the
  1299.              'window timer'. Thus, in a simple implementation, the
  1300.              interval of one transport entity's window timer must be less
  1301.              than that of its peer's inactivity timer, and vice versa. 
  1302.              The following agreements permit communicating transport
  1303.              entities to maintain an idle connection without shared
  1304.              information about timer values.
  1305.  
  1306.                   o    In accordance with ISO 8073, clause 12.2.3.9.a,
  1307.                        all  implementations must respond to the receipt
  1308.                        of a duplicate AK TPDU not containing FCC by
  1309.                        transmitting an AK TPDU containing the 'flow
  1310.                        control confirmation' parameter.
  1311.  
  1312.  
  1313.                   o    Implementations must always transmit duplicate AK
  1314.                        TPDUs without FCC on expiration of the local
  1315.                        window timer (see ISO 8073, clause 12.2.3.8.1). 
  1316.                        Receipt of this TPDU by the remote transport
  1317.                        entity will cause it to respond with an AK TPDU
  1318.                        containing the 'flow control confirmation'
  1319.                        parameter.  When this is received by the local
  1320.                        transport entity, it will reset its inactivity
  1321.                        timer.  See figure 4.1.
  1322.  
  1323.                   o    It is a local matter for an implementation to set
  1324.                        the intervals of its timers to appropriate
  1325.                        relative values. Specifically:
  1326.  
  1327.                   o    The window timer must be greater than the
  1328.                        round-trip delay.  See section 4.1.4.
  1329.  
  1330.                   o    The inactivity timer must be greater than two
  1331.                        times the window timer; and should normally be an
  1332.                        even greater multiple if the transport connection
  1333.                        is to be resilient to the loss of an AK TPDU.
  1334.  
  1335.              A duplicate AK TPDU (See Figure 4.1) is one which contains
  1336.              the same values for YR-TU-NR, credit, and subsequence number
  1337.              as the previous AK TPDU transmitted.  A duplicate AK TPDU
  1338.              does not acknowledge any new data, nor does it change the
  1339.              credit window.
  1340.  
  1341.  
  1342.                I                  W
  1343.                3                  3             3                 3
  1344.                3                  3             3                 3
  1345.                3              DDDDEDDDD         3    duplicate    3
  1346.                3          expire  3             3       AK        3
  1347.                3                  3             3                 3
  1348.            DDDDEDDDD              3             3     AK + FCC    3
  1349.         reset  3                  3             3                 3
  1350.                3                  3             3                 3
  1351.                3                  3             3                 3
  1352.                3              DDDDEDDDD         3    duplicate    3
  1353.                3          expire  3             3       AK        3
  1354.                3                  3             3                 3
  1355.                3                  3             3                 3
  1356.            DDDDEDDDD              3             3     AK + FCC    3
  1357.         reset  3                  3             3                 3
  1358.                3                  3             3                 3
  1359.                3                  3             3                 3
  1360.                3              DDDDEDDDD         3                 3
  1361.                3          expire  3             3                 3
  1362.                3                  3             3                 3
  1363.                3                  3             3                 3
  1364.  
  1365.  
  1366.                 Figure 4.1  AK exchange on idleconnection
  1367.  
  1368.  
  1369.    4.6  TRANSPORT CLASS 0
  1370.  
  1371.         4.6.1     Transport Class 0 Overview
  1372.  
  1373.         Transport class 0 over X.25 is mandatory (see X.400) for use in
  1374.         communicating with public MHS systems operating in accordance
  1375.         with the CCITT X.400 series recommendations.  The purpose of the
  1376.         agreements concerning transport class 0 is to allow connection to
  1377.         these public services.  Transport class 0 over X.25 can also be
  1378.         used in communicating between PRMDs (this choice is prevalent
  1379.         outside North America).
  1380.  
  1381.         4.6.2     Protocol Agreements
  1382.  
  1383.         Transport Class 0 agreements follow:
  1384.  
  1385.              o    The Error (ER) TPDU may be used at any time and upon
  1386.                   receipt requires that the recipient disconnect the
  1387.                   network connection, and by extension the transport
  1388.                   connection.
  1389.  
  1390.              o    The allowed values for the maximum TPDU size are as
  1391.                   specified in ISO 8073.  They are:  128, 256, 512, 1024,
  1392.                   and 2048.
  1393.  
  1394.              o    The class 0 protocol does not support multiplexing.  At
  1395.                   any instant, one transport corresponds to one network
  1396.                   connection.
  1397.  
  1398.              o    It is recommended that the optional timers TS1 and TS2,
  1399.                   if implemented, be settable by local system management.
  1400.                   Values in the order of minutes should be supported.
  1401.  
  1402.              o    An unlimited TSDU length must be supported.  
  1403.  
  1404.  
  1405.              4.6.2.1   TRANSPORT CLASS 0 SERVICE ACCESS POINTS
  1406.  
  1407.              For communicating with public MHS systems, Section 5 of
  1408.              X.410 specifies the use and format of TSAP identifiers.
  1409.  
  1410.         4.6.3     Rules for Negotiation
  1411.  
  1412.         The ISO rules for negotiations will be used.
  1413. 5. UPPER LAYERS
  1414.  
  1415.  
  1416.    5.1  INTRODUCTION
  1417.  
  1418.    In this portion of the Implementors' Agreements, the NBS Upper Layers
  1419.    SIG is primarily concerned with providing implementation agreements
  1420.    for ACSE, and the Presentation and Session layers, so that systems
  1421.    implemented according to these agreements can successfully
  1422.    interoperate.
  1423.  
  1424.  
  1425.         5.1.1     References
  1426.  
  1427.         All documents referenced in the Upper Layers section of these
  1428.         agreements can be found in the REFERENCES section of this NBS
  1429.         Implementors' Agreements document. 
  1430.  
  1431.  
  1432.  
  1433.    5.2  SCOPE AND FIELD OF APPLICATION
  1434.  
  1435.    This section does not detail particular conformance statements for
  1436.    ACSE, Presentation, and Session, since what is to be implemented in
  1437.    each case depends on which Application Service Elements (ASE's) and
  1438.    which functional units within each ASE are used with an Application
  1439.    Process.  Each ASE's SIG must specify which functional units of each
  1440.    layer it requires.  However, the scope of each layer is based on the
  1441.    total indicated requirements of all ASE's for which there is an active
  1442.    NBS SIG.  The implementation agreements are not specified beyond that
  1443.    scope.
  1444.  
  1445.    It is not the intent of this document to specify or reproduce
  1446.    standards, but when a referenced standard is unclear or has known
  1447.    defects, an attempt will be made to remedy the problem herein.  Any
  1448.    attempted clarification should be considered as a possible
  1449.    interpretation; the ISO standard still takes precedence if there is
  1450.    any conflict.  The situation with respect to defects in a standard is
  1451.    somewhat different; a reported defect may be technically resolved by
  1452.    the appropriate international technical committee with likely approval
  1453.    by the voting members pending for several months.  Since relevant
  1454.    defects can't be ignored in an implementation, this document will
  1455.    recommend using defect resolutions which have the tentative approval
  1456.    of the appropriate standards committees.
  1457.  
  1458.    5.3  STATUS
  1459.  
  1460.    This document is the first stable version of the NBS UL SIG.
  1461.  
  1462.  
  1463.    5.4  ERRATA
  1464.  
  1465.  
  1466.         5.4.1     ISO Defect Reports
  1467.  
  1468.         This section lists the defect reports from ISO which are
  1469.         currently recognized to be valid for the purposes of NBS
  1470.         conformance.
  1471.  
  1472.  
  1473.         5.4.2     Session Defects
  1474.  
  1475.         These defects are listed for the benefit of X.400
  1476.         implementations.
  1477.  
  1478.         The following 8326 defect reports  have been incorporated into
  1479.         version 1 of Session:
  1480.  
  1481.              004, 006, 007, 009, 011, 012, 013, 014, 015, 016, 017, 020.
  1482.  
  1483.         The following 8327 defect reports  have been incorporated into
  1484.         version 1 of Session:
  1485.  
  1486.              001, 003, 004, 005, 006, 007, 008, 009, 010, 012, 017, 018,
  1487.              019, 026, 027, 030, 034, 035.
  1488.  
  1489.  
  1490.  
  1491.    5.5  ASSOCIATION CONTROL SERVICE ELEMENT
  1492.  
  1493.  
  1494.         5.5.1     Introduction
  1495.  
  1496.         This section details the implementation requirements for the
  1497.         Association Control Service Element (ACSE) of the Application
  1498.         layer.  It is the intent of this section to follow the ISO ACSE
  1499.         standards.  Where those specifications are inadequate, this
  1500.         section should provide the necessary information.
  1501.  
  1502.  
  1503.         5.5.2     Services
  1504.  
  1505.  
  1506.              5.5.2.1   ACSE Services
  1507.  
  1508.              The following ACSE service primitives are within the
  1509.              possible scope of an NBS conformant system:
  1510.  
  1511.                   1.  A_ASSOCIATE request
  1512.                   2.  A_ASSOCIATE indication
  1513.                   3.  A_ASSOCIATE response 
  1514.                   4.  A_ASSOCIATE confirm 
  1515.                   5.  A_RELEASE request 
  1516.                   6.  A_RELEASE indication 
  1517.                   7.  A_RELEASE response 
  1518.                   8.  A_RELEASE confirm 
  1519.                   9.  A_ABORT request 
  1520.                   10. A_ABORT indication 
  1521.                   11. A_P_ABORT indication 
  1522.  
  1523.  
  1524.              5.5.2.2   Use of Presentation Layer Services
  1525.  
  1526.              ACSE services will make use of Presentation layer services
  1527.              in the manner defined in the ACSE Protocol specification.
  1528.  
  1529.  
  1530.         5.5.3     Protocol agreements
  1531.  
  1532.         Implementations shall be based on the ACSE Service definition and
  1533.         the ACSE Protocol specification.
  1534.  
  1535.  
  1536.              5.5.3.1   Application Context
  1537.  
  1538.              Specific Application Contexts and their names will be
  1539.              supplied and defined by  an appropriate NBS SIG.  Other
  1540.              application contexts may be defined and specified as
  1541.              dictated by particular application requirements.
  1542.  
  1543.              Optional names and specifications are outlined by each
  1544.              application  SIG under the heading "Specific ASE
  1545.              Requirements for ACSE, Presentation, and Session".  The use
  1546.              of these names implies adherence to the relevant NBS
  1547.              implementors' agreements for a particular application  SIG.
  1548.  
  1549.              The utility of  an NBS defined name (which is an OBJECT
  1550.              IDENTIFIER) is left up to the application.  An NBS name may
  1551.              or may not be used in the ACSE APDU.  The consequence of the
  1552.              name is left up to the application entities and any a priori
  1553.              agreements that they have.  In other words, it is up to the
  1554.              application whether this parameter is ignored or validated
  1555.              for correctness.  (Note that the consequence of this name
  1556.              must also be dictated by the particular conformance test). 
  1557.  
  1558.              The UL  SIG recognizes that this parameter needs further
  1559.              definition by the appropriate standards bodies.  Therefore,
  1560.              the use of this parameter for association negotiation is not
  1561.              recommended at this time.
  1562.  
  1563.  
  1564.              5.5.3.2   Section Deleted
  1565.  
  1566.  
  1567.              5.5.3.3   AE Title
  1568.  
  1569.              A value is defined for the AE Title only to satisfy the FTAM
  1570.              requirement for exchanging fields of this type.
  1571.  
  1572.              This value does not identify an Application Entity and
  1573.              carries no semantics.  The AE title maps onto the AP title
  1574.              and the AE qualifier.  If the AE title is used, then both QP
  1575.              title (an OBJECT IDENTIFIER) and AE qualifier (an INTEGER)
  1576.              must be sent.
  1577.  
  1578.              The value for the AP titles is {1 3 999 1 ftam-nil-ap-title
  1579.              (7)} at this time.  Values for the AE qualifier are outside
  1580.              the scope of these agreements.
  1581.  
  1582.  
  1583.    5.6  PRESENTATION
  1584.  
  1585.  
  1586.         5.6.1     Introduction
  1587.  
  1588.         This section details the implementation requirements for the
  1589.         Presentation layer.  It is the intent of this section to follow
  1590.         the ISO Presentation Standards.  Where those specifications are
  1591.         inadequate, this section should provide the necessary
  1592.         information.
  1593.  
  1594.         The task of the Presentation layer is to carry out the
  1595.         negotiation of transfer syntaxes and to provide for the
  1596.         transformation to and from transfer syntaxes.  The transformation
  1597.         to and from a particular transfer syntax is a local
  1598.         implementation issue and is not discussed within this section. 
  1599.         This section is concerned with the protocol agreements, and thus
  1600.         is entirely devoted to the issues involved with the negotiation
  1601.         of transfer syntaxes and the responsibilities of the
  1602.         Presentation protocol.
  1603.  
  1604.  
  1605.         5.6.2     Services
  1606.  
  1607.  
  1608.              5.6.2.1   Presentation Services
  1609.  
  1610.              The following functional units are within the possible scope
  1611.              of an NBS conformant system:
  1612.  
  1613.                   Presentation Kernel - This functional 
  1614.                   unit supports the basic Presentation
  1615.                   services required to establish a
  1616.                   Presentation connection, transfer
  1617.                   normal data, and release a
  1618.                   Presentation connection.  This is a
  1619.                   non-negotiable functional unit.
  1620.  
  1621.                   The Context Management and Context
  1622.                   Restoration functional units are not
  1623.                   within the scope of an NBS
  1624.                   conformant system and need not be
  1625.                   supported.
  1626.  
  1627.              The requirement that the Presentation kernel functional unit
  1628.              be implemented does not imply that any of the Session
  1629.              functional units for expedited data, typed data, and
  1630.              capability data and the corresponding Presentation service
  1631.              primitives are required to be implemented.  Any service not
  1632.              supported by the Session layer is also not supported by the
  1633.              Presentation layer; see the section on Session Functional
  1634.              Units for the possible Session functional units.  The
  1635.              services provided by the Presentation layer are limited by
  1636.              the services provided by the Session layer as defined in the
  1637.              Session service definition ISO/IS 8326 and the Session
  1638.              protocol definition ISO/IS 8327.
  1639.  
  1640.  
  1641.              5.6.2.2   Use of Session Layer Services
  1642.  
  1643.              Presentation layer services shall make use of Session layer
  1644.              services in the manner defined in the Presentation Protocol
  1645.              Specification.
  1646.  
  1647.  
  1648.         5.6.3     Protocol Agreements
  1649.  
  1650.         Implementations shall be based on the Presentation Service
  1651.         Definition, ISO 8822  and the Presentation Protocol Definition,
  1652.         ISO 8823.
  1653.  
  1654.  
  1655.              5.6.3.1   Transfer Syntaxes
  1656.  
  1657.                   o    The following transfer syntax must be supported
  1658.                        for all mandatory abstract syntaxes: the basic
  1659.                        encoding rules for ASN.1.  This syntax is derived
  1660.                        by applying the basic encoding rules for ASN.1 to
  1661.                        the abstract syntax (see the Basic Encoding Rules
  1662.                        for ASN.1, ISO 8825).
  1663.  
  1664.                   o    The number of transfer syntaxes proposed is
  1665.                        dependent upon the recognized transfer syntaxes
  1666.                        which are available to support the particular
  1667.                        abstract syntaxes used by an Application Entity.
  1668.  
  1669.  
  1670.              5.6.3.2   Abstract Syntaxes
  1671.  
  1672.                   o    Several abstract syntax names may map onto a
  1673.                        single transfer syntax name.  
  1674.  
  1675.                   o    The ACSE abstract syntax shall always be present
  1676.                        in the defined context set.
  1677.  
  1678.  
  1679.  
  1680.              5.6.3.3   Presentation Context Identifier
  1681.  
  1682.                   o    The presentation context identifier value shall be
  1683.                        encoded in no more than 2 octets.
  1684.  
  1685.                   o    Implementations must be able to handle a minimum
  1686.                        of 2 presentation contexts per connection.
  1687.  
  1688.  
  1689.              5.6.3.4   Mode-selector Position in SET
  1690.  
  1691.              Whenever the Mode-selector value within either a CP-PPDU or
  1692.              CPA-PPDU is normal-mode (1), it shall occur as the first
  1693.              element within the SET.
  1694.  
  1695.  
  1696.  
  1697.              5.6.3.5   Default Context
  1698.  
  1699.              If the Presentation expedited data service is required, the
  1700.              default context must be explicitly present in the P-CONNECT
  1701.              PPDU at Presentation connect time.
  1702.  
  1703.  
  1704.              5.6.3.6   P-Selectors
  1705.  
  1706.              Local P-selectors shall be a maximum of 4 octets.  This
  1707.              applies only to P-selectors in PPDUs whose receipt by an
  1708.              NBS-conformant system normally results in either a P-CONNECT
  1709.              indication or a P-CONNECT confirmation being issued.
  1710.  
  1711.  
  1712.              5.6.3.7   Provider Abort Parameters
  1713.  
  1714.              No conformance requirements are implied by the use of either
  1715.              the Abort-reason or the Event-identifier component of the
  1716.              ARP-PPDU.  The decision to include these parameters is left
  1717.              up to the implementation issuing the abort.
  1718.  
  1719.  
  1720.              5.6.3.8   Provider Aborts and Session Version
  1721.  
  1722.              The Presentation Provider Abort PPDU (ARP-PPDU) shall be
  1723.              present regardless of the Session version in effect for a
  1724.              given association.  This precludes the use of indefinite
  1725.              length encoding of an ARP-PPDU when Session version 1 is in
  1726.              effect.
  1727.  
  1728.  
  1729.              5.6.3.9   CPC-type
  1730.  
  1731.              NBS conformant implementations shall not use any CPC-type
  1732.              values in the SS-user data parameter of the S-CONNECT
  1733.              request unless more than one transfer syntax is proposed. 
  1734.              Each CPC-type represents a unique transfer syntax.  Note:
  1735.              currently only 1 transfer syntax is recognized.
  1736.  
  1737.  
  1738.              5.6.3.10  Presentation-context-definition-result-list
  1739.  
  1740.              No semantics are implied by the absence of this optional
  1741.              component of the CPR-PPDU.  This component is required if
  1742.              the Provider-reason is absent in the CPR-PPDU.  If the
  1743.              Provider-reason is present, then the Presentation-context-
  1744.              definition-result-list is optional.
  1745.  
  1746.  
  1747.              5.6.3.11  RS-PPDU
  1748.  
  1749.              The Presentation-context-identifier-list shall not be
  1750.              present when only the kernel functional unit is in effect.
  1751.  
  1752.  
  1753.         5.6.4     Presentation ASN.1 Encoding Rules
  1754.  
  1755.  
  1756.              5.6.4.1   Invalid Encoding
  1757.  
  1758.              If a received PPDU contains any improperly encoded data
  1759.              values (including data values embedded within the User Data
  1760.              field of a PPDU) and an abort is issued, then either a P-U-
  1761.              ABORT or a P-P-ABORT shall be issued.
  1762.  
  1763.  
  1764.              5.6.4.2   Protocol-version, Presentation-requirements
  1765.  
  1766.              Protocol-version and Presentation-requirements shall be
  1767.              encoded in their primitive forms, if present.
  1768.  
  1769.  
  1770.              5.6.4.3   Presentation-selector
  1771.  
  1772.              Any type defined as a Presentation-selector shall be encoded
  1773.              in its primitive form, if present.
  1774.  
  1775.  
  1776.  
  1777.    5.7  SESSION
  1778.  
  1779.  
  1780.         5.7.1     Introduction
  1781.  
  1782.         This section details the implementation requirements for the
  1783.         Session layer.  It is the intent of this section to follow the
  1784.         ISO Session Standards to the fullest extent possible.  Where
  1785.         those specifications are inadequate, this section should provide
  1786.         the necessary information.
  1787.  
  1788.  
  1789.         5.7.2     Services
  1790.  
  1791.  
  1792.              5.7.2.1   Session Services
  1793.  
  1794.              The following functional units are within the possible scope
  1795.              of an NBS conformant system:
  1796.  
  1797.                   Kernel 
  1798.  
  1799.                   Duplex
  1800.  
  1801.                   Expedited Data
  1802.  
  1803.                   Resynchronize 
  1804.  
  1805.                   Exceptions
  1806.  
  1807.                   Activity Management
  1808.  
  1809.                   Half-duplex
  1810.  
  1811.                   Minor Synchronize
  1812.  
  1813.                   Major Synchronize
  1814.  
  1815.                   Typed Data
  1816.  
  1817.  
  1818.              5.7.2.2   Use of Transport Services
  1819.  
  1820.              The use of Transport layer services by the Session layer
  1821.              functional units listed in the previous section is as
  1822.              specified in the Transport Protocol Specification, ISO/IS
  1823.              8073.
  1824.  
  1825.  
  1826.         5.7.3     Protocol Agreements
  1827.  
  1828.         Implementations shall be based on the Session service definition
  1829.         ISO/IS 8326 and the Session protocol definition ISO/IS 8327.
  1830.  
  1831.  
  1832.              5.7.3.1   Concatenation
  1833.  
  1834.              When a category 0 SPDU is concatenated with a category 2
  1835.              SPDU, the category 0 SPDU shall contain neither the Token
  1836.              Item field nor User Data.  If either a Token Item field or
  1837.              User Data is received in such a concatenated incoming SPDU,
  1838.              the receiving Session Protocol Machine has the option of
  1839.              either properly processing the fields or issuing a provider
  1840.              abort on the connection.
  1841.  
  1842.              Extended concatenation is not required and can be refused
  1843.              using the normal negotiation mechanisms of the Session
  1844.              protocol.
  1845.  
  1846.  
  1847.              5.7.3.2   Segmenting
  1848.  
  1849.              Session Segmenting is not required and can be refused using
  1850.              the normal negotiation mechanisms of the session protocol. 
  1851.  
  1852.  
  1853.              5.7.3.3   Reuse of Transport Connection
  1854.  
  1855.              Reuse of a transport connection is not required and can be
  1856.              refused.
  1857.  
  1858.  
  1859.              5.7.3.4   Use of Transport Expedited Data
  1860.  
  1861.              The use of transport expedited service is as stated in the
  1862.              session protocol specification: if available, transport
  1863.              expedited service must be used. 
  1864.  
  1865.  
  1866.              5.7.3.5   Use of Session Version Number
  1867.  
  1868.              Session versions 1 and 2 are recognized.  Each relevant NBS 
  1869.              SIG chooses the version or versions of Session which it
  1870.              requires for a particular implementation phase, and these
  1871.              choices are documented in section 5.9.1.  
  1872.  
  1873.              Session version 2 specifies the use of unlimited user data
  1874.              during connection establishment as dictated by the DAD 2 to
  1875.              ISO 8327 to Incorporate Unlimited User Data.
  1876.  
  1877.              All Session version 1 implementations must be able to
  1878.              negotiate version 1 operation when responding to a CONNECT
  1879.              (CN) SPDU proposing both version 1 and version 2.
  1880.  
  1881.              In addition, all Session version 1 implementations, upon
  1882.              receipt of a CONNECT (CN) SPDU proposing only version 2,
  1883.              should respond with a REFUSE (RF) SPDU containing a Reason
  1884.              Code indicating that the proposed version is not supported. 
  1885.              Until pending defect reports are adopted, implementations
  1886.              may disconnect.
  1887.  
  1888.              If Session versions 1 and 2 are both proposed in the CONNECT
  1889.              (CN) SPDU, then the maximum length of the User Data
  1890.              parameter value in the CONNECT (CN) SPDU shall be 512 octets
  1891.              and a PGI field of 193 shall be associated with this
  1892.              parameter.  This implies that an implementation supporting
  1893.              both Session versions 1 and 2 can establish a connection
  1894.              with an implementation supporting only version 1.
  1895.  
  1896.              If only Session version 2 is proposed in the CONNECT (CN)
  1897.              SPDU, then the maximum length of the Session User Data
  1898.              parameter value of the S-CONNECT service request shall be
  1899.              10,240 octets.  This restriction implies that the OVERFLOW
  1900.              ACCEPT (OA) SPDU and CONNECT DATA OVERFLOW (CDO) SPDU are
  1901.              not used.  If the length of the User Data parameter value is
  1902.              no greater than 512 octets, then an associated PGI field of
  1903.              193 shall be used, otherwise a PGI field of 194 shall be
  1904.              used.
  1905.  
  1906.              When Session version 2 is negotiated, then in all SPDUs the
  1907.              maximum length of the User Data parameter value with an
  1908.              associated PGI field of 193 shall be 10,240 octets.  NBS
  1909.              conformant Session version 2 implementations need only
  1910.              support the maximum data lengths specified in the Specific
  1911.              ASE Requirements section.
  1912.    
  1913.  
  1914.              5.7.3.6   Receipt of Invalid SPDUs
  1915.  
  1916.              Upon receipt of an invalid SPDU, the SPM shall take any
  1917.              action in A.4.3 of the Session protocol definition ISO/IS
  1918.              8327 except action d.
  1919.  
  1920.  
  1921.              5.7.3.7   Invalid SPM Intersections
  1922.  
  1923.              If the conditions described in A.4.1.2 of the Session
  1924.              protocol definition ISO/IS 8327 are satisfied, the SPM shall
  1925.              always take the actions described by A.4.1.2 a.
  1926.  
  1927.              Note:     This implies that no S-P-EXCEPTION-REPORT
  1928.                        indications will be generated nor EXCEPTION REPORT
  1929.                        SPDUs sent due to invalid intersections of the
  1930.                        Session state table resulting from received SPDUs.
  1931.  
  1932.  
  1933.              5.7.3.8   S-Selectors
  1934.  
  1935.              S-selectors shall be a maximum of 16 octets.  
  1936.  
  1937.  
  1938.  
  1939.    5.8  Universal ASN.1 Encoding Rules
  1940.  
  1941.  
  1942.         5.8.1     Tags
  1943.  
  1944.         The maximum value of an ASN.1 basic encoding tag that need be
  1945.         handled by an NBS-conformant implementation shall be 16,383. 
  1946.         This is the maximum unsigned number that can be represented in 14
  1947.         bits, therefore, the maximum encoding of a tag occupies 3 octets.
  1948.  
  1949.  
  1950.         5.8.2     Definite length
  1951.  
  1952.         The maximum value of an ASN.1 length octets component that need
  1953.         be handled by an NBS-conformant implementation shall be
  1954.         4,294,967,295.  This is the maximum unsigned integer that can be
  1955.         represented in 32 bits, therefore, the maximum encoding of a
  1956.         length octets component will occupy 5 octets.  Also, note this
  1957.         restriction does not apply to indefinite length encoding.
  1958.  
  1959.  
  1960.         5.8.3     EXTERNAL Type
  1961.  
  1962.         It is assumed that "presentation layer negotiation of encoding
  1963.         rules" is always in effect, and therefore clause 32.5 of the
  1964.         Specification of ASN.1, ISO 8824 never applies.
  1965.  
  1966.  
  1967.  
  1968.    5.9  CONFORMANCE
  1969.  
  1970.    In order for an implementation to be in conformance with the NBS
  1971.    implementors' agreements, the following rules shall be adhered to:
  1972.  
  1973.    o    A conformant implementation must  meet all of the requirements of
  1974.         this specification.  All documents referenced in the Upper Layers
  1975.         section shall be used as the supporting documents for all
  1976.         implementations of ACSE, Presentation, or Session.  The full
  1977.         references for these documents are in the REFERENCES section.
  1978.  
  1979.    o    NBS conformant implementations shall be ISO conformant.  PICS may
  1980.         contain limitations on length or value aspects of a protocol. 
  1981.         PICS of NBS conformant systems shall not contain restrictions
  1982.         more severe than those in these implementation agreements.  Note:
  1983.         an implementation may abort a connection if the constraints
  1984.         specified in these agreements are violated.
  1985.  
  1986.    o    Guidelines for implementation of standards' defects will be as
  1987.         per the resolution of such defects by the appropriate ISO
  1988.         standards committee.
  1989.  
  1990.  
  1991.         5.9.1     Specific ASE Requirements for ACSE Presentation and
  1992.                   Session
  1993.  
  1994.         The following list for each ASE the corresponding NBS SIGs
  1995.         requirements of and restrictions on ACSE, Presentation, and
  1996.         Session.
  1997.  
  1998.         All listed requirements and restrictions shall be included in an
  1999.         NBS conformant system and shall be implemented in accordance with
  2000.         these NBS Implementor's agreements.
  2001.  
  2002.         All OBJECT IDENTIFIERS are specified in terms of their associated
  2003.         ObjectDescriptor's.  See the chapter on OBJECT IDENTIFIERs for
  2004.         the values of the associated OBJECT IDENTIFIERs.
  2005.  
  2006.  
  2007.              5.9.1.1   FTAM
  2008.  
  2009.                   5.9.1.1.1 Phase 2
  2010.  
  2011.                        ACSE Requirements:
  2012.                             all
  2013.  
  2014.                             Application Contexts:
  2015.                                  o    "ISO FTAM" - implies the use of the
  2016.                                       ACSE and the FTAM ASE.
  2017.  
  2018.                             Abstract Syntaxes:
  2019.                                  o    "ISO 8650-ACSE1"
  2020.  
  2021.                                       Associated Transfer Syntax:
  2022.                                            o    "Basic Encoding of a
  2023.                                                 single ASN.1 type"
  2024.  
  2025.                        Presentation Requirements:
  2026.  
  2027.                             Presentation Functional Units:
  2028.                                  o    kernel
  2029.  
  2030.                             Presentation Contexts:
  2031.                                  o    At least 3 Presentation Contexts
  2032.                                       must be supported.
  2033.  
  2034.                             Abstract Syntaxes:
  2035.  
  2036.                                  Abstract Syntaxes for conformant
  2037.                                  Implementations
  2038.  
  2039.                                  o    "FTAM-PCI"
  2040.  
  2041.                                       Associated Transfer Syntax:
  2042.                                            o    "Basic Encoding of a
  2043.                                                 single ASN.1 type:
  2044.  
  2045.                                  o    "FTAM unstructured binary abstract
  2046.                                       syntax"
  2047.                   
  2048.                                        Associated Transfer Syntax:
  2049.                                            o    "Basic Encoding of a
  2050.                                                 single ASN.1 type"
  2051.  
  2052.                                  Abstract Syntaxes Depending on
  2053.                                  Implementation Profile
  2054.  
  2055.                                  o    "FTAM-FADU"
  2056.                                       Associated Transfer Syntax:
  2057.                                            o    "Basic Encoding of a
  2058.                                                 single ASN.1 type"
  2059.  
  2060.  
  2061.                                  o    "FTAM unstructured text abstract
  2062.                                       syntax"
  2063.  
  2064.                                       Associated Transfer Syntax:
  2065.                                            o    "Basic Encoding of a
  2066.                                                 single ASN.1 type"
  2067.  
  2068.                                  o    "NBS abstract syntax AS1"
  2069.  
  2070.                                       Associated Transfer Syntax:
  2071.                                            o    "Basic Encoding  of a
  2072.                                                 single ASN.1 type"
  2073.  
  2074.                                  o    "NBS file directory entry abstract
  2075.                                       syntax"
  2076.  
  2077.                                       Associated Transfer Syntax:
  2078.                                            o    "Basic Encoding of a
  2079.                                                 single Asn.1 type"
  2080.  
  2081.  
  2082.                        Session Requirements:
  2083.  
  2084.                             Session Functional Units:
  2085.                                  o    kernel
  2086.                                  o    duplex
  2087.  
  2088.                             Version Number: 2
  2089.  
  2090.                             Maximum size of User Data parameter field:
  2091.                             10,240
  2092.  
  2093.  
  2094.                        Session Options:
  2095.  
  2096.                             Session Functional Units:
  2097.                                  o    resynchronize
  2098.                                            only a Resynchronize Type
  2099.                                            value of "abandon"
  2100.  
  2101.                                  o    minor synchronize
  2102.                                            Note:     The minor
  2103.                                                      synchronize
  2104.                                                      functional unit is
  2105.                                                      required whenever
  2106.                                                      the resynchronize
  2107.                                                      functional unit is
  2108.                                                      available.
  2109.  
  2110.              5.9.1.2   MHS
  2111.  
  2112.  
  2113.                   5.9.1.2.1 Phase 1
  2114.  
  2115.                        Session Requirements:
  2116.  
  2117.                             Session Functional Units:
  2118.                                  o    kernel
  2119.                                  o    half-duplex
  2120.                                  o    exceptions
  2121.                                  o    activity management
  2122.                                  o    minor synchronize
  2123.  
  2124.                             Version Number: 1
  2125.  
  2126.                             Maximum size of User Data parameter field:
  2127.                             512
  2128.  
  2129.                             Session Notes:
  2130.                                  o    Restricted use is made by the RTS
  2131.                                       of the session services implied by
  2132.                                       the functional units selected. 
  2133.                                       Specifically,
  2134.  
  2135.                                       .    No use is made of S-TOKEN-
  2136.                                            GIVE, and
  2137.                                       .    S-PLEASE-TOKENS only asks for
  2138.                                            the data token.
  2139.  
  2140.                                  o    In the S-CONNECT SPDU, the Initial
  2141.                                       Serial Number should not be
  2142.                                       present.
  2143.  
  2144.                                  o    The format of the Connection
  2145.                                       Identifier in the S-CONNECT SPDU is
  2146.                                       described in Version 5 of the
  2147.                                       X.400-Series Implementors' Guide.
  2148.  
  2149.              5.9.1.3   DS
  2150.  
  2151.  
  2152.                   5.9.1.3.1 Phase 1
  2153.  
  2154.  
  2155.                        ACSE Requirements:
  2156.                             all
  2157.  
  2158.                             Application Context:
  2159.  
  2160.                             Abstract Syntaxes:
  2161.                                  o    "ISO 8650-ACSE1"
  2162.                                            Associated Transfer Syntax:
  2163.                                                 o    "Basic Encoding of a
  2164.                                                      single ASN.1 type"
  2165.  
  2166.                                  o    "Directory Services"
  2167.                                            Associated Transfer Syntax:
  2168.                                                 o    "Basic Encoding of a
  2169.                                                      single ASN.1 type"
  2170.  
  2171.                        Presentation Requirements:
  2172.  
  2173.                             Presentation Functional Units:
  2174.                                  o    kernel
  2175.  
  2176.                             Presentation Contexts:
  2177.                                  o    At least 2 Presentation Contexts
  2178.                                       must be supported.
  2179.  
  2180.                        Session Requirements:
  2181.  
  2182.                             Session Functional Units:
  2183.                                  o    kernel
  2184.                                  o    duplex
  2185.  
  2186.                             Version Number: 2 
  2187.  
  2188.                             Maximum size of User Data parameter field:
  2189.                             10,240
  2190. 5.10   APPENDIX A:  RECOMMENDED PRACTICES
  2191.  
  2192.  
  2193. Reflect Parameter Values
  2194.  
  2195.    The optional "Reflect Parameter Values" parameter in the provider
  2196.    ABORT SPDU shall be encoded so as to represent the Session connection
  2197.    state, the incoming event and the first invalid SPDU field exactly at
  2198.    the moment a protocol error was detected.
  2199.  
  2200.    The first octet encodes the Session state as a number relative to 0 as
  2201.    detailed in Table 1.
  2202.  
  2203.    The second octet encodes the incoming event as a number relative to 0
  2204.    as detailed in Table 2.
  2205.  
  2206.    The third octet contains the SI, PGI, or PI Code of any SI field, PGI
  2207.    unit or PI unit in error.
  2208.  
  2209.    NOTE:  The remaining 6 octets are undefined herein.
  2210.                        Table 1 - Session States
  2211.  
  2212.  
  2213. State     rel.#   Description
  2214.  
  2215.   1        0      Idle, no transport connection 
  2216.   1B       1      Wait for T-connect confirm 
  2217.   1C       2      Idle, transport connected 
  2218.   2A       3      Wait for the ACCEPT SPDU 
  2219.   3        4      Wait for the DISCONNECT SPDU 
  2220.   8        5      Wait for the S-CONNECT response 
  2221.   9        6      Wait for the S-RELEASE response 
  2222.  16        7      Wait for the T-DISCONNECT indication 
  2223. 713        8      Data Transfer state
  2224.   1A       9      Wait for the ABORT ACCEPT SPDU
  2225.   4A      10      Wait for the MAJOR SYNC ACK SPDU or PREPARE
  2226.                   SPDU 
  2227.   4B      11      Wait for the ACTIVITY END ACK SPDU or PREPARE
  2228.                   SPDU 
  2229.   5A      12      Wait for the RESYNCHRONIZE ACK SPDU or PREPARE
  2230.                   SPDU
  2231.   5B      13      Wait for the ACTIVITY INTERRUPT SPDU or PREPARE
  2232.                   SPDU
  2233.   5C      14      Wait for the ACTIVITY DISCARD ACK SPDU or
  2234.                   PREPARE
  2235.                   SPDU 
  2236.   6       15      Wait for the RESYNCHRONIZE SPDU or PREPARE
  2237.                   SPDU 
  2238.  10A      16      Wait for the S-SYNC-MAJOR response 
  2239.  10B      17      Wait for the S-ACTIVITY-END response 
  2240.  11A      18      Wait for the S-RESYNCHRONIZE response 
  2241.  11B      19      Wait for the S-ACTIVITY-INTERRUPT response 
  2242.  11C      20      Wait for the S-ACTIVITY-DISCARD response 
  2243.  15A      21      After PREPARE, wait for the MAJOR SYNC ACK SPDU or the
  2244.                   ACTIVITY END ACK 
  2245.  15B      22      After PREPARE, wait for the RESYNCHRONIZE SPDU or the
  2246.                   ACTIVITY DISCARD SPDU
  2247.  15C      23      After PREPARE, wait for the RESYNCHRONIZE ACK SPDU, or
  2248.                   the ACTIVITY INTERRUPT ACK SPDU or the ACTIVITY
  2249.                   DISCARD ACK SPDU 
  2250.  18       24      Wait for GIVE TOKENS ACK SPDU 
  2251.  19       25      Wait for a recovery request or SPDU 
  2252.  20       26      Wait for a recovery SPDU or request 
  2253.  21       27      Wait for the CAPABILITY DATA ACK SPDU 
  2254.  22       28      Wait for the S-CAPABILITY-DATA response 
  2255.   1D      29      Wait for the CONNECT DATA OVERFLOW SPDU
  2256.   2B      30      Wait for the OVERFLOW ACCEPT SPDU
  2257.  15D      31      After PREPARE, wait for the ABORT SPDU
  2258.                        Table 2 - Incoming Events
  2259.  
  2260.  
  2261. Event            Rel.# Description 
  2262.  
  2263. SCONreq           0    S-CONNECT request 
  2264. SCONrsp+          1    S-CONNECT accept response 
  2265. SCONrsp-          2    S-CONNECT reject response 
  2266. SDTreq            3    S-DATA request 
  2267. SRELreq           4    S-RELEASE request 
  2268. SRELrsp+          5    S-RELEASE accept response 
  2269. SUABreq           6    S-U-ABORT request 
  2270. TCONcnf           7    T-CONNECT confirmation 
  2271. TCONind           8    T-CONNECT indication 
  2272. TDISind           9    T-DISCONNECT indication 
  2273. TIM              10    Time out 
  2274. AA               11    ABORT ACCEPT 
  2275. AB-nr            12    ABORT - no reuse 
  2276. AC               13    ACCEPT 
  2277. CN               14    CONNECT 
  2278. DN               15    DISCONNECT 
  2279. DT               16    DATA TRANSFER 
  2280. FN-nr            17    FINISH - no reuse 
  2281. RF-nr            18    REFUSE - no reuse 
  2282. SACTDreq         19    S-ACTIVITY-DISCARD request 
  2283. SACTDrsp         20    S-ACTIVITY-DISCARD response 
  2284. SACTEreq         21    S-ACTIVITY-END request 
  2285. SACTErsp         22    S-ACTIVITY-END response 
  2286. SACTIreq         23    S-ACTIVITY-INTERRUPT request 
  2287. SACTIrsp         24    S-ACTIVITY-INTERRUPT response 
  2288. SACTRreq         25    S-ACTIVITY-RESUME request 
  2289. SACTSreq         26    S-ACTIVITY-START request 
  2290. SCDreq           27    S-CAPABILITY-DATA request 
  2291. SCDrsp           28    S-CAPABILITY-DATA response 
  2292. SCGreq           29    S-CONTROL-GIVE request 
  2293. SEXreq           30    S-EXPEDITED-DATA request 
  2294. SGTreq           31    S-TOKEN-GIVE request 
  2295. SPTreq           32    S-TOKEN-PLEASE request 
  2296. SRELrsp-         33    S-RELEASE response reject 
  2297. SRSYNreq(a)      34    S-RESYNCHRONIZE request abandon 
  2298. SRSYNreq(r)      35    S-RESYNCHRONIZE request restart 
  2299. SRSYNreq(s)      36    S-RESYNCHRONIZE request set 
  2300. SRSYNrsp         37    S-RESYNCHRONIZE response  
  2301. SSYNMreq         38    S-SYNC-MAJOR request  
  2302. SSYNMrsp         39    S-SYNC-MAJOR response  
  2303. SSYNmreq         40    S-SYNC-MINOR request  
  2304. SSYNmrsp         41    S-SYNC-MINOR response  
  2305. STDreq           42    S-TYPED-DATA request
  2306. SUERreq          43    S-U-EXCEPTION-REPORT request  
  2307. AB-r             44    ABORT - reuse SPDU 
  2308.                           Table 2 - continued
  2309.  
  2310.  
  2311. Event            Rel.# Description 
  2312.  
  2313. AD               45    ACTIVITY DISCARD SPDU 
  2314. ADA              46    ACTIVITY DISCARD ACK SPDU 
  2315. AE               47    ACTIVITY END SPDU 
  2316. AEA              48    ACTIVITY END ACK SPDU 
  2317. AI               49    ACTIVITY INTERRUPT SPDU 
  2318. AIA              50    ACTIVITY INTERRUPT ACK SPDU 
  2319. AR               51    ACTIVITY RESUME SPDU 
  2320. AS               52    ACTIVITY START SPDU 
  2321. CD               53    CAPABILITY DATA SPDU 
  2322. CDA              54    CAPABILITY DATA ACK SPDU 
  2323. ED               55    EXCEPTION DATA SPDU 
  2324. ER               56    EXCEPTION REPORT SPDU 
  2325. EX               57    EXPEDITED DATA SPDU 
  2326. FN-r             58    FINISH - reuse SPDU 
  2327. GT               59    GIVE TOKENS SPDU 
  2328. GTA              60    GIVE TOKENS ACK SPDU 
  2329. GTC              61    GIVE TOKENS CONFIRM SPDU 
  2330. MAA              62    MAJOR SYNC ACK SPDU 
  2331. MAP              63    MAJOR SYNC POINT SPDU 
  2332. MIA              64    MAJOR SYNC ACK SPDU 
  2333. MIP              65    MINOR SYNC POINT SPDU 
  2334. NF               66    NOT FINISHED SPDU 
  2335. PR-MAA           67    PREPARE (MAJOR SYNC ACK) SPDU 
  2336. PR-RA            68    PREPARE (RESYNCHRONIZE ACK) SPDU
  2337. PR-RS            69    PREPARE (RESYNCHRONIZE) SPDU 
  2338. PT               70    PLEASE TOKENS SPDU with Token Item
  2339.                        Parameter
  2340. RA               71    RESYNCHRONIZE ACK SPDU 
  2341. RF-r             72    REFUSE - reuse SPDU 
  2342. RS-a             73    RESYNCHRONIZE - abandon SPDU 
  2343. RS-r             74    RESYNCHRONIZE - restart SPDU 
  2344. RS-s             75    RESYNCHRONIZE - set SPDU 
  2345. TD               76    TYPED DATA SPDU
  2346. CDO              77    CONNECT DATA OVERFLOW SPDU
  2347. OA               78    OVERFLOW ACCEPT SPDU
  2348. PR-AB            79    PREPARE (ABORT) SPDU 6. ISO FILE TRANSFER, ACCESS AND MANAGEMENT PHASE 2
  2349.  
  2350.    6.1  INTRODUCTION
  2351.  
  2352.    This section defines Implementors' Agreements based on ISO File
  2353.    Transfer, Access and Management (FTAM), as defined in ISO 8571. This
  2354.    International Standard has four parts.  Part 1 of the IS gives general
  2355.    concepts, Part 2 defines the Virtual Filestore (VFS), Part 3 defines
  2356.    the File Service, and Part 4 defines the File Protocol.
  2357.  
  2358.    FTAM, as described in the IS, is based on the following ISO documents: 
  2359.    ACSE Service and Protocol (ISO 8649, ISO 8650), Presentation Service
  2360.    and Protocol (ISO 8822, ISO 8823), ASN.1 Abstract Syntax Notation and
  2361.    Basic Encoding Rules (ISO 8824, ISO 8825), and Session Service and
  2362.    Protocol (ISO 8326, ISO 8327).  These services and protocols are
  2363.    defined architecturally in the OSI Reference Model (ISO 7498).  These
  2364.    Agreements provide detailed guidance for the implementor, and
  2365.    eliminate ambiguities in interpretations.
  2366.  
  2367.    The general agreements reached with respect to the ISO File Transfer,
  2368.    Access and Management Protocol (FTAM) are that the Phase 2 FTAM
  2369.    specification (this section) is based on the International Standard
  2370.    (IS).
  2371.  
  2372.  
  2373.    6.2  SCOPE AND FIELD OF APPLICATION
  2374.  
  2375.    These FTAM Phase 2 Agreements cover transfer of and access to files
  2376.    between the Filestores of two end systems, including the management of
  2377.    a Virtual Filestore.  One end system acts in the Initiator role and
  2378.    initiates the file transfer/access, while the other end system acts in
  2379.    the Responder role and provides access to the file in the Virtual
  2380.    Filestore.  This paper describes Agreements for the actions and
  2381.    attributes of the Virtual Filestore, and the service provided by the
  2382.    file service provider to file service users, together with the
  2383.    necessary communications between the Initiator and Responder.
  2384.  
  2385.  
  2386.                                         ZDDDDDDDDDDDDDD?
  2387.                                         3   Virtual    3
  2388.                                         3  Filestore   3
  2389.                                         3      2       3
  2390.                                         @DDDDDDRDDDDDDDY
  2391.                                                :
  2392.                                                :
  2393. ZDDDDDDDDDDDDDD?    ZDDDDDDDDDDDDDD?    ZDDDDDDPDDDDDDD?    ZDDDDDDDDDDDDDD?
  2394. 3    Real      3    3     End      3    3     End      3    3     Real     3
  2395. 3  Filestore   CDDDD4   System 1   FMMMM5   System 2   CDDDD4   Filestore  3
  2396. 3      1       3    3- Initiator - 3    3- Responder - 3    3       2      3
  2397. @DDDDDDDDDDDDDDY    @DDDDDDDDDDDDDDY    @DDDDDDDDDDDDDDY    @DDDDDDDDDDDDDDY
  2398.  
  2399.  
  2400.                    Figure 6.1  Model of file transfer/access
  2401.  
  2402.  
  2403.         Note: Agreements apply on the double lines of Figure 1.
  2404.         The mapping between the Virtual Filestore and the Real Filestore
  2405.         together with the local data management system is not part of
  2406.         these Agreements.
  2407.  
  2408.    These Agreements define General Agreements is in section 6.5 through
  2409.    6.16, minimum functionality (Conformant Implementations) in section
  2410.    6.17, and functionality for several Implementation Profiles which are
  2411.    tailored to different classes of user requirements in sections 6.18
  2412.    and 6.19.
  2413.    
  2414.  
  2415.    6.3  STATUS
  2416.  
  2417.    This version of the FTAM Implementation Agreements was completed
  2418.    December 18, 1987.  No further enhancements will be made to this
  2419.    version.  See the next section, ERRATA.
  2420.  
  2421.    Note: These Agreements were updated from the previous March 1987 DIS
  2422.    based Agreements.
  2423.  
  2424.      6.4  ERRATA
  2425. ZDDDDDDDDDDDBDDDDDDDDDBDDDDDDDDDDDBDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  2426. 3CP no      3Type     3ref. doc   3section    3Comment                                        3
  2427. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2428. 3CP 2/88-1  3technical3NBS 500-15036.10.2.2,  3Check of already established presentation      3
  2429. 3           3         3           36.10.2.3   3context for a document type not at CREATE time 3
  2430. 3           3         3           3           3but at OPEN time                               3
  2431. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2432. 3CP 2/88-2  3editorial3NBS 500-15036, App. A, 3Appendix A, Part 4 of Object Identifiers       3
  2433. 3           3         3           3Part 4     3removed                                        3
  2434. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2435. 3CP 2/88-3  3editorial3NBS 500-15036.5        3Clarification that current AET definition      3
  2436. 3           3         3           3new bullet 3carries no semantics and other values are      3
  2437. 3           3         3           37          3outside scope.                                 3
  2438. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2439. 3CP 2/88-4  3technical3NBS 500-15035.9        3Clarification for UL specs that ABORT possible 3
  2440. 3           3         3           3           3if UL constraints are violated                 3
  2441. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2442. 3CP 2/88-5  3editorial3NBS 500-15036, App. A  3Replace 'organ-code' by 'organization-code' for3
  2443. 3           3         3           3           3all NBS Object Identifiers                     3
  2444. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2445. 3CP 2/88-6  3editorial3NBS 500-15036.5        3Clarification that <shared ASE information>    3
  2446. 3           3         3           3new bullet 3and <application context name> agreements are  3
  2447. 3           3         3           38,9        3general agreements                             3
  2448. 3           3         3           36.18.3     3                                               3
  2449. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2450. 3CP 2/88-7  3editorial3NBS 500-15036.18.2     3Move 6.18.2 to new Section 6.17.9              3
  2451. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2452. 3CP 2/88-8  3editorial3NBS 500-1503Table 6.4  3Rendition of currency sign in table 6.4        3
  2453. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2454. 3CP 2/88-9  3editorial3NBS 500-15036.2, 6.17  3Clarification of meaning of General Agreements,3
  2455. 3           3         3           3           3Conformance and Implementation Profiles        3
  2456. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2457. 3CP 2/88-10 3editorial3NBS 500-15036.5        3Definition of 's', 'os' for a parameter.       3
  2458. 3           3         3           3new bullet 3Clarification of support level for <initiator  3
  2459. 3           3         3           310, 6.18.3 3identity>, <filestore password>, <access       3
  2460. 3           3         3           3bullet 5   3password> parameter                            3
  2461. 3           3         3           36.16.1     3                                               3
  2462. 3           3         3           36.16.2     3                                               3
  2463. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2464. 3CP 5/88-1  3editorial3NBS 500-1503Table 6.7  3Clarification fo support of T&M service class  3
  2465. 3           3         3           3Note 4     3                                               3
  2466. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2467. 3CP 5/88-2  3editorial3NBS 500-15036.18.3     3Remove <charging> value zero                   3
  2468. 3           3         3           3bullet 6   3                                               3
  2469. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2470. 3CP 5/88-3  3editorial3NBS 500-1503Table 6.9  3Updated definition of Datatype 2               3
  2471. CDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2472. 3CP 5/88-4  3editorial3NBS 500-15036.5, new   3More clarification to CP 2/88, use of AETitle  3
  2473. 3           3         3           3bullet 7   3values                                         3
  2474. @DDDDDDDDDDDADDDDDDDDDADDDDDDDDDDDADDDDDDDDDDDADDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  2475.    6.5  ASSUMPTIONS
  2476.  
  2477.    1.   FTAM protocol machines must be able to parse and process at a
  2478.         minimum 7K octets of FTAM PCI and FTAM user data (including
  2479.         grouped FPDUs) as they would be encoded with the ASN.1 Basic
  2480.         Encoding Rules.  It is recommended, however, that  Presentation
  2481.         user data not be restricted in size.
  2482.  
  2483.    2.   In order to maximize interoperability, it is important that the
  2484.         implementations of FTAM service providers do not unnecessarily
  2485.         restrict the service user's ability to generate arbitrary file
  2486.         service requests.  Otherwise, they may not be able to work with
  2487.         FTAM Responders whose operation is constrained by their mapping
  2488.         of the FTAM Virtual Filestore to their local filestore.  For
  2489.         example, error procedures should only be invoked when an error
  2490.         actually occurs, not at the point of the specification of
  2491.         options which might result in an error.
  2492.  
  2493.    3.   Implementations must be able to parse all valid optional
  2494.         parameters if they are present in the PDU.  Only those optional
  2495.         parameters specified as supported in these Agreements are
  2496.         required to be implemented.  If these parameters are not present,
  2497.         a default value is assigned locally.  A Responder should not
  2498.         refuse a request solely because a parameter that is optional in
  2499.         the FTAM standard, but is supported in these Agreements, is not
  2500.         present.
  2501.  
  2502.    4.   Consideration of any standardized service interface is not
  2503.         covered by these Agreements.
  2504.  
  2505.    5.   These Agreements define no restrictions for the values used for
  2506.         the <communication quality of service> parameter in <F-
  2507.         INITIALIZE>.
  2508.  
  2509.    6.   FTAM is defined in phases.  The Phase 1 FTAM implementation
  2510.         specification is based on the second ISO Draft Proposal, dated
  2511.         April 1985, and the ISO Draft Proposal 8824 and 8825.
  2512.  
  2513.         The Phase 2 FTAM specification (this section) is based on the 
  2514.         International Standard (IS).  THERE IS NO BACKWARD COMPATIBILITY
  2515.         WITH NBS FTAM PHASE 1.  Backward compatibility is impossible,
  2516.         since Phase 1 uses Session services directly, while Phase 2 uses
  2517.         ACSE and Presentation services.  Furthermore, there are
  2518.         differences in Filestore, PDU Abstract Syntax, FADU Abstract
  2519.         Syntax, and Transfer Syntax.  There also are differences in the
  2520.         transparency mechanisms and service class negotiations.
  2521.  
  2522.         The <implementation information> parameter of <F-INITIALIZE> FPDU
  2523.         as defined in ISO 8571-4, 20.3 is used to pass 'user version'
  2524.         information with respect to different FTAM phases of the NBS
  2525.         Implementors Agreements or with respect to FTAM profiles of other
  2526.         bodies (see section 6.13 6.12 of this document).  It is the goal
  2527.         of these Agreements to use the 'user version' mechanism to
  2528.         provide at least one level of backward compatibility for all
  2529.         future NBS FTAM Phases, facilitating backward compatibility for
  2530.         future FTAM products, assuming different new versions of the
  2531.         respective IS's also enable backward compatibility.
  2532.  
  2533.    7.   Section 5.5.3 5.5.3.3 defines a value (that carries no semantics)
  2534.         for the AETitle that can be used by FTAM ASEs for communication. 
  2535.         Other values for the AETitle are outside the scope of these
  2536.         Agreements.
  2537.  
  2538.         For the Called-AETitle, Calling-AETtitle and Responding AETitle
  2539.         the association shall not be rejected/aborted if the value
  2540.         specified in 5.5.3.3 is sent or if any of the parameters are not
  2541.         sent.  The association may be rejected/aborted if a value other
  2542.         than specified in 5.5.3.3 is sent.
  2543.  
  2544.         Use of values outside the scope of these Agreements is
  2545.         discouraged until agreed upon semantics have been associated with
  2546.         AETitles.
  2547.  
  2548.    8.   Use of <shared ASE information> parameter and <charging>
  2549.         parameter is not defined within the scope of the Agreements.
  2550.  
  2551.    9.   Use of <application context name> parameter is not defined within
  2552.         the scope of these Agreements.  This parameter does not prohibit
  2553.         the establishment of an FTAM association.
  2554.  
  2555.    10.  These Agreements use the term 'supported' for a parameter to mean
  2556.         that the syntax and semantics of that parameter shall be
  2557.         implemented.  However, it is not a requirement that the parameter
  2558.         be used in all instances of communication, unless stated
  2559.         otherwise.
  2560.  
  2561.         Also these Agreements use the term 'optionally supported' for a
  2562.         parameter to mean that it is left to the implementation whether
  2563.         the semantics of that parameter are implemented or not.
  2564.  
  2565.  
  2566.    6.6  PRESENTATION AGREEMENTS
  2567.  
  2568.    The following Abstract Syntaxes are recognized in these agreements:
  2569.  
  2570.         "FTAM FADU"
  2571.         "FTAM PCI"
  2572.         "FTAM unstructured text abstract syntax"
  2573.         "FTAM unstructured binary abstract syntax"
  2574.         "NBS abstract syntax AS1"
  2575.         "NBS file directory entry abstract syntax"
  2576.    
  2577.    The following Transfer Syntax is supported:
  2578.  
  2579.         "Basic Encoding of a single ASN.1 type"
  2580.    (See Appendix A, Part 3)
  2581.  
  2582.  
  2583.    6.7  SERVICE CLASS AGREEMENTS
  2584.  
  2585.    Implementation Agreements have been reached for the following service
  2586.    classes.
  2587.  
  2588.         o    File Transfer
  2589.         o    File Access
  2590.         o    File Management
  2591.         o    File Transfer and Management
  2592.         o    Unconstrained
  2593.  
  2594.  
  2595.    6.8  FUNCTIONAL UNIT AGREEMENTS
  2596.  
  2597.    Implementation agreements have been reached for the following
  2598.    functional units.
  2599.  
  2600.         o    Kernel
  2601.         o    Read
  2602.         o    Write
  2603.         o    File Access
  2604.         o    Limited File Management
  2605.         o    Enhanced File Management
  2606.         o    Grouping
  2607.  
  2608.    Implementation of the Recovery, Restart Data Transfer, and FADU
  2609.    Locking functional units is not specified.
  2610.  
  2611.  
  2612.    6.9  FILE ATTRIBUTE AGREEMENTS
  2613.  
  2614.    Implementation of the Kernel Group of file attributes is defined.  If
  2615.    the optional Storage Group and Security Group are implemented, aspects
  2616.    of their implementation are defined.  Implementation of the Private
  2617.    Group is not specified.
  2618.  
  2619.    Responses to an attribute value request shall always include one of
  2620.    the following (as specified in ISO 8571-2, clause 9.4):
  2621.  
  2622.    o    An actual file attribute value.
  2623.  
  2624.    o    A value indicating that no value is available, optionally with a
  2625.         diagnostic.
  2626.  
  2627.    o    No value and an error code, optionally with a diagnostic
  2628.         indicating that the attribute is not supported.
  2629.  
  2630.  
  2631.         6.9.1     Mandatory Group
  2632.  
  2633.         Only the Kernel Group of attributes is required.  A value for
  2634.         <filename>, <permitted actions>, and <contents type> will always
  2635.         be available.
  2636.  
  2637.         A minimum range is required for <filename> values as specified in
  2638.         ISO 8571-2.  No maximum length or format restrictions apply.  A
  2639.         system that does not support <filename> values with a sequence of
  2640.         more than one Graphic String or extended <filename>
  2641.         characteristics may reject a request involving such a <filename>. 
  2642.         All systems must be able to interpret a <filename> value with a
  2643.         sequence of one Graphic String.  Requests using such a single
  2644.         component <filename> value with a sequence of one Graphic String
  2645.         are responded to using a single component <filename> value. 
  2646.         Responses to requests involving <filename> values having two or
  2647.         more Graphic Strings are not defined here but may be interpreted
  2648.         via bilateral or other external agreements.  Use of <filename>
  2649.         values with a sequence of more than one Graphic String is
  2650.         discouraged.
  2651.  
  2652.         Apart from the minimum conformance requirements specified in ISO
  2653.         8571-2, file names have to be specified in the naming convention
  2654.         of the responding FTAM implementation.  It is a local
  2655.         implementation matter of the FTAM Responder, whether or not an
  2656.         additional name mapping onto the real FIlestore's file name
  2657.         convention is supported.
  2658.  
  2659.         In order to enable interworking with all FTAM Responders' virtual
  2660.         Filestores, it is recommended that FTAM Initiators impose no
  2661.         restrictions on the attribute range supported for file names
  2662.         beyond those specified in ISO 8571-2.
  2663.  
  2664.         For the purpose of interworking according to these Agreements the
  2665.         <contents type> attribute is limited to the <document type name>
  2666.         format.  The <constraint set name, abstract syntax name> form is
  2667.         outside the scope of these Agreements.  It should always be
  2668.         parsed correctly when received, but may result in an error.
  2669.  
  2670.         6.9.2     Optional Groups
  2671.  
  2672.         If the optional Security Group of file attributes is implemented,
  2673.         an actual value must be available for the <access control>
  2674.         attribute.
  2675.  
  2676.         The <access control> attribute is a SET OF <access control
  2677.         element>.  The minimum requirement in these Agreements is the
  2678.         support of one <access control element>, according to the base
  2679.         standard.  The terms <concurrency access>, <identity>, and
  2680.         <passwords> are each optionally supported.  Details of their use
  2681.         shall be specified in the PICS.  Use of the <location> term is
  2682.         not specified in these Agreements.
  2683.  
  2684.         Implementation of the Private Group is not specified.
  2685.  
  2686.  
  2687.    6.10 DOCUMENT TYPE AGREEMENTS
  2688.  
  2689.    These document types are defined.
  2690.  
  2691.         FTAM-1    "ISO FTAM unstructured text"
  2692.         FTAM-2    "ISO FTAM sequential text"
  2693.         FTAM-3    "ISO FTAM unstructured binary"
  2694.         NBS-6     "NBS-6 FTAM sequential file"
  2695.         NBS-7     "NBS-7 FTAM random access file"
  2696.         NBS-8     "NBS-8 FTAM indexed file"
  2697.         NBS-9     "NBS-9 FTAM file directory file"
  2698.  
  2699.    Detailed document type definitions are given in Appendix 6A and in ISO
  2700.    8571-2, Annex B.
  2701.  
  2702.    Note: Document types NBS-1 to NBS-5 are not defined in these
  2703.    Agreements.  The numbering starts with NBS-6 because of the original
  2704.    DIS version of these Agreements.
  2705.  
  2706.    An implementation claiming conformance to these Agreements which also
  2707.    supports any or all of the document types FTAM-1, FTAM-2, and FTAM-3
  2708.    as defined in ISO 8571-2, Annex B, must minimally support the
  2709.    combinations of parameter values as specified in Table 6.1.
  2710.  
  2711.  
  2712.                 Table 6.1  Parameters for FTAM-1, -2, -3
  2713.                                                                          
  2714. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  2715. 3            Universal             Maximum              String          3
  2716. 3            Class Number          String Length6       Significance    3
  2717. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2718. 3                                                                       3
  2719. 3 FTAM-1     General String 1(27)    134 or less       'not-significant'3
  2720. 3            IA5String 2(22)                                            3
  2721. 3                                                                       3
  2722. 3 FTAM-2     Graphic String 3,4(25)  134 or less5      'not-significant'3
  2723. 3                                                                       3
  2724. 3                                                                       3
  2725. 3 FTAM-3     <not applicable>        512 or less       'not-significant43
  2726. 3                                                                       3
  2727. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  2728.  
  2729.  
  2730.    Notes:
  2731.    1.   The minimum level of support for General String is the IA5 G0
  2732.         character set and the 8859-1 G0 and G1 character sets, and IA5 C0
  2733.         set.
  2734.  
  2735.    2.   The support for IA5 String is the IA5 G0 character set and the
  2736.         IA5 C0 set.
  2737.  
  2738.    3.   The minimum level of support for Graphic String is the IA5 G0
  2739.         character set and the 8859-1 G0 and G1 sets.
  2740.  
  2741.    4.   This is the default when the parameter is not specified.
  2742.  
  2743.    5.   The implementation need not support Data Units whose total
  2744.         character count exceeds 134.
  2745.  
  2746.    6.   As per Table 6.3.
  2747.  
  2748.    For the use of FTAM-2 only the FADU identities of 'begin', 'end',
  2749.    'first', and 'next' are required for conformant implementations.
  2750.  
  2751.    For the document types NBS-6, NBS-7 and NBS-8 parameters are used for
  2752.    which the Agreements apply as specified in Table 6.2.
  2753.                        Table 6.2  Parameters for NBS-6, NBS-7, NBS-8
  2754.  
  2755. ZDDDDDDDDDDDDDDBDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDD?
  2756. 3 Parameter    3 PrimType    3     String-length     3   Length-1      3   Length-2      3
  2757. CDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDDD4
  2758. 3              3             3                       3                 3                 3
  2759. 3 int          3 INTEGER     3 Number of octets      3                 3                 3
  2760. 3              3             3 required to represent,3                 3                 3
  2761. 3              3             3 in 2's complement     3                 3                 3
  2762. 3              3             3 format, the largest   3                 3                 3
  2763. 3              3             3 integer to be passed  3                 3                 3
  2764. 3              3             3                       3                 3                 3
  2765. 3 bit          3 BIT STRING  3 Number of bits in     3                 3                 3
  2766. 3              3             3 string                3                 3                 3
  2767. 3              3             3 (non-varying)         3                 3                 3
  2768. 3              3             3                       3                 3                 3
  2769. 3 ia5          3 IA5String   3 Max number of         3                 3                 3
  2770. 3              3             3 characters in string  3                 3                 3
  2771. 3              3             3                       3                 3                 3
  2772. 3 graphic      3 Graphic     3 Max number of         3                 3                 3
  2773. 3              3 String      3 characters in string  3                 3                 3
  2774. 3              3             3                       3                 3                 3
  2775. 3              3             3                       3                 3                 3
  2776. 3 general      3 General     3 Max number of         3                 3                 3
  2777. 3              3 String      3 characters in string  3                 3                 3
  2778. 3              3             3                       3                 3                 3
  2779. 3              3             3                       3                 3                 3
  2780. 3 octet        3 OCTET STRING3 Max numbers of octets 3                 3                 3
  2781. 3              3             3 in string             3                 3                 3
  2782. 3              3             3                       3                 3                 3
  2783. 3 private-     3 Floating    3                       3 The minimum     3 Number of bits  3
  2784. 3 class-number 3 Point       3                       3 number of bits  3 required to     3
  2785. 3              3 Number      3                       3 required to be  3 represent the   3
  2786. 3              3             3                       3 maintained in   3 largest unbiased3
  2787. 3              3             3                       3 the mantissa for3 integer exponent3
  2788. 3              3             3                       3 relative        3 in 2's          3
  2789. 3              3             3                       3 precision       3 complement      3
  2790. 3              3             3                       3                 3                 3
  2791. 3              3             3                       3                 3                 3
  2792. 3              3             3                       3                 3                 3
  2793. 3              3             3                       3                 3                 3
  2794. 3 univer-      3 UTCTime     3 <not applicable>      3                 3                 3
  2795. 3 time         3             3                       3                 3                 3
  2796. 3              3             3                       3                 3                 3
  2797. 3 gen-time     3 Generalized 3 <not applicable>      3                 3                 3
  2798. 3              3 Time        3                       3                 3                 3
  2799. 3              3             3                       3                 3                 3
  2800. 3 boolean      3 BOOLEAN     3 <not applicable>      3                 3                 3
  2801. 3              3             3                       3                 3                 3
  2802. 3 null         3 NULL        3 <not applicable>      3                 3                 3
  2803. 3              3             3                       3                 3                 3
  2804. @DDDDDDDDDDDDDDADDDDDDDDDDDDDADDDDDDDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDDY
  2805.  
  2806.    Note: The string length parameter specifies the actual number of
  2807.    characters from the referenced character set.  It does not include any
  2808.    escape sequences or overhead from the encoding.
  2809.  
  2810.    The primitive data types and minimal size ranges that an
  2811.    implementation must accept for storage are given in Table 6.3.
  2812.         
  2813.  
  2814.                   Table 6.3  FTAM primitive data types
  2815.  
  2816.           ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  2817.           3Primitive Data Type          Minimum Range (Octets)3
  2818.           3                                                   3
  2819.           3ASN.1   INTEGER                       1 - 2        3
  2820.           3ASN.1   BIT STRING                    0 - 1        3
  2821.           3ASN.1   IA5String                     0 - 134      3
  2822.           3ASN.1   GeneralString                 0 - 134      3
  2823.           3ASN.1   GraphicString                 0 - 134      3
  2824.           3ASN.1   OCTET STRING                  0 - 512      3
  2825.           3ASN.1   BOOLEAN                                    3
  2826.           3ASN.1   NULL                                       3
  2827.           3ASN.1   GeneralizedTime                            3
  2828.           3ASN.1   UniversalTime                              3
  2829.           3NBS-AS1 FloatingPointNumber  mantissa 1-23 bits    3
  2830.           3                             exponent 0-8  bits    3
  2831.           @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  2832.  
  2833.    Notes:
  2834.    1.   The primitive data types and their maximum ranges for a specific
  2835.         file as described by the parameters above are maintained in the
  2836.         <contents type> file attribute.  The <contents type> file
  2837.         attribute value is established at the file's creation and cannot
  2838.         be changed via FTAM for the life of the file.  This implies that
  2839.         the data element types and ranges and data unit formats are fixed
  2840.         for all accessors of that file as long as the file exists.
  2841.  
  2842.    2.   The syntax for floating point numbers is part of the definition
  2843.         of NBS abstract syntax AS1 in Annex 6A Part 3.  It is derived
  2844.         from existing standards IEC 559 and IEEE 754.
  2845.  
  2846.  
  2847.         6.10.1    Character Sets
  2848.  
  2849.         Implementation of a character set in FTAM is understood as:
  2850.  
  2851.              o    a transfer syntax is defined for the character set
  2852.  
  2853.              o    document types are defined using the character set in
  2854.                   their abstract syntactic definition
  2855.  
  2856.              o    documents of those types are stored in the Virtual File
  2857.                   Store as defined in the character set specification. 
  2858.                   They are written into the VFS and read from the VFS as
  2859.                   defined by the abstract syntax and the transfer syntax
  2860.                   for the document type.  It is not in the scope of FTAM
  2861.                   Agreements to specify the local representation of those
  2862.                   documents in the Real Filestore, nor to specify
  2863.                   rendition of graphic characters or control characters
  2864.                   on character imaging devices.  These renditions are
  2865.                   possible agreements between applications using FTAM for
  2866.                   their communication.
  2867.  
  2868.         The character sets IA5 and ISO 8859-1 shall always be
  2869.         implemented.
  2870.  
  2871.  
  2872.              6.10.1.1  IA5 Character Set
  2873.  
  2874.              The International Reference Version (IRV) of IA5 is
  2875.              available for use when there is no requirement to use a
  2876.              national or an application-oriented version.  In information
  2877.              interchange, the IRV is assumed unless a particular
  2878.              agreement exists between sender and receiver of the data. 
  2879.              The graphic characters allocated to the IRV are as specified
  2880.              in Table 6.4.
  2881.  
  2882.               Table 6.4. IRV Graphic Character Allocations
  2883.  
  2884.     ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  2885.     3 Graphic          Name                   Coded Representation 3
  2886.     CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  2887.     3                                                              3
  2888.     3    #             Number sign                     2/3         3
  2889.     3                                                              3
  2890.     3    o             Currency sign                   2/4         3
  2891.     3                                                              3
  2892.     3    @             Commercial at                   4/0         3
  2893.     3                                                              3
  2894.     3    [             Left square bracket             5/11        3
  2895.     3                                                              3
  2896.     3    \             Reverse solidus                 5/12        3
  2897.     3                                                              3
  2898.     3    ]             Right square bracket            5/13        3
  2899.     3                                                              3
  2900.     3    ^             Circumflex accent               5/14        3
  2901.     3                                                              3
  2902.     3    '             Grave accent                    6/0         3
  2903.     3                                                              3
  2904.     3    {             Left curly bracket              7/11        3
  2905.     3                                                              3
  2906.     3    3             Vertical line                   7/12        3
  2907.     3                                                              3
  2908.     3    }             Right curly bracket             7/13        3
  2909.     3                                                              3
  2910.     3    ~             Tilde, overline                 7/14        3
  2911.     3                                                              3
  2912.     @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  2913.  
  2914.    It should be noted that no substitution is allowed when using the IRV
  2915.    and that the facility of combined vertical and horizontal movements of
  2916.    the active position does not apply to any format effectors.
  2917.  
  2918.    It is permitted to use composite graphic characters and there is no
  2919.    limit to their number.  Because of this freedom, their processing and
  2920.    imaging may cause difficulties at the receiving end.  Therefore
  2921.    agreement between sender and receiver of the data is recommended if
  2922.    composite characters are used.
  2923.  
  2924.    Note:     Attention is drawn to the fact that different national
  2925.              character sets exist.
  2926.  
  2927.    (See ISO 646 or CCITT Recommendation T.50 for more information)
  2928.  
  2929.  
  2930.              6.10.1.2  8859-1 Character Set
  2931.  
  2932.              The Latin Alphabet No.1 (ISO 8859-1) is used to specify the
  2933.              printable characters of G0 and G1.  C0 control characters
  2934.              and their associated rules are taken from the IA5
  2935.              definition.
  2936.  
  2937.         6.10.2    Document Type Negotiation Rules
  2938.  
  2939.  
  2940.              6.10.2.1  Connection Establishment
  2941.  
  2942.              In connection establishment the <contents type list>
  2943.              parameter is used only to establish presentation contexts. 
  2944.              Both the <document type name> form and the <abstract syntax
  2945.              name> form are supported.
  2946.  
  2947.  
  2948.              6.10.2.2  File Creation
  2949.  
  2950.              An <F-CREATE request> FPDU must contain a <document type
  2951.              name> value in its <initial attributes> parameter.  
  2952.  
  2953.              If the specified document type requires parameterization,
  2954.              then these parameters must be supplied, otherwise the <F-
  2955.              CREATE request> may be rejected.
  2956.  
  2957.              Notes:
  2958.                   1.   It is understood that <permitted actions> sub-
  2959.                        field of <initial attributes> parameter will
  2960.                        always be used at <F-CREATE request>.  The value
  2961.                        may be changed by the Responder.
  2962.  
  2963.                   2.   If the <document type name> used requires DU
  2964.                        syntax parameters and one of the parameters
  2965.                        specifies 'FloatingPointNumber' as a primitive
  2966.                        data type, the request may be rejected, in case
  2967.                        the optional type 'FloatingPointNumber' is not
  2968.                        supported by the Responder.
  2969.  
  2970.  
  2971.              6.10.2.3  File Opening
  2972.  
  2973.              The <document type name> form (with appropriate parameters
  2974.              as specified in 8871-2, clause 12.3) shall always be used
  2975.              when proposing a <contents type>; as an alternative the
  2976.              'ContentsTypeUnknown' value may be used in the <F-OPEN
  2977.              request>.  An <F-OPEN response> shall use the <document type
  2978.              name> option (with appropriate parameters) in the <contents
  2979.              type> field.
  2980.  
  2981.              This allows the receiving entity to use the <document type
  2982.              name> attributed to the file instead of receiving a
  2983.              <constraint set name> and <abstract syntax name> pair, which
  2984.              does not reflect the file information contained in the FTAM
  2985.              and NBS document types.
  2986.  
  2987.              This document type name is either a value from the set of
  2988.              base document type names as negotiated upon connection
  2989.              establishment or a document type name, for which an
  2990.              appropriate presentation context was established.
  2991.  
  2992.              Notes:
  2993.              1.   An <F-OPEN response> without a <document type name>
  2994.                   (but carrying the <constraint set name> and <abstract
  2995.                   syntax name> form) may cause the Initiator to issue an
  2996.                   <F-CLOSE request>.
  2997.  
  2998.              2.   If the <document type name> used requires DU syntax
  2999.                   parameters and one of the parameters specifies
  3000.                   'FloatingPointNumber' as a primitive data type, the
  3001.                   request may be rejected, in case the optional type
  3002.                   'FloatingPointNumber' is not supported by the
  3003.                   Responder.
  3004.  
  3005.         6.10.3    Relationship Between DUs, DEs and Document Types
  3006.  
  3007.         "Abstract Syntax" is used to refer to the syntactic information
  3008.         which is architecturally passed between the Application and
  3009.         Presentation Layers.  The Abstract Syntax defines Data Element
  3010.         (DE) types which are not necessarily ASN.1 primitive types.  A
  3011.         Data Element (DE) is the smallest piece of data whose identity is
  3012.         necessarily preserved by the Presentation Service.  Data types
  3013.         may be made up of other data types.  Data Elements are not
  3014.         defined in terms of other Data Elements.
  3015.  
  3016.         A Data Unit (DU) is a sequence of one or more Data Elements.
  3017.         Architecturally, entire, single DEs are passed into and out of
  3018.         the application process.  In a real implementation, DUs may be
  3019.         passed.
  3020.  
  3021.         To maintain DU boundaries during transfer, file structuring
  3022.         information must be passed (ISO8571-FADU definition in ISO 8571-
  3023.         2, clause 7.5).  A Data Element is referred to as a File-
  3024.         Contents- Data-Element in the ISO8571-FADU definition.
  3025.  
  3026.         Document types refer to aspects of local processing and storage. 
  3027.         They describe:
  3028.  
  3029.              o    structural relationship between DUs,
  3030.              o    structure of DUs, called DU syntax, and
  3031.              o    DE types found in the file.
  3032.  
  3033.         Because document types pertain to local processing and storage,
  3034.         the DU syntax makes assertions about the syntax and the size of
  3035.         DUs (records) in storage.  Parameters on the document types
  3036.         provide this information about the syntax and size of the DUs.
  3037.  
  3038.  
  3039.    6.11 F-CANCEL ACTION
  3040.  
  3041.    When an F-CANCEL is sent or received, the following occurs:
  3042.  
  3043.         o    no more data is sent,
  3044.         o    checkpoint numbers are removed, and
  3045.         o    state of the file is implementation dependent.
  3046.  
  3047.    Note:     When mapping F-CANCEL on P-RESYNCHRONIZE (abandon) it is
  3048.              required that P-SYNC-MINOR be used after F-READ/F-WRITE (see
  3049.              ISO 8571-4 clauses 13, 14).
  3050.  
  3051.  
  3052.    6.12 IMPLEMENTATION INFORMATION AGREEMENTS
  3053.  
  3054.    o    The <implementation information> parameter of <F-INITIALIZE>
  3055.         FPDU is not required by these Agreements.
  3056.  
  3057.    o    It may be used to pass user version information as a series of
  3058.         values, separated by ';'.
  3059.  
  3060.    o    The following will indicate conformance to the NBS Phase 2
  3061.         Agreements:  NBS-Phase2.
  3062.  
  3063.         Note:     The list of possible values may be enlarged for future
  3064.                   FTAM phases or FTAM profiles of other bodies.
  3065.  
  3066.    o    This parameter is for information only; it is not used for
  3067.         negotiation.
  3068.  
  3069.         The establishment of an FTAM regime should not be rejected only
  3070.         because of an unknown <implementation information> value.
  3071.  
  3072.    6.13 DIAGNOSTIC AGREEMENTS
  3073.  
  3074.    o    The <diagnostic> parameter is supported; a value in the
  3075.         <response> PDU is needed when the <action result> or <state
  3076.         result> is not zero.  (The nature of these agreements is to
  3077.         provide <diagnostic> information when any result parameter is not
  3078.         'success'.)
  3079.  
  3080.    o    General catch-all diagnostic action is discouraged.
  3081.  
  3082.    o    The <further details> subfield is supported.  It will be encoded
  3083.         as GraphicString, but is restricted to IA5 (IRV, graphic
  3084.         characters) and ISO 8859-1 only.
  3085.  
  3086.    o    Use of F-P-ABORT for other than protocol errors and catastrophic
  3087.         situations is discouraged.
  3088.  
  3089.    o    When returning an error status in a file management related
  3090.         diagnostic (i.e., <F-READ-ATTRIBUTE response> or <F-
  3091.         CHANGE-ATTRIBUTE response>), identify the erroneous attribute by
  3092.         using the first two characters of <further details> to hold a
  3093.         2-digit number (encoded as IA5String) from the <F-READ-ATTRIBUTE
  3094.         request> attributes abstract syntax definition (ISO 8571-4,
  3095.         clause 20.3).
  3096.  
  3097.              00   Filename
  3098.              01   Permitted Actions
  3099.              02   Contents Type
  3100.              03   Storage Account
  3101.              04   Date and Time of Creation
  3102.              05   Date and Time of Last Modification
  3103.              06   Date and Time of Last Read Access
  3104.              07   Date and Time of Last Attribute Modification
  3105.              08   Identity of Creator
  3106.              09   Identity of Last Modifier
  3107.              10   Identity of Last Reader
  3108.              11   Identity of Last Attribute Modifier
  3109.              12   File Availability
  3110.              13   File Size
  3111.              14   Future Filesize
  3112.              15   Access Control
  3113.              16   Legal Qualifications
  3114.              17   Private Use
  3115.  
  3116.         The set of file management diagnostics, found in ISO 8571-3 Annex
  3117.         A, must be supported.
  3118.  
  3119.    o    In the case where a specific parameter can in no way be
  3120.         accommodated then the request fails and a <diagnostic> indicating
  3121.         one such parameter should be returned by the responder.  In the
  3122.         case where a negotiable parameter cannot be accommodated with
  3123.         exactly the value requested but is negotiated to a different
  3124.         value (as defined in the standard) then the request formally
  3125.         succeeds but informative <diagnostics> indicating those
  3126.         parameters negotiated should be returned.
  3127.  
  3128.    o    In order to provide for robust applications using FTAM, well
  3129.         defined and precise diagnostics are required to be returned by
  3130.         responding implementations whenever an action cannot be carried
  3131.         out precisely as requested with respect to non-negotiable
  3132.         parameters.  All such applicable diagnostics will be returned in
  3133.         those cases.  An action is carried out precisely as requested
  3134.         with  respect to a parameter when the value of that parameter on
  3135.         the <request> FPDU is equal to the value in effect during or
  3136.         subsequent to the action, depending on whether the action is
  3137.         regime control.
  3138.  
  3139.         Diagnostics exist to signal 'parameter not supported' and
  3140.         Responder implementations shall issue all appropriate
  3141.         diagnostics.  The <further details> subfield of the <diagnostic>
  3142.         parameter shall specify the parameter which is not implemented. 
  3143.  
  3144.    6.14 CONCURRENCY
  3145.  
  3146.    The <concurrency control> used by default on actions requested by an
  3147.    <F-SELECT indication> or <F-CREATE indication> service are:
  3148.  
  3149.              'shared'       for read and read attribute
  3150.  
  3151.              'exclusive'    for all other actions
  3152.  
  3153.    The default for actions not requested is specified as 'not required'
  3154.    as per ISO 8571-3.
  3155.  
  3156.    Note: A local implementation may choose to be more restrictive in
  3157.    order to assure file consistency for concurrent accessors.
  3158.  
  3159.    FADU locking is not required.
  3160.  
  3161.    6.15 REQUESTED ACCESS
  3162.  
  3163.    The <requested access> parameter on <F-SELECT> or <F-CREATE> is used
  3164.    to specify the actions which the Initiator may perform during the file
  3165.    selection.  The value of the <requested access> parameter is compared
  3166.    by the Responder to the <access control> and <permitted actions> file
  3167.    attributes and concurrency controls (including those requested by the
  3168.    Initiator) currently in place on the file.  If the value of the
  3169.    <requested access> parameter is not consistent with either <access
  3170.    control>, <permitted actions>, or concurrency controls in place, then
  3171.    the <F-SELECT> or <F-CREATE> must be rejected.
  3172.  
  3173.    <requested access> is consistent with <access control> if, for each
  3174.    action requested, that action either requires no password, or the
  3175.    required password has been specified on the <F-SELECT request> or <F-
  3176.    CREATE request>.
  3177.  
  3178.    <requested access> is consistent with <permitted actions> if, for each
  3179.    action requested, that action is allowed by the <permitted actions>
  3180.    file attribute.
  3181.  
  3182.    <requested access> is consistent with <concurrency control> requested
  3183.    on the <F-SELECT> or <F-CREATE> if, for each action requested, that
  3184.    action has not been specified as 'not required' or 'no access' in the
  3185.    <concurrency control> parameter.
  3186.  
  3187.    <requested access> is consistent with concurrency controls in place on
  3188.    the file if for each action requested no other accessor of the file
  3189.    has set the concurrency control for that action to either 'exclusive'
  3190.    or 'no access'.
  3191.  
  3192.    6.16 SECURITY
  3193.  
  3194.         6.16.1    Initiator Identity and Filestore Password  
  3195.  
  3196.         The <initiator identity> and <filestore password> parameters for
  3197.         an implementation acting as an Initiator are supported.  These
  3198.         parameters are optional for an implementation acting as a
  3199.         Responder.
  3200.  
  3201.         
  3202.  
  3203.         The syntax of <initiator identity> and <filestore password> is
  3204.         system-dependent.  <initiator identity> and <filestore password>
  3205.         will represent account information on the local system, which
  3206.         may be different from the <account> parameter.
  3207.  
  3208.         6.16.2    Access Passwords 
  3209.  
  3210.         The <access passwords> and <create password> parameters for an
  3211.         implementation acting as an Initiator are supported if the
  3212.         Security Group of attributes is supported.  These parameters for
  3213.         an implementation acting as a Responder are optionally supported
  3214.         if the Security Group is supported.
  3215.  
  3216.         
  3217.  
  3218.  
  3219.         6.16.3    Implementation Responsibilities
  3220.  
  3221.         It is the responsibility of each local system to provide security
  3222.         for its own real filestore.  Encryption of passwords will not be
  3223.         done by FTAM.
  3224.  
  3225.         A user of the file service must be known by the Responder.
  3226.         "Known" is defined by the local Filestore, and is dependent on
  3227.         the level of security provided by the local Filestore.
  3228.  
  3229.  
  3230.    6.17 REQUIREMENT FOR CONFORMANT IMPLEMENTATIONS
  3231.  
  3232.    This section gives the criteria to be satisfied by every
  3233.    implementation of FTAM that conforms to these Agreements.
  3234.  
  3235.    Conformance to these Agreements is stated in terms of the different
  3236.    roles occupied by FTAM implementations.  The interoperability of
  3237.    certain configurations of these roles motivates this approach.
  3238.    Interoperable configurations of these roles are given in section
  3239.    6.17.1.
  3240.  
  3241.    The only function provided by every conformant implementation is the
  3242.    transfer of unstructured binary files in their entirety.  It must be
  3243.    recognized that such simple transfer, while commonly understood and
  3244.    generally important, will not support all applications of FTAM.
  3245.    Section 6.18 defines Implementation Profiles of FTAM services and
  3246.    protocol that can provide other specific functions.  Those other
  3247.    functions exploit the access and management capabilities of FTAM. The
  3248.    unconstrained service class (with appropriately chosen functional
  3249.    units) can be used to provide the functions of any of the
  3250.    Implementation Profiles.  Users of FTAM must consider carefully what
  3251.    functions they require.  They must examine all the Implementation
  3252.    Profiles and select according to their needs.
  3253.  
  3254.    Implementation conforming to these Agreements require adherence to the
  3255.    General Agreements in sections 6.5 through 6.16 of these Agreements.
  3256.  
  3257.  
  3258.         6.17.1    Interoperable Configurations
  3259.  
  3260.         Any implementation conforming to this specification must be able
  3261.         to act in at least one of the following role combinations:
  3262.  
  3263.         1.   initiator and receiver,
  3264.  
  3265.         2.   initiator and sender,
  3266.  
  3267.         3.   responder and sender,
  3268.  
  3269.         4.   responder and receiver.
  3270.  
  3271.         Minimal implementations of combination 1 will interoperate with
  3272.         minimal implementations of combination 3.  Minimal
  3273.         implementations of combination 2 will interoperate with minimal
  3274.         implementations of combination 4.
  3275.  
  3276.         Any implementations of roles l and 3 will be able to interoperate
  3277.         at the intersection of their capabilities (which will be at least
  3278.         the minimal capabilities described in sections 6.17.3 to 6.17.8). 
  3279.         Any implementations of roles 2 and 4 will be able to interoperate
  3280.         at the intersection of their capabilities (which will be at least
  3281.         the minimal capabilities described in sections 6.17.3 to 6.17.8).
  3282.  
  3283.         These role combinations and this interoperability are shown in
  3284.         Table 6.5 below.
  3285.  
  3286.                  Table 6.5  Interoperable configurations
  3287.  
  3288.     ZDDDDDDDDDDDDDDDDDDDDDDDRDDDDDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDD?
  3289.     3                       :      Initiator       3      Responder        3
  3290.     3                       GDDDDDDDDDBDDDDDDDDDDDDEDDDDDDDDDBDDDDDDDDDDDDD4
  3291.     3                       :  sender 3  receiver  3  sender 3  receiver   3
  3292.     3MMMMMMMMMMMQMMMMMMMMMMMNMMMMMMMMMXMMMMMMMMMMMMXMMMMMMMMMXMMMMMMMMMMMMM3
  3293.     3           3 sender    :         3            3         3      x      3
  3294.     3 Initiator CDDDDDDDDDDDWDDDDDDDDDEDDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDD3
  3295.     3           3 receiver  :         3            3    x    3             3
  3296.     CDDDDDDDDDDDEDDDDDDDDDDDWDDDDDDDDDEDDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDD4
  3297.     3           3 sender    :         3     x      3         3             3
  3298.     3 Responder CDDDDDDDDDDDWDDDDDDDDDEDDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDD4
  3299.     3           3 receiver  :    x    3            3         3             3
  3300.     3           3           :         3            3         3             3
  3301.     @DDDDDDDDDDDADDDDDDDDDDDPDDDDDDDDDADDDDDDDDDDDDADDDDDDDDDADDDDDDDDDDDDDY
  3302.  
  3303.  
  3304.         6.17.2    Relationship to ISO 8571--The FTAM Standard
  3305.  
  3306.         Any implementation in conformance to ISO 8571 (as defined in ISO
  3307.         8571-4, clause 22 (Conformance)), in addition to the
  3308.         implementation of the minimal protocols and roles enumerated in
  3309.         sections 6.17.3 to 6.17.8, is considered to be in conformance
  3310.         with these Agreements.  Any implementation violating any of the
  3311.         conformance statements in ISO 8571-4 is considered to be in
  3312.         violation of these Agreements.
  3313.  
  3314.  
  3315.         6.17.3    Requirements for Document Type Support
  3316.  
  3317.         The document type FTAM-3 shall be supported for purposes of
  3318.         transfer and storage.  The details regarding support for FTAM-3
  3319.         in the FTAM dialogue are given in section 6.10.
  3320.  
  3321.         Support of document types other than FTAM-3 is not required for
  3322.         conformant implementations.  Support for document types described
  3323.         in these Agreements also entails support for:
  3324.  
  3325.              o    the semantics given in their description and further
  3326.                   qualified in 6.10
  3327.    
  3328.              o    the preferred transfer syntax "Basic Encoding of a
  3329.                   single ASN.1 type"
  3330.  
  3331.  
  3332.         6.17.4    Initiators
  3333.  
  3334.         Every implementation of an FTAM Initiator shall support:
  3335.  
  3336.              o    the kernel protocol and its mandatory parameters with
  3337.                   minimum ranges [Minimum required ranges are specified
  3338.                   in section 6.17.8.],
  3339.  
  3340.              o    the grouping protocol and the <threshold> parameter
  3341.                   with a value of at least 2 for use in the file transfer
  3342.                   class,
  3343.  
  3344.              o    at least one of the read or write protocols [Specific
  3345.                   conformance for reading and writing is defined in
  3346.                   sections 6.17.6 and 6.17.7.],
  3347.  
  3348.         and support the applicable procedures defined in ISO 8571-4
  3349.         clauses 8.1 (FTAM regime establishment), 8.2 (FTAM regime
  3350.         termination), 8.3 (File selection), 8.4 (File deselection), 8.9
  3351.         (File open), 8.10 (File close), 8.11 (Begin group), 8.12 (End
  3352.         group), and 10 (File general actions).  To support the above
  3353.         protocols and procedures the implementation shall always support
  3354.         the kernel functional unit and additionally shall be able to:
  3355.  
  3356.              o    request the grouping and at least one of the read or
  3357.                   write functional units,
  3358.  
  3359.              o    request the file transfer class with the <service
  3360.                   class> parameter, 
  3361.  
  3362.              o    request the document type FTAM-3 using the <document
  3363.                   type name> form of the <contents type> parameter,
  3364.  
  3365.              o    request the <FTAM quality of service> parameter with
  3366.                   value 0 and accept in all cases the returned value 0,
  3367.                   and
  3368.  
  3369.              o    request a <communication quality of service> consistent
  3370.                   with the transport definition in these Agreements
  3371.  
  3372.         as part of the Filestore initialization procedures in ISO 8571-4
  3373.         clause 8.1, FTAM regime establishment.
  3374.  
  3375.         Initiators must be able to operate under all circumstances if the
  3376.         above minimum values are successfully negotiated and returned on
  3377.         an <F-INITIALIZE response> PDU.  Initiators must be able to
  3378.         operate with any downward negotiation of requested parameter
  3379.         values as described in the standard.
  3380.  
  3381.         Should the supporting services break down, such that FTAM
  3382.         communication is impossible, the FTAM protocol machine shall
  3383.         notify the user with an <F-P-ABORT indication> and <diagnostic>
  3384.         value with identifier 1011, as well as any known <further
  3385.         details>.
  3386.  
  3387.         Note: Interworking may not be possible between Initiators not
  3388.         supporting attributes of the Storage Group and Security Group,
  3389.         and Responders requiring these attributes to be used.
  3390.  
  3391.  
  3392.         6.17.5    Responders
  3393.  
  3394.         Every implementation of an FTAM Responder shall support:
  3395.  
  3396.              o    the kernel protocol and its mandatory parameters with
  3397.                   minimum ranges [Minimum required ranges are specified
  3398.                   in section 6.17.8.],
  3399.  
  3400.              o    the grouping protocol and the <threshold> parameter
  3401.                   with a value of at least 2 for use in the file transfer
  3402.                   class,
  3403.  
  3404.              o    at least one of the read or write protocols [Specific
  3405.                   conformance for reading and writing is defined in
  3406.                   sections 6.17.6 and 6.17.7],
  3407.  
  3408.         and support the applicable procedures, defined in ISO 8571-4
  3409.         clauses 9.1 (FTAM regime establishment), 9.2 (FTAM regime
  3410.         termination), 9.3 (File selection), 9.4 (File deselection), 9.9
  3411.         (File open), 9.10 (File close), 9.11 (Begin group), 9.12 (End
  3412.         group), and 10 (File general actions).  To support the above
  3413.         protocols and procedures the implementation shall always support
  3414.         the kernel functional unit and additionally shall be able to:
  3415.  
  3416.              o    accept requests for the grouping and at least one of
  3417.                   the read or write functional units,
  3418.  
  3419.              o    accept requests for the file transfer class with the
  3420.                   <service class> parameter,
  3421.    
  3422.              o    accept the document type FTAM-3 using the <document
  3423.                   type name> form of the <contents type> parameter, 
  3424.  
  3425.              o    accept requests for an <FTAM quality of service>
  3426.                   parameter with any value but may respond with the value
  3427.                   0, and
  3428.  
  3429.              o    accept requests for a <communication quality of
  3430.                   service> consistent with the transport definition in
  3431.                   these agreements
  3432.  
  3433.         as part of the filestore initialization procedures in ISO 8571-4
  3434.         clause 9.1, FTAM regime establishment.
  3435.  
  3436.         Responders must be able to operate under all circumstances if the
  3437.         above minimum values are requested on an <F-INITIALIZE request>
  3438.         PDU. Responders must not negotiate upward in the sense described
  3439.         in the standard.
  3440.  
  3441.         Responders must complete each action requested and supported in a
  3442.         manner consistent with its description in ISO 8571-2 clauses 10
  3443.         (Actions on complete files) and 11 (Actions for file access), and
  3444.         must interpret each supported attribute in a manner consistent
  3445.         with its definition in ISO 8571-2 clause 12 (File attributes).
  3446.  
  3447.         Under circumstances where actions cannot be carried out either as
  3448.         requested or consistently with ISO 8571-2 clause 10 (Actions on
  3449.         complete files) and 12 (Actions for file access), the Responder
  3450.         must return at least one diagnostic indicating:
  3451.  
  3452.              o    if the failure was due to either a protocol or
  3453.                   Filestore failure, and then:
  3454.  
  3455.                   --   precisely which action failed,
  3456.                   --   at least one of the parameters that could not be
  3457.                        accommodated  with the diagnostic type indicating
  3458.                        at least the degree of failure, as given by the
  3459.                        action and state result parameter, or
  3460.  
  3461.              o    that the failure was due to unforeseen system shutdown.
  3462.  
  3463.         Should the supporting services break down, such that FTAM
  3464.         communication is impossible, the FTAM protocol machine shall
  3465.         notify the user with an <F-P-ABORT indication> and <diagnostic>
  3466.         with identifier 1011, as well as inform the user of any known
  3467.         <further details>.
  3468.  
  3469.  
  3470.         6.17.6    Senders
  3471.  
  3472.         Every implementation of an FTAM sender shall support the read
  3473.         functional unit as Responder or the write functional unit as
  3474.         Initiator, and support the applicable procedures defined in ISO
  3475.         8571-4 clauses 11 (State of the bulk data transfer activity), 12
  3476.         (Bulk data transfer protocol data units), 15 (Bulk data transfer
  3477.         sending entity actions), 17.1 (Discarding), and 17.2 (Cancel).
  3478.  
  3479.         To support those procedures the implementation shall be able to
  3480.         send files of the document type FTAM-3 and shall be able to send
  3481.         them as user data in PPDUs in blocks of up to 7168 octets.
  3482.  
  3483.  
  3484.              6.17.6.1  Initiator Senders
  3485.  
  3486.              Every implementation of an FTAM sender which is also an FTAM
  3487.              Initiator shall support:
  3488.  
  3489.                   o    the write functional unit and protocol, and
  3490.  
  3491.                   o    for the document type FTAM-3 the following bulk
  3492.                        data transfer specification parameters:
  3493.  
  3494.                                  FADU operation      replace
  3495.                                  FADU identity       first
  3496.  
  3497.              and support the applicable procedures, defined in ISO 8571-4
  3498.              clause 13 (Bulk data transfer initiating entity actions).
  3499.  
  3500.  
  3501.              6.17.6.2  Responder Senders
  3502.  
  3503.              Every implementation of an FTAM sender which is also an FTAM
  3504.              Responder shall support:
  3505.  
  3506.                   o    the read functional unit and protocol, and
  3507.  
  3508.                   o    for the document type FTAM-3 the following bulk
  3509.                        data transfer specification parameters:
  3510.  
  3511.                                  FADU identity       first
  3512.                                  Access context      UA
  3513.  
  3514.              and support the applicable procedures, defined in ISO 8571-4
  3515.              clause 14 (Bulk data transfer responding entity actions).
  3516.  
  3517.  
  3518.         6.17.7    Receivers
  3519.  
  3520.         Every implementation of an FTAM receiver shall support the read
  3521.         functional unit as Initiator or the write functional unit as
  3522.         Responder, and support the applicable procedures, defined in ISO
  3523.         8571-4 clauses 11 (State of the bulk data transfer activity), 12
  3524.         (Bulk data transfer protocol data units), 16 (Bulk  data transfer
  3525.         receiving entity actions), 17.1 (Discarding), and 17.2 (Cancel).
  3526.  
  3527.         To support those procedures the implementation shall be able to
  3528.         receive files of the document type FTAM-3 and shall be able to
  3529.         receive them as user data in PPDUs in blocks of at least 7168
  3530.         octets.
  3531.  
  3532.  
  3533.              6.17.7.1  Initiator Receivers
  3534.  
  3535.              Every implementation of an FTAM receiver which is also an
  3536.              FTAM Initiator shall support:
  3537.  
  3538.                   o    the read functional unit and protocol, and
  3539.  
  3540.                   o    for the document type FTAM-3 the following bulk
  3541.                        data transfer specification parameters:
  3542.  
  3543.                                  FADU identity       first
  3544.                                  Access context      UA
  3545.  
  3546.              and support the applicable procedures, defined in ISO 8571-4
  3547.              clause 13 (Bulk data transfer initiating entity actions).
  3548.  
  3549.  
  3550.              6.17.7.2  Responder Receivers
  3551.  
  3552.              Every implementation of an FTAM receiver which is also an
  3553.              FTAM Responder shall support:
  3554.  
  3555.                   o    the write functional unit and protocol, and
  3556.  
  3557.                   o    for the document type FTAM-3 the following bulk
  3558.                        data transfer specification parameters:
  3559.  
  3560.                                  FADU operation      replace
  3561.                                  FADU identity       first
  3562.  
  3563.              and support the applicable procedures, defined in ISO 8571-4
  3564.              clause 14 (Bulk data transfer responding entity actions).
  3565.  
  3566.  
  3567.         6.17.8    Minimum Ranges
  3568.  
  3569.         Any implementation of any conformant FTAM configuration shall be
  3570.         able to receive and meaningfully process all mandatory parameters
  3571.         for all functional units supported as well as the <diagnostic>
  3572.         parameter within at least the minimum ranges of values given in
  3573.         Table 6.6.  A conforming implementation may support a wider range
  3574.         of values for any parameter.
  3575.  
  3576.  
  3577.               Table 6.6  Required minimal parameter support
  3578.  
  3579. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  3580. 3      Parameter                               Minimum Range                 3
  3581. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  3582. 3general               diagnostic  Values as specified in ISO 8571-3 Annex A 3
  3583. 3                                  (Diagnostic parameter values) Tables 44,  3
  3584. 3                                  45 and 46 which correspond directly to    3
  3585. 3                                  mandatory parameters.                     3
  3586. 3                   action result  All values.                               3
  3587. 3                    state result  All values.                               3
  3588. 3                                                                            3
  3589. 3F_INITIALIZE                                                                3
  3590. 3                                                                            3
  3591. 3               functional units1  'read' (for initiator/receivers and       3
  3592. 3                                  responder/senders) and 'grouping'         3
  3593. 3                                  or                                        3
  3594. 3                                  'write' (for initiator/senders and        3
  3595. 3                                  responder/receivers) and 'grouping'       3
  3596. 3presentation context management2   'Not required.'                          3
  3597. 3                      all others  As specified in sections 6.17.4 and       3
  3598. 3                                   6.17.5 above.                            3
  3599. 3                                                                            3
  3600. 3                                                                            3
  3601. 3F_SELECT                                                                    3
  3602. 3                      attributes  Only <filename> is used with a minimum    3
  3603. 3                                  supportable length of 8 characters.  Any  3
  3604. 3                                  other attribute supported for other       3
  3605. 3                                  services must have minimum supported      3
  3606. 3                                  lengths as in ISO 8571-2 clause 15        3
  3607. 3                                  (Minimum attribute ranges) Table 2.       3
  3608. 3                                                                            3
  3609. 3               requested access   'read' for initiator/receivers            3
  3610. 3                                  'read' for responder/senders              3
  3611. 3                                  'replace' for initiator/senders           3
  3612. 3                                  'replace' for responder/receivers         3
  3613. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  3614.                                                       (Continued on next page.)
  3615.            Table 6.6  Required minimal parameter support, continued
  3616.  
  3617. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  3618. 3      Parameter                               Minimum Range                 3
  3619. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  3620. 3F_OPEN                                                                      3
  3621. 3                  processing mode  'read' for initiator/receivers           3
  3622. 3                                   'read' for responder/senders             3
  3623. 3                                   'replace' for initiator/senders          3
  3624. 3                                   'replace' for responder/receivers        3
  3625. 3                                                                            3
  3626. 3                  contents type   'FTAM-3'                                  3
  3627. 3                                                                            3
  3628. 3F_READ                                                                      3
  3629. 3                  FADU identity   'first'                                   3
  3630. 3                  access context  'UA'                                      3
  3631. 3F_WRITE                                                                     3
  3632. 3                  FADU operation  'read' for initiator/receivers            3
  3633. 3                                  'read' for responder/senders              3
  3634. 3                                  'replace' for initiator/senders           3
  3635. 3                                  'replace' for responder/receivers         3
  3636. 3                                                                            3
  3637. 3                  FADU identity   'first'                                   3
  3638. 3                                                                            3
  3639. 3F_BEGIN_GROUP                                                               3
  3640. 3                                                                            3
  3641. 3                      threshold3  For file transfer (a minimal required     3
  3642. 3                                  function) 2.                              3
  3643. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  3644.  
  3645.  
  3646.         For any other supported parameters, minimum ranges are taken from
  3647.         the minimum ranges for the attribute corresponding to each as in
  3648.         ISO 8571-2 Table 4.
  3649.  
  3650. DDDDDDDDDDDDDDD
  3651. Notes:
  3652.         1.   The parameters, functional units, and presentation context
  3653.              management are not ordered, so "minimum value" cannot be
  3654.              formally defined.  The above values are those required for
  3655.              conformance to these Agreements but no value conformant to
  3656.              ISO 8571 for use in other applications is regarded to be in
  3657.              violation of these Agreements.
  3658.  
  3659.         2.   Other functional units (and service classes) for defined
  3660.              implementations may also be valid provided that they are
  3661.              implemented in accordance with these Agreements,
  3662.              specifically section 6.17.8.
  3663.  
  3664.         3.   Every implementation must support the <threshold> value 2 to
  3665.              provide the basic required function of file transfer; any
  3666.              other value in other applications is acceptable.
  3667.  
  3668.  
  3669.         6.17.9    Use of Lower Layer Services
  3670.  
  3671.              o    Support for the Presentation Context Management
  3672.                   functional unit is not required.
  3673.  
  3674.              o    Implementations will support the Session, Presentation,
  3675.                   and ACSE requirements as stated in section 5.
  3676.  
  3677.    Note:  Implementation of the Session Resynchronize  and the  Minor
  3678.    Synchronize functional units is highly recommended, since the F-
  3679.    CANCEL service may be less effective when mapped to S-DATA.
  3680.  
  3681.  
  3682.    6.18 IMPLEMENTATION PROFILES
  3683.  
  3684.    This section defines Implementation Profiles for the specific
  3685.    functions of:
  3686.                   
  3687.         o    File Transfer
  3688.         o    File Access
  3689.         o    File Management.
  3690.  
  3691.    Those definitions are expressed in terms of:
  3692.  
  3693.         o    Document Types
  3694.         o    Attributes
  3695.         o    Service Classes (both service elements and their
  3696.              parameters).
  3697.  
  3698.    This by no means defines all possible Implementation Profiles.
  3699.  
  3700.    The following Implementation Profiles are defined:
  3701.  
  3702.         T1:  Simple File Transfer
  3703.         T2:  Positional File Transfer
  3704.         T3:  Full File Transfer
  3705.         A1:  Simple File Access
  3706.         A2:  Full File Access
  3707.         M1:  Management.
  3708.  
  3709.    Implementation Agreements have been reached for the following service
  3710.    classes.  Note that any given implementation may support more than one
  3711.    service class.
  3712.    
  3713.         o    File Transfer
  3714.         o    File Access
  3715.         o    File Management
  3716.         o    Unconstrained
  3717.         o    File Transfer and Management
  3718.  
  3719.    Support of an Implementation Profile requires adherence to:  
  3720.  
  3721.    1.   corresponding definition in  8571-3 clause 8 and any related
  3722.         procedures in 8571-4 clause 8-17, 
  3723.  
  3724.    2.   requirements given in sections 6.5-6.18 of these Agreements, and 
  3725.  
  3726.    3.   requirements for parameter and attribute support as defined in
  3727.         section 6.17.8.
  3728.  
  3729.         6.18.1    General Requirements for the Defined Implementation
  3730.                   Profiles
  3731.  
  3732.  
  3733.         o    Implementations will be able to act either as Initiator or
  3734.              Responder or both.
  3735.  
  3736.         o    Implementations must support diagnostics as described in
  3737.              section 6.13 of these Agreements.
  3738.  
  3739.         o    Implementations that support the file access service class
  3740.              will support access to sequential files.  Support of
  3741.              sequential files entails hierarchy of depth and arc length
  3742.              equal to 1.  Other hierarchy depth and arc lengths are not
  3743.              precluded by these agreements.
  3744.  
  3745.  
  3746.         6.18.2    Intentionally Left Empty
  3747.  
  3748.  
  3749.         6.18.3    Document Type Requirements for the Defined
  3750.                   Implementation Profiles
  3751.  
  3752.         Implementations conformant to Implementation Profiles defined in
  3753.         Table 6.7 will support the following document types with the
  3754.         caveats and procedures given.  Those document types are defined
  3755.         in Appendix 6A and section 6.10 of these Agreements, and in ISO
  3756.         8571-2.
  3757.  
  3758.              o    FTAM-1
  3759.  
  3760.              o    FTAM-2
  3761.  
  3762.              o    FTAM-3
  3763.  
  3764.              o    NBS-6
  3765.  
  3766.              o    NBS-7
  3767.  
  3768.                   Note:     Support of this document type entails the
  3769.                             naming of FADUs by  their position in
  3770.                             preorder traversal.
  3771.  
  3772.                   Caveat:   Other methods of naming FADUs depend on the
  3773.                             system, application, and specific file, and
  3774.                             as such are not described here.
  3775.              o    NBS-8
  3776.  
  3777.              o    NBS-9
  3778.  
  3779.         Support for any document type requires the ability to transfer
  3780.         and store the abstract syntax given in its definition.  These
  3781.         Agreements do not specify techniques or formats for storage.
  3782.  
  3783.         Caveat:   Specific abstract syntaxes for the parameterized
  3784.                   document types NBS-6,7,8 are not specified in these
  3785.                   Agreements.
  3786.  
  3787.         Any document type supported must be identifiable by its document
  3788.         type name as given in ISO 8571-2 and in Appendix 6A of these
  3789.         Agreements and, where defined, the parameterization scheme given
  3790.         in section 6.10 of these Agreements.
  3791.  
  3792.         For conformance to NBS-9 a Responder is only required to return
  3793.         the <filename> attribute, subject to local security and access
  3794.         control.  All other requested attributes need not be returned.
  3795.  
  3796.         Systems supporting the NBS-9 document type shall make available
  3797.         an NBS-9 document called 'DIRLIS'.  This document can be used to
  3798.         obtain a listing of files and their associated attributes from a
  3799.         remote Filestore.
  3800.  
  3801.         File security issues related to NBS-9 are subject to the security
  3802.         agreements outlined in section 6.16.
  3803.  
  3804.  
  3805.         6.18.4    Parameters for the Defined Implementation Profiles
  3806.  
  3807.              o
  3808.  
  3809.              o
  3810.  
  3811.              o    Implementations will support the <contents type list>
  3812.                   parameter on the  <F-INITIALIZE> service element.  The
  3813.                   initiating service must supply a value for this
  3814.                   parameter.
  3815.  
  3816.              o    Implementations will support the <diagnostic> parameter
  3817.                   as stated in section 6.13 of these Agreements.
  3818.  
  3819.              o    The <initiator identity> parameter is supported.    Use
  3820.                   must be consistent with section 6.16 of these
  3821.                   Agreements.
  3822.  
  3823.              o    Implementations are not precluded from using other
  3824.                   parameters for security and/or accounting.  Responders
  3825.                   must state the semantics applying to <account> and
  3826.                   <charging> parameters.  The Responder's minimum
  3827.                   implementation is to accept but ignore the <account>.
  3828.                   and to return a <charging> value of zero.
  3829.  
  3830.  
  3831.         6.18.5    Parameter Ranges for the Defined Implementation
  3832.                   Profiles
  3833.  
  3834.         Parameter ranges for Implementations Profiles are as stated for
  3835.         primitive data types in section 6.10 of these agreements.
  3836.  
  3837.  
  3838.         6.18.6    File Attribute Support for Implementations
  3839.  
  3840.         Implementations of the Implementation Profiles will support file
  3841.         attributes or attribute groups in the following ways.
  3842.  
  3843.         o    mandatory 
  3844.                        This feature is mandatory in the ISO 8571-2
  3845.                        standard and shall therefore be implemented by all
  3846.                        implementations claiming conformance to these
  3847.                        Agreements.
  3848.  
  3849.         o    supported 
  3850.                        This feature shall be implemented by all
  3851.                        implementations claiming conformance to these
  3852.                        Agreements (for attributes, this implies that at
  3853.                        least the minimum range of attribute values, as
  3854.                        defined in ISO 8571-2 clause 15, shall be
  3855.                        supported).  Conformant implementations shall also
  3856.                        be able to interwork with other implementations
  3857.                        that do not support this feature by negotiating
  3858.                        out the corresponding features.
  3859.  
  3860.         o    optionally supported
  3861.                        Implementations claiming conformance to these
  3862.                        Agreements may or may not implement this feature
  3863.                        (for attributes, this implies that at least either
  3864.                        the minimum range of attribute values, as defined
  3865.                        in ISO 8571-2 clause 15, shall be supported or
  3866.                        that the 'no value available' result shall be
  3867.                        supplied).  If an attribute group with a support
  3868.                        level of 'optionally supported' is chosen to be
  3869.                        supported, then all the attributes of this group
  3870.                        that are classified as 'mandatory' or 'supported'
  3871.                        shall be supported.
  3872.  
  3873.         o    not supported
  3874.                        This feature is outside the scope of these
  3875.                        Agreements.
  3876.  
  3877.  
  3878. Kernel Group                                         mandatory
  3879.  
  3880.    o Filename                                        mandatory
  3881.    o Permitted Actions                               mandatory
  3882.    o Contents Type                                   mandatory
  3883.  
  3884. Storage Group                                        optionally supported
  3885.    
  3886.    o Storage Account                                 optionally supported
  3887.    o Date and Time of Creation                       optionally supported
  3888.    o Date and Time of Last Modification              optionally supported 
  3889.    o Date and Time of Last Read Access               optionally supported
  3890.    o Date and Time of Last Attribute Modification    optionally supported
  3891.    o Identity of Creator                             optionally supported
  3892.    o Identity of Last Modifier                       optionally supported
  3893.    o Identity of Last Reader                         optionally supported
  3894.    o Identity of Last Attribute Modifier             optionally supported
  3895.    o File Availability                               supported
  3896.    o Filesize                                        supported
  3897.    o Future Filesize                                 optionally supported
  3898.  
  3899. Security Group                                       optionally supported
  3900.    
  3901.    o Access Control                                  supported
  3902.    o Legal Qualifications                            optionally supported
  3903.    
  3904. Private Group                                        not supported
  3905.  
  3906.           Table 6.7 Implementation profile support requirements
  3907.  
  3908. ZDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  3909. 3                          3              Service Class                      3
  3910. 3 Functional Unit          3    T        M         A        T&M      UNCST   3
  3911. CDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDDDDDBDDDDDDDDDBDDDDDDDDDBDDDDDDDDDBDDDDDDDDD4
  3912. 3                          3         3         3         3         3         3
  3913. 3 Kernel                   3 T1,T2,T33   M1    3   A1,A2 3         3         3
  3914. 3 Read     (See note 3.)   3 T1,T2,T33         3   A1,A2 3         3         3
  3915. 3                          3         3         3         3         3         3
  3916. 3 Write    (See note 3.)   3 T1,T2,T33         3   A1,A2 3         3         3
  3917. 3                          3         3         3         3         3         3
  3918. 3 Limited File Mgmnt.      3SeeNote 63   M1    3SeeNote 63   See   3   See   3
  3919. 3 Enhanced File Mgmnt.     3         3   M1    3         3         3         3
  3920. 3 Grouping                 3 T1,T2,T33   M1    3         3         3         3
  3921. 3 File Access              3         3         3   A1,A2 3         3         3
  3922. 3                          3         3         3         3         3         3
  3923. 3       Document Types     3         3         3         3         3         3
  3924. 3                          3         3         3         3         3         3
  3925. 3 FTAM-1                   3 T1,T2,T33  [M1]   3   A1,A2 3         3         3
  3926. 3 FTAM-2                   3 T2,T3   3  [M1]   3   A1,A2 3         3         3
  3927. 3 FTAM-3                   3 T1,T2,T33  [M1]   3   A1,A2 3   Note  3   Note  3
  3928. 3                          3         3         3         3         3         3
  3929. 3 NBS-6                    3 [T2],T3 3  [M1]   3  [A1],A23    4    3    5    3
  3930. 3                          3         3         3         3         3         3
  3931. 3 NBS-7                    3 [T2],T3 3  [M1]   3  [A1],A23         3         3
  3932. 3                          3         3         3         3         3         3
  3933. 3 NBS-8                    3 T3      3  [M1]   3   A2    3         3         3
  3934. 3                          3         3         3         3         3         3
  3935. 3 NBS-9                    3[T1],[T2]3  [M1]   3         3         3         3
  3936. 3                          3[T3]     3         3         3         3         3
  3937. @DDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDDDDDADDDDDDDDDADDDDDDDDDADDDDDDDDDADDDDDDDDDY
  3938.  
  3939. Notes: to 6.18.3 and Table 6.7
  3940.  
  3941. 1. The Management Implementation Profile is only to be implemented in
  3942.    conjunction  with one of the Transfer or Access Profiles.
  3943.  
  3944. 2. Profile T2 is subset of T3.  A1 and T1 are subsets of A2 and T2,  
  3945.    respectively.
  3946.  
  3947. 3. Profiles T1, T2, and T3 require the support of read and/or write
  3948.    functional units.
  3949.  
  3950. 4. Support of the <File Transfer and Management> service class is
  3951.    optional.  If an implementation is capable of supporting
  3952.    Implementation Profile M1 and one of the T-Implementation Profiles,
  3953.    the Initiator may choose to request the <File Transfer and Management>
  3954.    service class.  Any implementation so doing must be prepared for the
  3955.    possibility of rejection of the request by the Responder.
  3956.  
  3957.    Support of the <File Transfer and Management> service class is
  3958.    optional.  The rules for including it in a request and for the
  3959.    response to it are as given in ISO 8571-3, clause 10.1.  Any
  3960.    implementation including TM in the request must be prepared for the
  3961.    possibility that it might be removed from the response.
  3962.  
  3963. 5. The support of the <Unconstrained> service class is optional.  There
  3964.    are no constraints on this service class beyond those of ISO 8571.
  3965.  
  3966. 6. Limited File Management is not required for the T- and A-
  3967.    Implementation Profiles, but very often it will be a user request to
  3968.    have limited file management functionality available together with
  3969.    file transfer and file access functions.  So Limited File Management
  3970.    may be added as an option to the T- and A- Implementation Profiles.
  3971.  
  3972. 7. [] in Table 6.7 specifies that the document type is optional for the
  3973.    respective Implementation Profile.  For M1 the support level depends
  3974.    on the T- or A- Implementation Profile, in conjunction with which M1
  3975.    is implemented.
  3976.  
  3977.  
  3978.    6.19 PROVISION OF SPECIFIC FUNCTION
  3979.  
  3980.  
  3981.         6.19.1    Implementation Profile T1:  Simple File Transfer
  3982.  
  3983.         Implementation Profile T1 provides the function of transferring
  3984.         entire files at the external file service level for files with an
  3985.         unstructured constraint set.  This includes support of the
  3986.         document types:
  3987.  
  3988.              o    FTAM-1    "ISO FTAM unstructured text"
  3989.              o    FTAM-3    "ISO FTAM unstructured binary"
  3990.              o    NBS-9     "NBS-9 file directory file"        (optional)
  3991.  
  3992.         This Implementation Profile supports file transfer and not file
  3993.         access, that is, the ability to:
  3994.  
  3995.              o    read a complete file
  3996.  
  3997.                   and/or
  3998.  
  3999.              o    write (replace, extend) to a file.
  4000.  
  4001.  
  4002.         6.19.2    Implementation Profile T2:  Positional File Transfer
  4003.  
  4004.         Implementation Profile T2 provides the function of transferring
  4005.         files at the external file service level for files with an
  4006.         unstructured or flat constraint set.  This includes support of
  4007.         the document types:
  4008.  
  4009.              o    FTAM-1    "ISO FTAM unstructured text"
  4010.              o    FTAM-2    "ISO FTAM sequential text"
  4011.              o    FTAM-3    "ISO FTAM unstructured binary"
  4012.              o    NBS-6     "NBS-6 FTAM sequential file"       (optional)
  4013.              o    NBS-7     "NBS-7 FTAM random access file"    (optional)
  4014.              o    NBS-9     "NBS-9 file directory file"        (optional)
  4015.  
  4016.         This Implementation Profile supports file transfer and not file
  4017.         access, that is, the ability to:
  4018.  
  4019.              o    read a complete file or a single FADU which is
  4020.                   identified by position
  4021.    
  4022.                   and/or
  4023.    
  4024.              o    write (replace, extend, insert depending on constraint
  4025.                   set and document type) to a file or an FADU.
  4026.  
  4027.         This Implementation Profile is upwardly compatible to T1 for the
  4028.         transfer of unstructured files.
  4029.  
  4030.  
  4031.         6.19.3    Implementation Profile T3:  Full File Transfer
  4032.  
  4033.         Implementation Profile T3 provides the function of transferring
  4034.         files at the external file service level for files with an
  4035.         unstructured, flat or general hierarchical constraint set.  This
  4036.         includes support of the document types:
  4037.  
  4038.              o    FTAM-1    "ISO FTAM unstructured text"
  4039.              o    FTAM-2    "ISO FTAM sequential text"
  4040.              o    FTAM-3    "ISO FTAM unstructured binary"
  4041.              o    NBS-6     "NBS-6 FTAM sequential file"
  4042.              o    NBS-7     "NBS-7 FTAM random access file"
  4043.              o    NBS-8     "NBS-8 FTAM indexed file"
  4044.              o    NBS-9     "NBS-9 file directory file"        (optional)
  4045.  
  4046.         This Implementation Profile supports file transfer and not file
  4047.         access, that is, the ability to:
  4048.  
  4049.              o    read a complete file or a single FADU which is
  4050.                   identified by key or by position
  4051.    
  4052.                   and/or
  4053.  
  4054.              o    write (replace, extend, insert depending on constraint
  4055.                   set and document type) to a file or an FADU.
  4056.  
  4057.         This Implementation Profile is upwardly compatible to T1 for the
  4058.         transfer of unstructured files.
  4059.  
  4060.  
  4061.         6.19.4    Implementation Profile A1: Simple File Access
  4062.  
  4063.         Implementation Profile A1 provides the function of transfer of
  4064.         and access to files with unstructured or flat constraint sets at
  4065.         the external file service level.  This includes support of the
  4066.         document types:
  4067.  
  4068.              o    FTAM-1    "ISO FTAM unstructured text"
  4069.              o    FTAM-2    "ISO FTAM sequential text"
  4070.              o    FTAM-3    "ISO FTAM unstructured binary"
  4071.              o    NBS-6     "NBS-6 FTAM sequential file"       (optional)
  4072.              o    NBS-7     "NBS-7 FTAM random access file"    (optional)
  4073.  
  4074.  
  4075.         This Implementation Profile supports file transfer and file
  4076.         access, that is the ability to:
  4077.  
  4078.              o    read a complete file or FADUs which are identified by
  4079.                   position,
  4080.  
  4081.              o    write (replace, extend, insert depending on constraint
  4082.                   set and document type) to a file or an FADU,
  4083.  
  4084.              o    locate and erase within files.
  4085.  
  4086.  
  4087.  
  4088.         6.19.5    Implementation Profile A2:  Full File Access
  4089.  
  4090.         Implementation Profile A2 provides the function of transfer of
  4091.         and access to files with unstructured or flat constraint sets at
  4092.         the external file service level.  This includes support of the
  4093.         document types:
  4094.  
  4095.              o    FTAM-1    "ISO FTAM unstructured text"
  4096.              o    FTAM-2    "ISO FTAM sequential text"
  4097.              o    FTAM-3    "ISO FTAM unstructured binary"
  4098.              o    NBS-6     "NBS-6 FTAM sequential file"
  4099.              o    NBS-7     "NBS-7 FTAM random access file"
  4100.              o    NBS-8     "NBS-8 FTAM indexed file"
  4101.  
  4102.         This Implementation Profile supports file transfer and file
  4103.         access, that is, the ability to:
  4104.  
  4105.              o    read from a complete file, or from a series of FADUs
  4106.                   which are identified by key or by position,
  4107.  
  4108.              o    write (replace, extend, insert depending on constraint
  4109.                   set and document type) to a file or an FADU,
  4110.  
  4111.              o    locate and erase within files.
  4112.  
  4113.  
  4114.  
  4115.         6.19.6    Implementation Profile M1:  Management
  4116.  
  4117.         Implementation Profile M1 provides the function for an Initiator
  4118.         to manage the files within the Virtual Filestore, to which access
  4119.         is provided by the Responder.  Management includes the services
  4120.         of:
  4121.  
  4122.              o    creating a file
  4123.              o    deleting a file
  4124.              o    reading attributes of a file
  4125.              o    changing attributes of a file.
  4126.  
  4127.  
  4128.    6.20 HARMONIZATION
  4129.  
  4130.    The Implementation Profiles for File Transfer, File Access and
  4131.    Management correspond to the Profiles of SPAG (Standards Promotion and
  4132.    Application Group) in Europe, so that interworking will be possible. 
  4133.    Those Profiles are described in the 'Guide to the Use of Standards'
  4134.    (GUS); they are the basis for the Functional Standards as defined by
  4135.    CEN/CENELEC (Comite Europeenne de Normalization).
  4136.  
  4137.    Table 6.8 Implementation Profiles (NBS) and Profiles (SPAG/CEN-CLC)
  4138.  
  4139.            ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4140.            3  Implementation Profile         SPAG/CEN-CLC        3
  4141.            CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDD4
  4142.            3                             3                       3
  4143.            3         T1                  3          A/111        3
  4144.            3         T2                  3          A/112        3
  4145.            3         T3                  3          A/113        3
  4146.            3         A1                  3          A/122        3
  4147.            3         A2                  3          A/123        3
  4148.            3         M1                  3          A/13         3
  4149.            @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDDDDDDDDY
  4150. 6.21   APPENDIX A:    FTAM DOCUMENT TYPES
  4151.  
  4152.  
  4153.  Part 1:  Document Types
  4154.  Part 2:  Constraint Sets
  4155.  Part 3:  Abstract Syntaxes
  4156.  Part 4:  Intentionally Left Empty
  4157. Part 1:  Document Types
  4158.  
  4159. NBS-6 Sequential file document type
  4160.  
  4161. 1. Entry Number:   NBS-6
  4162.  
  4163. 2. Information objects
  4164.                     Table 6.9 Information objects in NBS-6
  4165.                       
  4166. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDRDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4167. 3 document type name            : {iso identified-organization icd (9999)     3
  4168. 3                               : organization-code  (1) document             3
  4169. 3                               : type (5) sequential (6)}                    3
  4170. 3                               :           "NBS-6 FTAM sequential file"      3
  4171. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4172. 3 abstract syntax names:        : {iso identified-organization icd (9999)     3
  4173. 3 a) name for asname1           : organization-code  (1) abstract-            3
  4174. 3                               : syntax (2) nbs-as1 (1)}                     3
  4175. 3                               :           "NBS abstract syntax AS1"         3
  4176. 3 b) name for asname2           : {iso standard 8571 abstract-syntax(2) ftam- 3
  4177. 3                               :  fadu (2)}                                  3
  4178. 3                               :                 "FTAM FADU"                 3
  4179. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4180. 3 transfer syntax names:        : {joint-iso-ccitt asn1 (1) basic-encoding (1)3
  4181. 3                               : }   "Basic Encoding of a single ASN.1 type" 3
  4182. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4183. 3parameter syntax:                                                            3
  4184. 3  PARAMETERS ::= SEQUENCE OF CHOICE {Parameter0, Parameter1, Parameter2}     3
  4185. 3  Parameter0 ::= universal-class-number-0 [0] INTEGER {univer-time (23),     3
  4186. 3                                                       gen-time (24),        3
  4187. 3                                                       boolean (1),          3
  4188. 3                                                       null (5) }            3
  4189. 3 Parameter1  ::= [1] SEQUENCE  {                                             3
  4190. 3                 universal-class-number-1 INTEGER { int       (2),           3
  4191. 3                                                    bit       (3),           3
  4192. 3                                                    ia5      (22),           3
  4193. 3                                                    graphic  (25),           3
  4194. 3                                                    general  (27),           3
  4195. 3                                                    octet     (4)},          3
  4196. 3                 string-length INTEGER }                                     3
  4197. 3 Parameter2  ::= [2] SEQUENCE {                                              3
  4198. 3                 private-class-number INTEGER {float (0)},                   3
  4199. 3                 length-1     INTEGER,                                       3
  4200. 3                 length-2     INTEGER }                                      3
  4201. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMKMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4202. 3 file model                    : {iso standard 8571 file-model (3)           3
  4203. 3                               :  hierarchical (1)}                          3
  4204. 3                               :  "FTAM hierarchical file model"             3
  4205. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4206. 3 constraint set                : {iso standard 8571 constraint-set (4)       3
  4207. 3                               :  sequential-flat (2)}                       3
  4208. 3                               :  "FTAM sequential flat constraint set"      3
  4209. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4210. 3 file contents:                                                              3
  4211. 3                Datatype1 ::= PrimType -- as defined in Annex 6 A, Part 3    3
  4212. 3                Datatype2 ::= CHOICE   { Node-Descriptor-Data-Element,       3
  4213. 3                                         Enter-Subtree-Data-Element , Exit-  3
  4214. 3                                         Subtree-Data-Element}               3
  4215. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  4216.  
  4217. 3. Scope and field of application
  4218.  
  4219.    The document type defines the contents of a file for storage, for
  4220.    transfer and access by FTAM.
  4221.  
  4222.    Note: Storage refers to apparent storage within the Virtual Filestore.
  4223.  
  4224. 4. References
  4225.  
  4226.    ISO 8571, Information Processing Systems - Open Systems
  4227.    Interconnection - File Transfer, Access and Management
  4228.  
  4229. 5. Definitions
  4230.  
  4231.    This definition makes use of the terms data element, data unit and
  4232.    file access data unit as defined in ISO 8571-1.
  4233.  
  4234. 6. Abbreviations
  4235.  
  4236.    FTAM File Transfer, Access and Management
  4237.  
  4238. 7. Document semantics
  4239.  
  4240.    The document consists of zero, one or more file access data units,
  4241.    each of which consists of zero, one or more data elements.  The order
  4242.    of each of these elements is significant.
  4243.  
  4244.    The document structure takes any of the forms allowed by the FTAM 
  4245.    hierarchical file model as constrained by the sequential flat
  4246.    constraint set (see Table 6.9)  These definitions appear in ISO 8571-
  4247.    2.  As additional constraints FADU identity will be limited to
  4248.    'begin', 'end', 'first' and 'next'.
  4249.  
  4250.    For a specific file the number of data elements in a data unit is
  4251.    given by the parameters.  Each data element is a data type from the
  4252.    set of primitive data types defined in the Annex 6.A, Part 3 of this
  4253.    document.  Each data unit contains the same data element types in the
  4254.    same order as all other data units.  These types are determined by the
  4255.    parameters 0 through 2.
  4256.  
  4257.    Note: The string length values are the actual number of characters
  4258.    from the specified character set, they do not include any escape
  4259.    sequences or overhead from the encoding.
  4260.  
  4261. 8. Abstract syntactic structure
  4262.  
  4263.    The abstract syntactic structure of the document is a hierarchically
  4264.    structured file as defined in the ASN.1 module ISO8571-FADU in ISO
  4265.    8571, in which each of the file access data units has the abstract
  4266.    syntactic structure of NBS-AS1 as defined by the parameters.
  4267.  
  4268. 9. Definition of transfer
  4269.  
  4270. 9.1     Datatype definitions
  4271.  
  4272.         The file consists of data values which are of either
  4273.  
  4274.              a)   Datatype1 defined in Table 6.9, where the PrimType in
  4275.                   the datatype is given by the NBS-AS1 definition; or
  4276.  
  4277.              b)   Datatype2 defined in Table 6.9, the ASN.1 datatype
  4278.                   declared as "Data-Element" in the ASN.1 module ISO8571-
  4279.                   FADU.
  4280.  
  4281. 9.2     Presentation data values
  4282.  
  4283.         The document is transferred as a series of presentation data
  4284.         values, each of which is either
  4285.  
  4286.              a)   one value of the ASN.1 datatype "Datatype1", carrying
  4287.                   one of the data elements from the document.  All values
  4288.                   are transmitted in the same (but any ) presentation
  4289.                   context defined to support the abstract syntax name
  4290.                   "asname1" or
  4291.  
  4292.              b)   a value of "Datatype2".  All values are transmitted in
  4293.                   the same (but any) presentation context defined to
  4294.                   support the abstract syntax name "asname2".
  4295.  
  4296.         Notes:
  4297.  
  4298.         1.   Specific carrier standards may impose additional constraints
  4299.              on the presentation context to be used, where the above
  4300.              permits a choice
  4301.         2.   Any document type defined in this entry either makes no use
  4302.              of Datatype2, or starts with a Datatype2 transmission.
  4303.  
  4304.         Boundaries between presentation data values in the same
  4305.         presentation context, and boundaries between P-DATA primitives,
  4306.         are chosen locally by the sending entity at the time of
  4307.         transmission, and carry no semantics of the document type. 
  4308.         Receivers which support this document type shall accept a
  4309.         document with any of the permitted transfer options (e.g.
  4310.         document type parameters and transfer syntaxes).
  4311.  
  4312. 9.3     Sequence of presentation data values
  4313.  
  4314.         The sequence of presentation data values of type a) and the
  4315.         sequence of presentation data values of types a) and b) is the
  4316.         same as the sequence of data elements within a Data Unit, and
  4317.         Data Units in the hierarchical structure, when flattened
  4318.         according to the definition of the hierarchical file model in ISO
  4319.         8571-2.
  4320.  
  4321. 10.     Transfer syntax
  4322.  
  4323.         An implementation supporting this document type shall support the
  4324.         transfer syntax generation rules named in Table 6.9 for all
  4325.         presentation data values transferred.  An implementation may
  4326.         optionally support other named transfer syntaxes.
  4327.  
  4328. 11.     ASE specific specifications for FTAM
  4329.  
  4330. 11.1    Simplification and relaxation
  4331.  
  4332. 11.1.1  Structural simplification
  4333.  
  4334.         This simplification loses information.
  4335.  
  4336.         The document type NBS-6 may be simplified to the document type
  4337.         FTAM-3 (allowed only when reading the file).  The octet
  4338.         representation of the transferred data is unpredictable.  It will
  4339.         usually correspond to the data values as stored in the local Real
  4340.         Filestore of the Responder.
  4341.  
  4342. 11.2    Access context selection
  4343.  
  4344.         A document of type NBS-6 may be accessed in any one of the access
  4345.         contexts defined in the sequential flat constraint set.  The
  4346.         presentation data units transferred in each case are those
  4347.         derived from the structuring elements defined for that access
  4348.         context in ISO 8571-2.
  4349.  
  4350. 11.3    The INSERT operation
  4351.  
  4352.         When the <INSERT> operation is applied at the end of file the
  4353.         transferred material shall be the series of FADUs which would be
  4354.         generated by reading any NBS-6 document with the same parameter
  4355.         values in access context FA. NBS-7 Random access file
  4356.  
  4357. 1. Entry number:   NBS-7
  4358.  
  4359. 2. Information objects
  4360.                     Table 6.10 Information objects in NBS-7
  4361.  
  4362. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDRDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4363. 3 document type name            : {iso identified-organization icd (9999)     3
  4364. 3                               : organization-code  (1) document             3
  4365. 3                               : type (5) random-file (7)}                   3
  4366. 3                               :              "NBS-7 FTAM random access file"3
  4367. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4368. 3 abstract syntax names:        : {iso identified-organization icd (9999)     3
  4369. 3 a) name for asname1           : organization-code  (1) abstract-            3
  4370. 3                               : syntax (2) nbs-as1 (1)}                     3
  4371. 3                               :         "NBS abstract syntax AS1"           3
  4372. 3 b) name for asname2           : {iso standard 8571 abstract-syntax(2) ftam- 3
  4373. 3                               :  fadu (2)}          "FTAM FADU"             3
  4374. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4375. 3 transfer syntax names:        : {joint-iso-ccitt asn1 (1) basic-encoding (1)3
  4376. 3                               : }    "Basic Encoding of a single ASN.1 type"3
  4377. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4378. 3parameter syntax:                                                            3
  4379. 3  PARAMETERS ::= SEQUENCE OF CHOICE {Parameter0, Parameter1, Parameter2}     3
  4380. 3  Parameter0 ::= universal-class-number-0 [0] INTEGER {univer-time (23),     3
  4381. 3                                                       gen-time (24),        3
  4382. 3                                                       boolean (1),          3
  4383. 3                                                       null (5) }            3
  4384. 3 Parameter1  ::= [1] SEQUENCE  {                                             3
  4385. 3                 universal-class-number-1 INTEGER { int       (2),           3
  4386. 3                                                    bit       (3),           3
  4387. 3                                                    ia5      (22),           3
  4388. 3                                                    graphic  (25),           3
  4389. 3                                                    general  (27),           3
  4390. 3                                                    octet     (4)},          3
  4391. 3                 string-length INTEGER }                                     3
  4392. 3 Parameter2  ::= [2] SEQUENCE {                                              3
  4393. 3                 private-class-number INTEGER {float (0)},                   3
  4394. 3                 length-1     INTEGER,                                       3
  4395. 3                 length-2     INTEGER }                                      3
  4396. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMKMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4397. 3 file model                    : {iso standard 8571 file-model (3)           3
  4398. 3                               :  hierarchical (1)}                          3
  4399. 3                               :  "FTAM hierarchical file model"             3
  4400. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4401. 3 constraint set                : {iso identified-organization icd (9999)     3
  4402. 3                               : organization-code (1) constraint-set (4) nbs3
  4403. 3                               : -ordered flat (2)}                          3
  4404. 3                               :     "NBS ordered flat constraint set"       3
  4405. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4406. 3 file contents:                                                              3
  4407. 3                Datatype1 ::= PrimType -- as defined in Annex 6 A, Part 3    3
  4408. 3                Datatype2 ::= CHOICE   { Node-Descriptor-Data-Element,       3
  4409. 3                                         Enter-Subtree-Data-Element }        3
  4410. 3                                         Exit-Subtree-Data-Element }         3
  4411. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  4412.  
  4413. 3. Scope and field of application
  4414.  
  4415.    The document type defines the contents of a file for storage, for
  4416.    transfer and access by FTAM.
  4417.  
  4418.    Note: Storage refers to apparent storage within the Virtual Filestore.
  4419.  
  4420. 4. References
  4421.  
  4422.    ISO 8571, Information Processing Systems - Open Systems
  4423.    Interconnection -File Transfer, Access and Management
  4424.  
  4425. 5. Definitions
  4426.  
  4427.    This definition makes use of the terms data element, data unit and
  4428.    file access data unit as defined in ISO 8571-1.
  4429.  
  4430. 6. Abbreviations
  4431.  
  4432.    FTAM File Transfer, Access and Management
  4433.  
  4434. 7. Document semantics
  4435.  
  4436.    The document consists of zero, one or more file access data units,
  4437.    each of which consists of zero, one or more data elements.  The order
  4438.    of each of these elements is significant.
  4439.  
  4440.    The document structure takes any of the forms allowed by the FTAM 
  4441.    hierarchical file model as constrained by the NBS-ordered-flat
  4442.    constraint set (see Table 6.10).  These definitions appear in Appendix
  4443.    6 A, Part 2 of this document.
  4444.  
  4445.    For a specific file the number of data elements in a data unit is
  4446.    given by the parameters.  Each data element is a data type from the
  4447.    set of primitive data types defined in the Annex 6.A, Part 3 of this
  4448.    document.  Each data unit contains the same data element types in the
  4449.    same order as all other data units.  These types are determined by the
  4450.    parameters 0 through 2.
  4451.  
  4452.    Note: The string length values are the actual number of characters
  4453.    from the specified character set, they do not include any escape
  4454.    sequences or overhead from the encoding.
  4455.  
  4456. 8. Abstract syntactic structure
  4457.  
  4458.    The abstract syntactic structure of the document is a hierarchically
  4459.    structured file as defined in the ASN.1 module ISO8571-FADU in ISO
  4460.    8571, in which each of the file access data units has the abstract
  4461.    syntactic structure of NBS-AS1 as defined by the parameters.
  4462.  
  4463.  
  4464.  
  4465. 9. Definition of transfer
  4466.  
  4467. 9.1     Datatype definitions
  4468.  
  4469.         The file consists of data values which are of either
  4470.  
  4471.              a)   Datatype1 defined in Table 6.10, where the PrimType in
  4472.                   the datatype is given by the NBS-AS1 definition; or
  4473.  
  4474.              b)   Datatype2 defined in Table 6.10, the ASN.1 datatype
  4475.                   declared as "Data-Element" in the ASN.1 module ISO8571-
  4476.                   FADU.
  4477.  
  4478. 9.2     Presentation data values
  4479.  
  4480.         The document is transferred as a series of presentation data
  4481.         values, each of which is either
  4482.  
  4483.              a)   one value of the ASN.1 datatype "Datatype1", carrying
  4484.                   one of the data elements from the document.  All values
  4485.                   are transmitted in the same (but any ) presentation
  4486.                   context defined to support the abstract syntax name
  4487.                   "asname1" or
  4488.  
  4489.              b)   a value of " Datatype2".  All values are transmitted in
  4490.                   the same (but any) presentation context defined to
  4491.                   support the abstract syntax name " asname2".
  4492.  
  4493.         Notes:
  4494.  
  4495.         1.   Specific carrier standards may impose additional constraints
  4496.              on the presentation context to be used, where the above
  4497.              permits a choice
  4498.         2.   Any document type defined in this entry either makes no use
  4499.              of Datatype2, or starts with a Datatype2 transmission.
  4500.  
  4501.         Boundaries between presentation data values in the same
  4502.         presentation context, and boundaries between P-DATA primitives,
  4503.         are chosen locally by the sending entity at the time of
  4504.         transmission, and carry no semantics of the document type. 
  4505.         Receivers which support this document type shall accept a
  4506.         document with any of the permitted transfer options (e.g.
  4507.         document type parameters and transfer syntaxes).
  4508.  
  4509. 9.3     Sequence of presentation data values
  4510.  
  4511.         The sequence of presentation data values of type a) and the
  4512.         sequence of presentation data values of types a) and b) is the
  4513.         same as the sequence of data elements within a Data Unit, and
  4514.         Data Units in the hierarchical structure, when flattened
  4515.         according to the definition of the hierarchical file model in ISO
  4516.         8571-2.
  4517.  
  4518. 10.     Transfer syntax
  4519.  
  4520.         An implementation supporting this document type shall support the
  4521.         transfer syntax generation rules named in Table 6.10 for all
  4522.         presentation data values transferred.  Implementation may
  4523.         optionally support other named transfer syntaxes.
  4524.  
  4525. 11.     ASE specific specifications for FTAM
  4526.  
  4527. 11.1    Simplification and relaxation
  4528.  
  4529. 11.1.1  Structural simplification
  4530.  
  4531.         This simplification loses information.
  4532.  
  4533.         The document type NBS-7 may be accessed as a document type FTAM-3 
  4534.         (allowed only when reading the file) by specifying document type
  4535.         FTAM-3 in the <contents type> parameter in <F-OPEN request>, and
  4536.         limiting access context to UA on F-READ.
  4537.  
  4538.         The octet representation of the transferred data is
  4539.         unpredictable.  It will usually correspond to the data values as
  4540.         stored in the local Real Filestore of the Responder.
  4541.  
  4542.         A document of type NBS-7 can be accessed as a document of type
  4543.         NBS-6 (allowed only when reading the file) by specifying document
  4544.         type NBS-6 with appropriate data type parameters in the <contents
  4545.         type> parameter on the <F-OPEN request>.
  4546.         
  4547. 11.2    Access context selection
  4548.  
  4549.         A document of type NBS-7 may be accessed in any one of the access
  4550.         contexts defined in the NBS-ordered-flat constraint set.  The
  4551.         presentation data units transferred in each case are those
  4552.         derived from the structuring elements defined for that access
  4553.         context in ISO 8571-2.
  4554.  
  4555. 11.3    The INSERT operation
  4556.  
  4557.         When the <INSERT> operation is applied at the end of file the
  4558.         transferred material shall be the series of FADUs which would be
  4559.         generated by reading any NBS-7 document with the same parameter
  4560.         values in access context FA.
  4561. NBS-8 Indexed sequential file
  4562. 1. Entry Number:  NBS-8
  4563. 2. Information objects
  4564.  
  4565.                     Table 6.11 Information objects in NBS-8
  4566.                       
  4567. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDRDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4568. 3 document type name            : {iso identified-organization icd (9999)     3
  4569. 3                               : organization-code  (1) document             3
  4570. 3                               : type (5) indexed-file (8)}                  3
  4571. 3                               :                   "NBS-8 FTAM indexed file" 3
  4572. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4573. 3 abstract syntax names:        : {iso identified-organization icd (9999)     3
  4574. 3 a) name for asname1           : organization-code  (1) abstract-            3
  4575. 3                               : syntax (2) nbs-as1 (1)}                     3
  4576. 3                               :           "NBS abstract syntax AS1"         3
  4577. 3 b) name for asname2           : {iso standard 8571 abstract-syntax(2) ftam- 3
  4578. 3                               :  fadu (2)}                                  3
  4579. 3                               :                    "FTAM FADU"              3
  4580. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4581. 3 transfer syntax names:        : {joint-iso-ccitt asn1 (1) basic-encoding (1)3
  4582. 3                               : }                                           3
  4583. 3                               :   "Basic Encoding of a single ASN.1 type"   3
  4584. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4585. 3parameter syntax:                                                            3
  4586. 3  PARAMETERS ::= SEQUENCE           {DataTypes, KeyType, KeyPosition}        3
  4587. 3                                                                             3
  4588. 3  DataTypes  ::= SEQUENCE OF CHOICE {Parameter0, Parameter1, Parameter2}     3
  4589. 3                                                                             3
  4590. 3  KeyType    ::= CHOICE {Parameter0, Parameter1, Parameter2}                 3
  4591. 3                                                                             3
  4592. 3             --  Parameter0, Parameter1, Parameter2, as defined for the      3
  4593. 3             --  document types NBS-6, NBS-7                                 3
  4594. 3                                                                             3
  4595. 3  KeyPosition::= position INTEGER                                            3
  4596. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMKMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4597. 3 file model                    : {iso standard 8571 file-model (3)           3
  4598. 3                               :  hierarchical (1)}                          3
  4599. 3                               :  "FTAM hierarchical file model"             3
  4600. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4601. 3 constraint set                : {iso standard 8571 constraint-set (4)       3
  4602. 3                               :  ordered-flat (3) }                         3
  4603. 3                               :  "FTAM ordered flat constraint set"         3
  4604. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4605. 3 file contents:                                                              3
  4606. 3                Datatype1 ::= PrimType -- as defined in Annex 6 A, Part 3    3
  4607. 3                Datatype2 ::= CHOICE   { Node-Descriptor-Data-Element,       3
  4608. 3                                         Enter-Subtree-Data-Element }        3
  4609. 3                                         Exit-Subtree-Data-Element }         3
  4610. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  4611.  
  4612.  
  4613. 3. Scope and field of application 
  4614.  
  4615.    The document type defines the contents of a file for storage, for
  4616.    transfer and access using FTAM.
  4617.  
  4618.    Note: Storage refers to apparent storage within the Virtual Filestore.
  4619.  
  4620. 4. References
  4621.  
  4622.    ISO 8571, Information Processing Systems - Open Systems
  4623.    Interconnection -File Transfer, Access and Management
  4624.  
  4625. 5. Definitions
  4626.  
  4627.    This definition makes use of the terms data element, data unit and
  4628.    file access data unit as defined in ISO 8571-1.
  4629.  
  4630. 6. Abbreviations
  4631.  
  4632.    FTAM File Transfer, Access and Management
  4633.  
  4634. 7. Document semantics
  4635.  
  4636.    The document consists of zero, one or more file access data units,
  4637.    each of which consists of zero, one or more data elements.  The order
  4638.    of each of these elements is significant.
  4639.  
  4640.    The document structure takes any of the forms allowed by the FTAM 
  4641.    hierarchical file model as constrained by the FTAM ordered flat
  4642.    constraint set (see Table 6.11).  These definitions appear in ISO
  4643.    8571-2.
  4644.  
  4645.    The following additional requirements are specified for the use of the
  4646.    ordered flat constraint set:
  4647.  
  4648.         o    The FADU identities 'first', 'last', and 'traversal number'
  4649.              are not required for conformant implementations
  4650.  
  4651.         o    The identities 'next' and 'previous' are allowed for all
  4652.              FADUs 
  4653.  
  4654.  
  4655.    Each data element is a data type from the set of primitive data types
  4656.    defined in Appendix 6A, Part 3 of this document.  Each data unit
  4657.    contains the same data element types in the same order as all other
  4658.    data units.  These types and their respective maximum lengths are
  4659.    defined by the <DataTypes> parameter.
  4660.  
  4661.    Note: The length values refer to the number of characters from the
  4662.    applicable type, not to the number of octets in the encoding, nor to
  4663.    the line length in any rendition of the document, where these are
  4664.    different.
  4665.  
  4666.    Each data unit in the file has a key associated with it.  The key of
  4667.    each data unit is of the same data type as the key of all other data
  4668.    units in the file and is a single data element from the set of
  4669.    primitive data types defined in Appendix 6A, Part 3.
  4670.  
  4671.    The type and length of the key are defined by the <KeyType> parameter.
  4672.  
  4673.    The primitive data types and minimum size ranges of each unit which an
  4674.    implementation must accept as a key value are given in the following
  4675.    Table 6.12.
  4676.  
  4677.  
  4678.                                 Table 6.12  Datatypes for keys
  4679.  
  4680. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4681. 3     Key Type                Minimum Range (octets)        Order                          3
  4682. 3                                                                                          3
  4683. 3    ASN.1 INTEGER            (1-2)                         increasing numeric value       3
  4684. 3    ANS.1 IA5String          (0-16)                        lexical order                  3
  4685. 3    ASN.1 GraphicString      (0-16)                        lexical order                  3
  4686. 3    ANS.1 GeneralString      (0-16)                        lexical order                  3
  4687. 3    ANS.1 OCTET STRING       (0-16)                        increasing value               3
  4688. 3    ASN.1 GeneralizedTime                                  increasing time value          3
  4689. 3    ASN.1 UniversalTime                                    increasing time value          3
  4690. 3    NBS-AS1 FloatingPointNumber                            increasing numeric value       3
  4691. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  4692.  
  4693.  
  4694.    The position of the key in the data unit is specified by the
  4695.    <position> parameter.
  4696.    position = 0 implies the key is not part of the data
  4697.    position > 0 specifies the actual data element in the data unit.
  4698.  
  4699. 8. Abstract syntactic structure
  4700.  
  4701.    The abstract syntactic structure of the document is a hierarchically
  4702.    structured file as defined in the ASN.1 module ISO8571-FADU in ISO
  4703.    8571, in which each of the file access data units has the abstract
  4704.    syntactic structure of NBS-AS1 as defined by the parameters.
  4705.  
  4706. 9. Definition of transfer
  4707.  
  4708. 9.1     Datatype definitions
  4709.  
  4710.         The file consists of data values which are of either
  4711.  
  4712.         a)   Datatype1 defined in Table 6.11, where the PrimType in the
  4713.              datatype is given by the NBS-AS1 definition; or
  4714.  
  4715.         b)   Datatype2 defined in Table 6.11, the ASN.1 datatype declared
  4716.              as "Data-Element" in the ASN.1 module ISO8571-FADU.
  4717.  
  4718. 9.2     Presentation data values
  4719.  
  4720.         The document is transferred as a series of presentation data
  4721.         values, each of which is either
  4722.  
  4723.         a)   one value of the ASN.1 datatype "Datatype1", carrying one of
  4724.              the data elements from the document.  All values are
  4725.              transmitted in the same (but any) presentation context
  4726.              defined to support the abstract syntax name "asname1" or
  4727.  
  4728.         b)   a value of "Datatype2".  All values are transmitted in the
  4729.              same (but any) presentation context defined to support the
  4730.              abstract syntax name "asname2".
  4731.  
  4732.         Notes:
  4733.  
  4734.         1.   Specific carrier standards may impose additional constraints
  4735.              on the presentation context to be used, where the above
  4736.              permits a choice
  4737.         2.   Any document type defined in this entry either makes no use
  4738.              of Datatype2, or starts with a Datatype2 transmission.
  4739.  
  4740.         Boundaries between presentation data values in the same
  4741.         presentation context, and boundaries between P-DATA primitives,
  4742.         are chosen locally by the sending entity at the time of
  4743.         transmission, and carry no semantics of the document type. 
  4744.         Receivers which support this document type shall accept a
  4745.         document with any of the permitted transfer options (e.g.
  4746.         document type parameters and transfer syntaxes).
  4747.  
  4748. 9.3     Sequence of presentation data values
  4749.  
  4750.         The sequence of presentation data values of type a) and the
  4751.         sequence of presentation data values of types a) and b) is the
  4752.         same as the sequence of data elements within a Data Unit, and
  4753.         Data Units in the hierarchical structure, when flattened
  4754.         according to the definition of the hierarchical file model in ISO
  4755.         8571-2.
  4756.  
  4757. 10.     Transfer syntax
  4758.  
  4759.         An implementation supporting this document type shall support the
  4760.         transfer syntax generation rules named in Table 6.11 for all
  4761.         presentation data values transferred.  Implementation may
  4762.         optionally support other named transfer syntaxes.
  4763.  
  4764. 11.     ASE specific specifications for FTAM
  4765.  
  4766. 11.1    Simplification and relaxation
  4767.  
  4768. 11.1.1  Structural simplification
  4769.  
  4770.         This simplification loses information.
  4771.  
  4772.         The document type NBS-8 may be accessed as a document type FTAM-3 
  4773.         (allowed only when reading the file) by specifying document type
  4774.         FTAM-3 in the <contents type> parameter in <F-OPEN request>, and
  4775.         limiting access context to UA on F-READ.
  4776.  
  4777.         The octet representation of the transferred data is
  4778.         unpredictable.  It will usually correspond to the data values as
  4779.         stored in the local Real Filestore of the Responder.
  4780.  
  4781.         A document of type NBS-8 can be accessed as a document of type
  4782.         NBS-6 (allowed only when reading the file) by specifying document
  4783.         type NBS-6 with appropriate data type parameters in the <contents
  4784.         type> parameter on the <F-OPEN request>.  The traversal order of
  4785.         the FADUs must be maintained.
  4786.  
  4787.         Note: The traversal order is as reading the file as NBS-8 in key
  4788.         order.
  4789.  
  4790. 11.2    Access context selection
  4791.  
  4792.         A document of type NBS-8 may be accessed in any one of the access
  4793.         contexts defined in the FTAM ordered flat constraint set.  The
  4794.         presentation data units transferred in each case are those
  4795.         derived from the structuring elements defined for that access
  4796.         context in ISO 8571-2.
  4797.  
  4798. 11.3    The INSERT operation
  4799.  
  4800.         When the <INSERT> operation is applied the transferred material
  4801.         shall be the series of FADU which would be generated by reading
  4802.         any NBS-8 document with the same parameter values in access
  4803.         context FA.
  4804.  
  4805.         The insertion of a new FADU after an already existing FADU will
  4806.         be indicated via a diagnostic on TRANSFER-END.
  4807.  
  4808. 11.4    The EXTEND operation
  4809.  
  4810.         This operation is excluded for the use with this document type. NBS-9 File directory file
  4811.  
  4812. 1. Entry Number:   NBS-9
  4813.  
  4814. 2. Information objects
  4815.  
  4816.                  Table 6.12 Information objects in NBS-9
  4817.  
  4818. ZDDDDDDDDDDDDDDDDDDDDDDDDRDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4819. 3 document type name     : {iso identified-organization icd (9999)      3
  4820. 3                        : organization-code  (1) document              3
  4821. 3                        : type (5) file directory (9)}                 3
  4822. 3                        :       "NBS-9 FTAM file directory file"       3
  4823. FMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4824. 3 abstract syntax names: : {iso identified-organization icd (9999)      3
  4825. 3                        : organization-code  (1) abstract              3
  4826. 3                        : syntax (2) nbs-as2 (2)}                      3
  4827. 3                        :  "NBS file directory entry abstract syntax"  3
  4828. FMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4829. 3 transfer syntax names: : {joint-iso-ccitt asn1 (1) basic-encoding (1)}3
  4830. 3                        : "Basic Encoding of a single ASN.1 type"      3
  4831. FMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4832. 3 parameter syntax                                                      3
  4833. 3                                                                       3
  4834. 3 PARAMETERS ::= attribute-names [0] IMPLICIT BIT STRING {              3
  4835. 3                                                                       3
  4836. 3             -- Kernel group                                           3
  4837. 3                                                                       3
  4838. 3                  read_filename (0),                                   3
  4839. 3                  read_permitted-actions (1),                          3
  4840. 3                  read_contents-type (2),                              3
  4841. 3                                                                       3
  4842. 3             -- Storage group                                          3
  4843. 3                                                                       3
  4844. 3                  read_storage-account (3),                            3
  4845. 3                  read_date-and-time-of-creation (4),                  3
  4846. 3                  read_date-and-time-of-last-modification (5),         3
  4847. 3                  read_date-and-time-of-last-read-access (6),          3
  4848. 3                  read_date-and-time-of-last-attribute-modification(7),3
  4849. 3                  read_identity-of-creator (8),                        3
  4850. 3                  read_identity-of-last-modifier (9),                  3
  4851. 3                  read_identity-of-last-reader (10),                   3
  4852. 3                  read_identity-of-last-attribute-modifier (11),       3
  4853. 3                  read_file-availability (12),                         3
  4854. 3                  read_filesize (13),                                  3
  4855. 3                  read_future-filesize (14),                           3
  4856. 3                                                                       3
  4857. 3             -- Security group                                         3
  4858. 3                                                                       3
  4859. 3                  read_access-control (15),                            3
  4860. 3                  read_legal-qualifications (16),                      3
  4861. 3                                                                       3
  4862. 3             -- Private group                                          3
  4863. 3                                                                       3
  4864. 3                  read_private-use (17) }                              3
  4865. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  4866.                                                 (Continued on next page.)
  4867.                  Table 6.12 Information objects in NBS-9 continued.
  4868.                   
  4869. ZDDDDDDDDDDDDDDDDDDDDDDDDRDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4870. 3 file model             : {iso standard 8571 file-model (3)            3
  4871. 3                        :  hierarchical (1)} FTAM hierarchical file    3
  4872. 3                        :  "FTAM hierarchical file model"              3
  4873. FMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4874. 3 constraint-set         : {iso standard 8571 constraint-set (4)        3
  4875. 3                        :  unstructured (1)} FTAM unstructured         3
  4876. 3                        : "FTAM unstructured constraint set"           3
  4877. FMMMMMMMMMMMMMMMMMMMMMMMMJMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4878. 3 File contents:                                                        3
  4879. 3                                                                       3
  4880. 3                Datatype1 ::= FileDirectoryEntry                       3
  4881. 3                              --As defined by NBS-AS2 in Appendix A,   3
  4882. 3                              --Part 3 of this document                3
  4883. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  4884.  
  4885. 3. Scope and field of Application
  4886.  
  4887.    This document defines the contents of a file for transfer (not for
  4888.    storage) using FTAM.
  4889.  
  4890. 4. References
  4891.  
  4892.    ISO 8571, Information Processing Systems - Open Systems
  4893.    Interconnection -File Transfer, Access and Management.
  4894.  
  4895. 5. Definitions
  4896.  
  4897.    This definition makes use of the terms data element, data unit and
  4898.    file access data unit as defined in ISO 8571-1
  4899.  
  4900. 6. Abbreviations
  4901.  
  4902.    FTAM File Transfer, Access and Management.
  4903.  
  4904. 7. Document Semantics
  4905.  
  4906.    The document consists of one file access data unit, which consists
  4907.    only of zero, one or more data elements of type <FileDirectoryEntry>
  4908.    (defined in NBS-AS2).
  4909.  
  4910.    The document structure takes any of the forms allowed by the FTAM
  4911.    hierarchical file model as constrained by the unstructured constraint
  4912.    set.  These definitions appear in ISO 8571-1.
  4913.  
  4914.    The parameter of the document type is used on <F-OPEN request> to
  4915.    specify the desired attributes of each of the files on the Filestore,
  4916.    when reading the document.
  4917.  
  4918.  
  4919. 8. Abstract syntactic structure
  4920.  
  4921.    The abstract syntactic structure of the document is a series of file
  4922.    directory entries, each of which is defined by the
  4923.    <FileDirectoryEntry> definition in NBS-AS2.
  4924.  
  4925.    Additional constraints are defined for this document type:  File
  4926.    access actions are restricted to Read.  File-directory files may be
  4927.    Selected, Opened, Read, Closed, and Deselected.  They may not be
  4928.    Created or Deleted.  They may not be Written or Modified (except as a
  4929.    side effect of actions performed on individual files contained within
  4930.    a file directory).
  4931.  
  4932. 9. Definition of transfer
  4933.  
  4934. 9.1     Datatype definition
  4935.  
  4936.         The file consists of zero or more values of Datatype1 defined in
  4937.         Table 6.13.
  4938.  
  4939. 9.2     Presentation data values
  4940.  
  4941.         The document is transferred as a series of presentation data
  4942.         values.  Each presentation data value shall consist of one value
  4943.         of the ASN.1 data type "Datatype1", carrying one of the file
  4944.         directory entries from the document.
  4945.  
  4946.         All values are transmitted in the same (but any) presentation
  4947.         context established to support the abstract syntax name "asname1"
  4948.         declared in Table 6.13.
  4949.  
  4950. 9.3     Sequence of presentation data values
  4951.  
  4952.         The sequence of presentation data values is the same as the
  4953.         sequence of file directory entries within the Data Unit in the
  4954.         file.
  4955.  
  4956. 10.     Transfer syntax
  4957.  
  4958.         An implementation supporting this document type shall support the
  4959.         transfer syntax generation rules named in Table 6.13 for all
  4960.         presentation data values transferred.  Implementations shall
  4961.         optionally support other named transfer syntaxes.
  4962.  
  4963. 11.     ASE specific specifications for FTAM
  4964.  
  4965. 11.1    Simplification and relaxation
  4966.  
  4967.         Relaxation is allowed to any bitstring combination of the
  4968.         document type parameter.
  4969.                        Part 2:  Constraint Sets 
  4970.  
  4971. NBS Ordered flat constraint set
  4972.  
  4973. 1. Field of application
  4974.  
  4975.    The NBS-ordered flat constraint set applies to files which are
  4976.    structured into a sequence of individual FADUs and to which access may
  4977.    be made on an FADU basis by position in the sequence.
  4978.  
  4979. 2. Basic constraints
  4980.             Table 6.14 Basic constraints for NBS Ordered flat
  4981.                                                                          
  4982. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDRDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  4983. 3 Constraint set descriptor    : "NBS ordered flat constraint set"      3
  4984. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4985. 3 Constraint set identifier    : {iso identified-organization icd (9999)3
  4986. 3                              : organization-code  (1)                 3
  4987. 3                              : constraint-set (4) nbs-ordered-flat(1)}3
  4988. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4989. 3 Node name                    : None                                   3
  4990. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4991. 3 File access actions          : Locate, Read, Insert, Erase, Replace   3
  4992. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4993. 3 Qualified action             : None                                   3
  4994. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4995. 3 Available access contexts    : HA, FA, UA                             3
  4996. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  4997. 3 Creation state               : Root node without an associated data   3
  4998. 3                              : unit                                   3
  4999. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  5000. 3 Location after open          : Root node                              3
  5001. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  5002. 3 Beginning of file            : Root node                              3
  5003. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  5004. 3 End of file                  : No node selected; 'previous' gives last3 
  5005. 3                              : node in traversal sequence,'current'and3
  5006. 3                              :'next'give an error.                    3
  5007. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  5008. 3 Read whole file              : Read in access context FA or UA with   3
  5009. 3                              : FADU identity of 'begin'.              3
  5010. FMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM5
  5011. 3 Write whole file (append)    : Transfer the series of leaf FADUs which3
  5012. 3                              : would be generated by reading the whole3
  5013. 3                              : file in access context FA; perform the 3
  5014. 3                              : transfer with an FADU identity of 'end'3
  5015. 3                              : and a file access action of 'insert'.  3
  5016. 3                              :                                        3
  5017. 3 Write whole file (replace)   : Transfer the series of leaf FADUs which3
  5018. 3                              : would be generated by reading the whole3
  5019. 3                              : file in access-context HA; perform the 3
  5020. 3                              : transfer with FADU identity 'begin' and3
  5021. 3                              : file action of 'replace'.              3
  5022. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDPDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5023.  
  5024.  
  5025. 3. Structural constraints
  5026.  
  5027.    The root node shall not have an associated data unit; all children of
  5028.    the root node shall be leaf nodes and may have an associated data
  5029.    unit; all arcs from the root node shall be of length one.
  5030.  
  5031. 4. Action constraints
  5032.  
  5033.    Insert: The <Insert> action is allowed only at the end of file.  If
  5034.    the FADU identity is 'end' the new node is inserted following all
  5035.    existing nodes in the file.  If the FADU identity is 'traversal
  5036.    number', the number must be at least one greater than the traversal
  5037.    number of the last existing node.  Any nodes between the last existing
  5038.    node and the new node are empty, i.e. nodes without data.  If the FADU
  5039.    identity is a 'traversal number' not greater than that of the last
  5040.    existing node, an error will occur.
  5041.  
  5042.    Erase: The Erase action is only allowed at the root node to empty the
  5043.    file, with FADU identity of 'begin'.  The result is a solitary root
  5044.    node without an associated data unit.
  5045.  
  5046.    Note: It is the intention when using this constraint set to allow for
  5047.    emptying an FADU, i.e. leaving an FADU with a DU of data length 0 (or
  5048.    without a DU); afterwards data may be reinserted into this hole.  In
  5049.    order to empty an FADU, the <Replace> operation may be used with new
  5050.    data of length zero (or with an FADU whose <data exists> bit is set to
  5051.    'false' and no DU).  Refilling the hole is accomplished by a
  5052.    <Replace> operation with the new DU (or with the new FADU, whose <data
  5053.    exists> bit is set to 'true' and the new DU).
  5054.  
  5055. 5. Identity constraints
  5056.  
  5057.    The FADU identity associated with the file action shall be one of the
  5058.    identities 'begin', 'end', 'first', 'last', 'current', 'next',
  5059.    'previous' or a 'traversal number' greater than or equal to one.  The
  5060.    actions with which these identities can be used are given in the
  5061.    following table.
  5062.  
  5063.               Table 6.15 Identity constraints in NBS Ordered flat
  5064.                                                      
  5065.    ZDDDDDDDDBDDDDDDDBDDDDDBDDDDDBDDDDDDBDDDDDDDBDDDDDDBDDDDDDDDBDDDDDDDDDD?
  5066.    3 Action 3 Begin 3 End 3First3 Last 3Current3 Next 3Previous3Traversal 3
  5067.    CDDDDDDDDEDDDDDDDEDDDDDEDDDDDEDDDDDDEDDDDDDDEDDDDDDEDDDDDDDDEDDDDDDDDDD4
  5068.    3        3       3     3     3      3       3      3        3          3
  5069.    3 Locate 3 valid 3valid3valid3 valid3 valid 3 valid3 valid  3  valid   3
  5070.    3        3       3     3     3      3       3      3        3          3
  5071.    3 Read   3 whole 3     3leaf 3 leaf 3 leaf  3 leaf 3 leaf   3  leaf    3
  5072.    3        3       3     3     3      3       3      3        3          3
  5073.    3 Insert 3       3valid3     3      3       3      3        3  leaf    3
  5074.    3        3       3     3     3      3       3      3        3          3
  5075.    3 Erase  3 whole 3     3     3      3       3      3        3          3
  5076.    3        3       3     3     3      3       3      3        3          3
  5077.    3 Replace3 whole 3     3leaf 3 leaf 3 leaf  3 leaf 3 leaf   3  leaf    3
  5078.    3        3       3     3     3      3       3      3        3          3
  5079.    @DDDDDDDDADDDDDDDADDDDDADDDDDADDDDDDADDDDDDDADDDDDDADDDDDDDDADDDDDDDDDDY
  5080.                       Part 3:  Abstract Syntaxes 
  5081.  
  5082. Abstract Syntax NBS-AS1
  5083.  
  5084. Abstract syntax name:  {iso identified-organization icd (9999)
  5085.                        organization-code  (1) abstract-syntax (2) nbs-as1
  5086.                        (1)}
  5087.                        "NBS abstract syntax AS1"
  5088.  
  5089. This is an abstract syntax for the set of presentation data values, each
  5090. of which is a value of the ASN.1 type NBS-AS1.PrimType
  5091.  
  5092. NBS-AS1 DEFINITIONS ::=
  5093. BEGIN
  5094. PrimType ::= CHOICE {  INTEGER,
  5095.                        BIT STRING,
  5096.                        BOOLEAN,
  5097.                        IA5String,
  5098.                        GraphicString,
  5099.                        GeneralString,
  5100.                        OCTET STRING,
  5101.                        UTCTime,
  5102.                        GeneralizedTime,
  5103.                        NULL,
  5104.                        FloatingPointNumber }
  5105.  
  5106.                        --   The support for IA5String is the IA5 G0
  5107.                        --   character set and the IA5 C0 set
  5108.                        --   The minimum level of support for
  5109.                        --   GraphicString is the IA5 G0 character set and
  5110.                             the 8859-1 G0 and G1 sets
  5111.                        --   The minimum level of support for
  5112.                             GeneralString is the IA5 G0 character set and
  5113.                             the 8859-1 G0 and G1 character sets, and IA5
  5114.                             C0 set.
  5115.  
  5116. FloatingPointNumber ::=     [PRIVATE 0]    CHOICE {
  5117.                                  finite [0] IMPLICIT SEQUENCE
  5118.                                       {    Sign,
  5119.                                            mantissa BIT STRING,
  5120.                                       --   first bit must be 1
  5121.                                            exponent INTEGER},
  5122.                                  infinity [1] IMPLICIT Sign,
  5123.                                  signalling-nan [2] IMPLICIT NaN,
  5124.                                  quiet-nan [3] IMPLICIT NaN,
  5125.                                  zero [4] IMPLICIT NULL }
  5126.  
  5127. Sign    ::= INTEGER { positive (0), negative (1) }
  5128. NaN     ::= INTEGER
  5129. END
  5130.  
  5131. For this abstract syntax the following transfer syntax can be used
  5132.    {joint-iso-ccitt asn1 (1) basic-encoding (1)}
  5133.    "Basic Encoding of a single ASN.1 type"
  5134.  
  5135. Notes:  1.   The mantissa is a number in the range (1/2 <mantissa<1).
  5136.         2.   The value is equal to mantissa * 2 exponent.
  5137.         3.   The first bit in the mantissa is most significant.
  5138.         4.   See IEEE 754 for definitions of terminology, such as NaN.
  5139.         5.   A minimum length range (in bits) is required for the
  5140.              components of <FloatingPointNumber>, as follows: mantissa 1-
  5141.              23 bits, and exponent 0-8 bits.
  5142.  
  5143.  
  5144.  
  5145. Abstract Syntax NBS-AS2
  5146.  
  5147. Abstract syntax name:       { iso identified-organization icd (9999)
  5148.                             organization-code  (1) abstract-syntax (2)
  5149.                             nbs-as2 (2) }
  5150.  
  5151.                             "NBS file directory entry abstract syntax"
  5152.  
  5153. This is an abstract syntax for the set of presentation data values, each
  5154. of which is a value of the ASN.1 Type NBS-AS2.FileDirectoryEntry.
  5155.  
  5156.    NBS-AS2 DEFINITIONS ::=
  5157.  
  5158.    BEGIN
  5159.  
  5160.    FileDirectoryEntry  ::=[PRIVATE 2] Read-Attributes
  5161.  
  5162.    Read-Attributes     ::=ISO8571-FTAM.Read-Attributes
  5163.  
  5164.    END
  5165.  
  5166. For this abstract syntax the following transfer syntax will be used
  5167.  
  5168.    {    joint-iso-ccitt asn1 (1) basic-encoding (1) }
  5169.  
  5170.    "Basic Encoding of a single ASN.1 type"
  5171.  
  5172.  
  5173. Abstract Syntax "FTAM unstructured text abstract syntax"
  5174.  
  5175. This abstract syntax is defined as DataType1 (File Contents) in Table 19
  5176. of ISO 8571-2, Annex B.
  5177.  
  5178.  
  5179. Abstract Syntax "FTAM unstructured binary abstract syntax"
  5180.  
  5181. This abstract syntax is defined as DataType1 (File Contents) in Table 21
  5182. of ISO 8571-2, Annex B. Part 4: Intentionally Left Empty
  5183. 7. CCITT 1984 X.400 BASED MESSAGE HANDLING SYSTEM
  5184.  
  5185.    7.1  INTRODUCTION
  5186.  
  5187.    This is an implementation agreement developed by the Implementor's
  5188.    Workshop sponsored by the U.S. National Bureau of Standards to promote
  5189.    the useful exchange of data between devices manufactured by different
  5190.    vendors.  This agreement is based on, and employs protocols developed
  5191.    in accord with, the OSI Reference Model.  While this agreement
  5192.    introduces no new protocols, it eliminates ambiguities in
  5193.    interpretations.
  5194.  
  5195.    This is an implementation agreement for a Message Handling System
  5196.    (MHS) based on the X.400-series of Recommendations (1984) and Version
  5197.    5 of the X.400 Series Implementor's Guide from the CCITT.  It is
  5198.    recommended that product vendors consult later versions of this guide. 
  5199.    Figure 7.1 displays the layered structure of this agreement.
  5200.  
  5201.    This agreement can be used over any Transport protocol class.  In
  5202.    particular, this MHS agreement can be used over the Transport protocol
  5203.    class 0 used over CCITT X.25, described in section 4.6 of this
  5204.    document.  In addition, this MHS agreement can be used over the
  5205.    Transport profiles used in support of MAP (Manufacturing Automation
  5206.    Protocol) or TOP (Technical and Office Protocols).  Note that the MAP
  5207.    or TOP environment must support the reduced Basic Activity Subset
  5208.    (BAS) as defined in X.410.
  5209.  
  5210.    The UAs and MTAs require access to directory and routing services.  A
  5211.    Directory Service is to be provided for each (vendor-specific) domain. 
  5212.    Except insofar as they must be capable of providing addressing and
  5213.    routing described hereunder, these services and associated protocols
  5214.    are not described by this agreement.
  5215.  
  5216. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5217. 3                                                                       3
  5218. 3     User Agent Layer                        CCITT X.420               3
  5219. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5220. 3                                                                       3
  5221. 3     Message Transfer Agent Layer            CCITT X.411               3
  5222. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5223. 3                                                                       3
  5224. 3     Reliable Transfer Service Layer         CCITT X.410               3
  5225. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5226. 3                                                                       3
  5227. 3     Presentation Layer                      CCITT X.410 sec. 4.2      3
  5228. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5229. 3                                                                       3
  5230. 3     Session Layer                           See Section 5.1.1         3
  5231. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5232.  
  5233.    Figure 7.1  The layered structure of this implementation agreement
  5234.  
  5235.  
  5236.    7.2  SCOPE
  5237.  
  5238.    This agreement applies to Private Management Domains (PRMDs) and
  5239.    Administration Management Domains (ADMDs).  Four boundary interfaces
  5240.    are specified:
  5241.  
  5242.         (A)  PRMD to PRMD;
  5243.         (B)  PRMD to ADMD;
  5244.         (C)  ADMD to ADMD.
  5245.         (D)  MTA to MTA (within a PRMD, e.g., for MTAs from different
  5246.              vendors.)
  5247.  
  5248.    In case A, the PRMDs do not make use of MHS services provided by an
  5249.    ADMD.  In cases B and C, UAs associated with an ADMD can be the source
  5250.    or destination for messages.  Furthermore, in cases A and B, a PRMD
  5251.    can serve as a relay between MDs, and in cases B and C an ADMD can
  5252.    serve as a relay between MDs.  Figure 7.2 illustrates the interfaces
  5253.    to which the agreement applies.
  5254.  
  5255.    X.400 protocols other than the Message Transfer Protocol (P1) and the
  5256.    Interpersonal Messaging Protocol (P2) are beyond the scope of this
  5257.    agreement.  Issues arising from the use of other protocols or relating
  5258.    to P1 components in support of other protocols are outside the scope
  5259.    of this document.  This agreement describes the minimum level of
  5260.    services provided at each interface shown in Figure 7.2.  Provision
  5261.    for the use of the remaining services defined in the X.400 Series of
  5262.    Recommendations is outside the scope of this document.
  5263.  
  5264.    With the exception of intra domain connections, this agreement does
  5265.    not cover message exchange between communicating entities within a
  5266.    domain even if these entities communicate via P1 or P2.  Bilateral
  5267.    agreements between domains may be implemented in addition to the
  5268.    requirements stated in this document.  Conformance to this agreement
  5269.    requires the ability to exchange messages without use of bilateral
  5270.    agreements.
  5271.  
  5272.  PRMD = Private Management Domain
  5273.  ADMD = Administration Management Domain              ZDDDDD?
  5274.                                                       3PRMD 3
  5275.                                                       @DDBDDY
  5276. ZDDDDDDDDDDDDDD?                  |                   ---3----A
  5277. 3         PRMD 3                  |                   ZDDADD?
  5278. 3 ZDDDDDDD?    CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4PRMD 3
  5279. 3 3 MTA A 3    3                  |                   @DDBDDY
  5280. 3 @DDDBDDDY    3   |              A                   ---3----B
  5281. 3  ---3---D    3   |                                  ZDDADD?
  5282. 3 ZDDDADDD?    CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4ADMD 3
  5283. 3 3 MTA B 3    3   |                                  @DDBDDY
  5284. 3 @DDDDDDDY    3   |                                  ---3----C
  5285. @DDDDDDDDDDDDDDY   B                                  ZDDADD?
  5286.                                                       3ADMD 3
  5287.                                                       @DDDDDY
  5288.  
  5289.  
  5290.    Figure 7.2     This agreement applies to the interface between:  (A)
  5291.                   PRMD and PRMD; (B) PRMD and ADMD; (C) ADMD and ADMD;
  5292.                   and  (D)  MTA and MTA
  5293.  
  5294.  
  5295.    7.3  STATUS
  5296.  
  5297.    This version of the X.400 based Message Handling System implementation
  5298.    agreements was completed on December 17, 1987.  No further
  5299.    enhancements will be made to this version.  See the next
  5300.    section--Errata.
  5301.  
  5302.  
  5303.    7.4  ERRATA
  5304.  
  5305.  
  5306.    7.5  PRMD to PRMD
  5307.  
  5308.         7.5.1     Introduction
  5309.  
  5310.         This section is limited in scope to issues arising from the direct
  5311.         connection (interface A in Figure 7.2) of two PRMDs.  "Direct" means
  5312.         that no ADMD or relaying PRMD provides MHS services to facilitate
  5313.         message interchange.  "Direct" does not exclude those instances for
  5314.         which Administrations happen to be ADMDs but are not providing X.400
  5315.         services, that is, they are used only to provide lower layer services
  5316.         such as X.25.  Figure 7.3 schematically represents the scope of this
  5317.         section.
  5318.  
  5319.         These issues relate to the use of the UAL (User Agent Layer) and MTL
  5320.         (Message Transfer Layer) services, protocol elements, recommended
  5321.         practices and constraints.  In particular, this section addresses the
  5322.         P1 and P2 protocols and their related services in a direct connection
  5323.         environment.  This section describes the minimum level of services
  5324.         provided by a PRMD.  Provision for the use of the remaining services
  5325.         defined in the X.400 Series of Recommendations is beyond the scope of
  5326.         this section.
  5327.  
  5328.  
  5329. ZDDDDDDDDDDDDDDDDDDDD?                                 ZDDDDDDDDDDDDDDDDDDDDD?
  5330. 3  Private Domain X  3                                 3  Private Domain Y   3
  5331. 3                    3                                 3                     3
  5332. 3                    3                                 3                     3
  5333. 3                    3                                 3                     3
  5334. 3                    3                                 3                     3
  5335. 3      ZDDDDD?       3                                 3     ZDDDDDD?        3
  5336. 3   ZD>3 UA  3<DDDDDDEDDDDDDDDDDDDD P2 DDDDDDDDDDDDDDDDEDDDD>3  UA  3<D?     3
  5337. 3   3  CDDDDD4       3                                 3     CDDDDDD4  3     3
  5338. 3   3  3 MTA 3<DDDDDDEDDDDDDDDDDDDD P1 DDDDDDDDDDDDDDDDEDDDD>3  MTA 3  3     3
  5339. 3   3  @DDDDDY       3                                 3     @DDDDDDY  3     3
  5340. 3   3    /3\         3                                 3        /3\    3     3
  5341. 3         3          3                                 3         3     3     3
  5342. 3  000000000000000   3                                 3  00000000000000     3
  5343. 3  0the00000000000   3                                 3  0the0000000000     3
  5344. 3  0remainder of00   3                                 3  0remainder of0     3
  5345. 3  0Domain X000000   3                                 3  0Domain Y00000     3
  5346. 3  0NETWORK0000000   3                                 3  0NETWORK000000     3
  5347. 3  000000000000000   3                                 3  00000000000000     3
  5348. @DDDDDDDDDDDDDDDDDDDDY                                 @DDDDDDDDDDDDDDDDDDDDDY
  5349.  
  5350.  
  5351.                 Figure 7.3  Interconnection of private domains
  5352.  
  5353.  
  5354.         7.5.2     Service Elements and Optional User Facilities
  5355.  
  5356.         This section identifies those service elements and optional user
  5357.         facilities that must be provided in support of P1 and P2.
  5358.  
  5359.              7.5.2.1   Classification of Support for Services
  5360.  
  5361.              The classification of UA and MT-Service elements is used to
  5362.              define characteristics of equipment.  Equipment can claim
  5363.              SUPPORT or NON-SUPPORT of a Service; in the case of
  5364.              UA-service elements, a separate classification is given for
  5365.              Origination and Reception.
  5366.  
  5367.              The service provider is defined as the entity providing the
  5368.              service, in this case, the MTL or the UAL.  The service user
  5369.              is either the MHS user or the UAL.  The classification of
  5370.              provider and user relates to the sublayer for which the
  5371.              service element is defined.
  5372.  
  5373.                   7.5.2.1.1 Support (S)
  5374.  
  5375.                   a)   Support means:
  5376.  
  5377.                        o    The service provider makes the service
  5378.                             element available to the service user.
  5379.  
  5380.                        o    The service user gives adequate support to
  5381.                             the MHS to invoke the service element or
  5382.                             makes information associated with the service
  5383.                             element available.
  5384.  
  5385.                   b)   Support for Origination means that:
  5386.  
  5387.                        o    The service provider makes the service
  5388.                             element available to the service user for
  5389.                             invocation.
  5390.  
  5391.                        o    The service user gives adequate support to
  5392.                             the end user of the MHS to invoke the service
  5393.                             element.
  5394.  
  5395.                   c)   Support for Reception means that:
  5396.  
  5397.                        o    The service provider makes information
  5398.                             associated with the service element available
  5399.                             to the service user.
  5400.  
  5401.                   Note: A UA- or MT-service element can carry
  5402.                   information from originator to recipient only if:
  5403.  
  5404.                        o    the service element is available to the
  5405.                             originator,
  5406.                        o    the service element is available to the
  5407.                             recipient, and
  5408.                        o    all intermediate steps carry the information.
  5409.  
  5410.                   7.5.2.1.2 Non Support (N)
  5411.  
  5412.                   This means that the service provider is not required to
  5413.                   make the service element available to the service user. 
  5414.                   However, the service provider should not regard the
  5415.                   occurrence of the corresponding protocol elements as an
  5416.                   error and should be able to relay such elements. 
  5417.                   Implementations making a profile available should
  5418.                   indicate deviations (additions or deletions) with
  5419.                   respect to the requirement in the profile.
  5420.  
  5421.                   7.5.2.1.3 Not Used (N/U)
  5422.  
  5423.                   This means that although the Recommendation allows this
  5424.                   service element, this profile does not use it.
  5425.  
  5426.                   7.5.2.1.4 Not Applicable (N/A)
  5427.  
  5428.                   This means that this service element does not apply in
  5429.                   this particular case (for originator or recipient).
  5430.  
  5431.              7.5.2.2   Summary of Supported Services
  5432.  
  5433.              a)   Within a PRMD, a User Agent must support all P2 BASIC
  5434.                   IPM Services (X.400) and all P2 ESSENTIAL IPM Optional
  5435.                   user facilities (X.401) subject to the qualifiers
  5436.                   listed in Appendix 7A.
  5437.  
  5438.              b)   Within a PRMD, a MTA must support all BASIC MT Services
  5439.                   (X.400) and all ESSENTIAL MT optional user facilities
  5440.                   (X.401) subject to the qualifiers listed in Appendix
  5441.                   7A.
  5442.  
  5443.              c)   No support is required of the additional optional user
  5444.                   facilities of X.401.
  5445.  
  5446.              7.5.2.3   MT Service Elements and Optional User Facilities
  5447.  
  5448.              Tables 7.1 through 7.3 show the message transfer (MT)
  5449.              service elements and optional user facilities.
  5450.  
  5451.  
  5452.                    Table 7.1 Basic MT service elements
  5453.  ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5454.  3                                            Support (S) or  3
  5455.  3     Service Elements                       Non-support (N) 3
  5456.  3                                                            3
  5457.  CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5458.  3 Access Management                                  N/U1    3
  5459.  3 Content Type Indication                            S       3
  5460.  3 Converted Indication                               S       3
  5461.  3 Delivery Time Stamp Indication                     S       3
  5462.  3 Message Identification                             S       3
  5463.  3 Non-delivery Notification                          S       3
  5464.  3 Original Encoded Information Types Indication      S       3
  5465.  3 Registered Encoded Information Types               N/U1    3
  5466.  3 Submission Time Stamp Indication                   S       3
  5467.  @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5468.  
  5469.  DDDDDDDDDDDDDDDD
  5470.  
  5471. 1    Not applicable to co-resident UA and MTA.
  5472.  
  5473.  
  5474.  
  5475. Table 7.2    MT optional user facilities provided to the UA-selectable on a
  5476.              per-message basis
  5477.  
  5478. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5479. 3                                                                            3
  5480. 3                                                   Support (S) or           3
  5481. 3  MT Optional User Facilities      Categorization  Non-support (N)          3
  5482. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5483. 3                                                                            3
  5484. 3 Alternate Recipient Allowed               E              S                 3
  5485. 3 Conversion Prohibition                    E              S                 3
  5486. 3 Deferred Delivery                         E              N2                3
  5487. 3 Deferred Delivery Cancellation            E              N2                3
  5488. 3 Delivery Notification                     E              S                 3
  5489. 3 Disclosure of Other Recipients            E              N3                3
  5490. 3 Explicit Conversion                       A              N                 3
  5491. 3 Grade of Delivery Selection               E              S                 3
  5492. 3 Multi-destination Delivery                E              S                 3
  5493. 3 Prevention of Non-delivery Notification   A              N                 3
  5494. 3 Probe                                     E              N4                3
  5495. 3 Return of Contents                        A              N                 3
  5496. 3                                                                            3
  5497. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5498.  
  5499.  
  5500. Table 7.3    MT optional user facilities provided to the UA agreed for
  5501.              any contractual period of time
  5502.  
  5503. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5504. 3                                               Support (S) or  3
  5505. 3 MT Optional User Facilities   Categorization   Non-Support (N)3
  5506. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5507. 3                                                               3
  5508. 3Alternate Recipient Assignment         A               N       3
  5509. 3Hold for Delivery                      A               N/U     3
  5510. 3Implicit Conversion                    A               N       3
  5511. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5512.  
  5513.  DDDDDDDDDDDDD
  5514.  
  5515. E: Essential optional user facility.
  5516. A: Additional optional user facility.
  5517. 2  A local facility subject to qualifiers in Appendix 7A.
  5518. 3  Support not required for an originating MT user; support must be
  5519.    provided for recipient MT users.
  5520. 4  Subject to qualifiers in Appendix 7A.
  5521.  
  5522.  
  5523.  
  5524.              7.5.2.4   IPM Service Elements and Optional User Facilities
  5525.  
  5526.              Tables 7.4 through 7.5 show the IPM service elements and
  5527.              optional user facilities.
  5528.  
  5529.  
  5530.                   Table 7.4 Basic IPM service elements
  5531.  
  5532. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5533. 3                                                               3
  5534. 3                                    Origination   Reception    3
  5535. 3        Service  Elements              by UAs        by UAs    3
  5536. 3                                                               3
  5537. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5538. 3Access Management                        N/U5           N/U5   3
  5539. 3Content Type Indication                  S              S      3
  5540. 3Converted Indication                     N/A            S      3
  5541. 3Delivery Time Stamp Indication           N/A            S      3
  5542. 3Message Identification                   S              S      3
  5543. 3Non-delivery Notification                S              N/A    3
  5544. 3Original Encoded Information             S              S      3
  5545. 3   Types Indication                                            3
  5546. 3Registered Encoded Information Types     N/A            N/A5   3
  5547. 3Submission Time Stamp Indication         S              S      3
  5548. 3IP-message Identification                S              S      3
  5549. 3Typed Body                               S              S      3
  5550. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5551.  
  5552. 5    Does not apply to co-resident UA and MTA.
  5553.  
  5554.  
  5555. Table 7.5    IPM optional facilities agreed for a contractual period of
  5556.              time
  5557.  
  5558. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5559. 3                                                              3
  5560. 3                                               Support (S) or 3
  5561. 3     Service Elements       Categorization     Non-Support (N)3
  5562. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5563. 3Alternate Recipient Assignment      A                N        3
  5564. 3Hold for Delivery                   A                N        3
  5565. 3Implicit Conversion                 A                N        3
  5566. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5567.  
  5568.                                     
  5569. Table 7.6  IPM optional user facilities selectable on a per-message basis
  5570.  
  5571. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5572. 3                                                             3
  5573. 3                                       Origination  Reception3
  5574. 3 IPM Optional User Facilities             by UAs      by UAs 3
  5575. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5576. 3Alternate Recipient Allowed               A (N)         A (N)3
  5577. 3Authorizing  Users Indication             A (N)         E (S)3
  5578. 3Auto-forwarded Indication                 A (N)         E (S)3
  5579. 3Blind Copy Recipient Indication           A (N)         E (S)3
  5580. 3Body Part Encryption Indication           A (N)         E (S)3
  5581. 3Conversion Prohibition                    E (S)         E (S)3
  5582. 3Cross-referencing Indication              A (N)         E (S)3
  5583. 3Deferred Delivery                         E (N)6        N/A  3
  5584. 3Deferred Delivery Cancellation            A (N/U)6      N/A  3
  5585. 3Delivery Notification                     E (S)         N/A  3
  5586. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5587. 3Disclosure of Other Recipients            A (N)         E (S)3
  5588. 3Expiry Date Indication                    A (N)         E (S)3
  5589. 3Explicit Conversion                       A (N)         N/A  3
  5590. 3Forwarded IP-message Indication           A (N)         E (S)3
  5591. 3Grade of Delivery Selection               E (S)         E (S)3
  5592. 3Importance Indication                     A (N)         E (S)3
  5593. 3Multi-destination Delivery                E (S)         N/A  3
  5594. 3Multi-part Body                           A (N)         E (S)3
  5595. 3Non-receipt Notification                  A (N)         A (N)3
  5596. 3Obsoleting Indication                     A (N)         E (S)3
  5597. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5598. 3Originator Indication                     E (S)         E (S)3
  5599. 3Prevention of Non-delivery Notification   A (N)         N/A  3
  5600. 3Primary and Copy Recipients Indication    E (S)         E (S)3
  5601. 3Probe                                     A (N)         N/A  3
  5602. 3Receipt Notification                      A (N)         A (N)3
  5603. 3Reply Request Indication                  A (N)         E (S)3
  5604. 3Replying IP-message Indication            E (S)         E (S)3
  5605. 3Return of Contents                        A (N)         N/A  3
  5606. 3Sensitivity Indication                    A (N)         E (S)3
  5607. 3Subject Indication                        E (S)         E (S)3
  5608. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5609.  
  5610. DDDDDDDDDDD
  5611.  
  5612. 6    A local facility subject to qualifiers in Appendix 7A.
  5613.  
  5614.         7.5.3     X.400 Protocol Definitions
  5615.  
  5616.         This section reflects the agreements of the NBS/OSI Workshop
  5617.         regarding P1 and P2 protocol elements.
  5618.  
  5619.              7.5.3.1   Protocol Classification
  5620.  
  5621.              The protocol classifications are defined below in table
  5622.              7.7:
  5623.                                                                        
  5624. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD? 
  5625. 3   1)  UNSUPPORTED = X                                                     3 
  5626. 3       These elements may be generated, but no specific processing should  3
  5627. 3       be expected in a relaying or delivering domain.  A relaying domain  3
  5628. 3       must at least relay the semantics of the element.  The absence of   3
  5629. 3       these elements should not be assumed, in a relaying or delivering   3
  5630. 3       domain, to convey any significance.                                 3
  5631. 3                                                                           3
  5632. 3   2)  SUPPORTED = H                                                       3
  5633. 3       These elements may be generated.  However, implementations are not  3
  5634. 3       required to be able to generate these elements.  Appropriate        3
  5635. 3       actions shall be taken in a relaying or delivering domain.          3
  5636. 3                                                                           3
  5637. 3   3)  GENERATABLE = G                                                     3
  5638. 3       Implementations must be able to generate and handle these protocol  3
  5639. 3       elements, although they are not necessarily present in all          3
  5640. 3       messages generated by implementations of this profile.              3
  5641. 3       Appropriate actions shall be taken in a relaying or delivering      3
  5642. 3       domain.                                                             3
  5643. 3                                                                           3
  5644. 3   4)  REQUIRED = R                                                        3
  5645. 3       Implementations of this profile must always generate this protocol  3
  5646. 3       element.  However, its absence cannot be regarded as a protocol     3
  5647. 3       violation as other MHS implementations may not require this         3
  5648. 3       protocol element.  Appropriate actions shall be taken in a          3
  5649. 3       relaying or delivering domain.                                      3
  5650. 3                                                                           3
  5651. 3   5)  MANDATORY = M                                                       3
  5652. 3       This must occur in each message as per X.411 or X.420 as            3
  5653. 3       appropriate; absence is a protocol violation.  Appropriate actions  3
  5654. 3       shall be taken in a relaying or delivering domain.                  3
  5655. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5656.  
  5657.                       Table 7.7  Protocol Classifications
  5658.  
  5659.  
  5660.              7.5.3.2   General Statements on Pragmatic Constraints
  5661.  
  5662.              a)   Where a protocol element is defined as a choice of
  5663.                   Numeric String and Printable String (i.e.,
  5664.                   Administration Domain Name and Private Domain
  5665.                   Identifier), then a numeric value encoded as a
  5666.                   printable string is equivalent to the same value
  5667.                   encoded as a numeric string.  This does not apply to
  5668.                   the Country Name protocol element.
  5669.  
  5670.              b)   The maximum number of recipients in a single MPDU is
  5671.                   32K - 1 (that is, 32767).  However, no individual
  5672.                   limits on the number of occurrences (recipients) are
  5673.                   placed on the following protocol elements: Authorizing
  5674.                   Users, Primary Recipients, Copy Recipients, Blind Copy
  5675.                   Recipients, Obsoletes and Cross References. 
  5676.                   Additionally, there is no limit on the number of Reply
  5677.                   to Users.  This is a local matter for the originating
  5678.                   system.
  5679.  
  5680.              c)   Use of strings.  A Printable String is defined in terms
  5681.                   of the number of characters, which is the same number
  5682.                   of octets.  For T.61 strings the number of octets is
  5683.                   twice the number of characters specified.
  5684.  
  5685.              d)   The ability to generate maximum size elements is not
  5686.                   required, with the exception of the component fields in
  5687.                   the Standard Attribute List, in which case it is
  5688.                   required.
  5689.  
  5690.  
  5691.              7.5.3.3   MPDU Size
  5692.  
  5693.              The following agreements govern the size of MPDUs:
  5694.  
  5695.              o    All MTAEs must support at least one MPDU of at least
  5696.                   two megabyte.
  5697.  
  5698.              o    The size of the largest MPDU supported by a UAE is a
  5699.                   local matter.
  5700.  
  5701.  
  5702.              7.5.3.4   P1 Protocol Elements
  5703.  
  5704.                   7.5.3.4.1 P1 Envelope Protocol Elements
  5705.  
  5706.                   Table 7.8 contains Protocol Elements and their
  5707.                   classes.
  5708.  
  5709.                        Table 7.8   P1 protocol elements
  5710.  
  5711. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5712. 3Element                          Class         Restrictions and Comments    3
  5713. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5714. 3MPDU                                                                        3
  5715. 3   UserMPDU                        G                                        3
  5716. 3   DeliveryReportMPDU              G                                        3
  5717. 3                                                                            3
  5718. 3   ProbeMPDU                       H                                        3
  5719. 3                                                                            3
  5720. 3UserMDPU                                                                    3
  5721. 3   UMPDUEnvelope                   M                                        3
  5722. 3   UMPDUContent                    M                                        3
  5723. 3                                                                            3
  5724. 3UMPDUEnvelope                                                               3
  5725. 3   MPDUIdentifier                  M                                        3
  5726. 3   originator ORname               M                                        3
  5727. 3   originalEncodedInformationTypes G                                        3
  5728. 3                                         If this field is absent, then the  3
  5729. 3                                         Encoded Information Type is        3
  5730. 3                                         "unspecified".                     3
  5731. 3   ContentType                     M                                        3
  5732. 3   UAContentID                     H     Maximum length = 16 characters.    3
  5733. 3   Priority                        G                                        3
  5734. 3   PerMessageFlag                  G     Maximum length = 2 octets.         3
  5735. 3   deferredDelivery                X                                        3
  5736. 3   PerDomainBilateralInfo          X     No limit on number of occurrences. 3
  5737. 3   RecipientInfo                   M     Maximum number = 32K - 1 occurr-   3
  5738. 3                                         ences. More severe limitations are 3
  5739. 3                                         by bilateral agreement.            3
  5740. 3   TraceInformation                M                                        3
  5741. 3UMPDUContent                       M                                        3
  5742. 3                                                                            3
  5743. 3MPDUIdentifier                                                              3
  5744. 3   GlobalDomainIdentifier          M                                        3
  5745. 3   IA5String                       M     Maximum length = 32 characters,    3
  5746. 3                                         graphical subset only.  Refer to   3
  5747. 3                                         T.50 for clarification of graphical3
  5748. 3PerMessageFlag                           subset.                            3
  5749. 3   discloseRecipients              H                                        3
  5750. 3   conversionProhibited            G                                        3
  5751. 3   alternateRecipientAllowed       H                                        3
  5752. 3   contentReturnRequest            X                                        3
  5753. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5754.                                                       (Continued on next page.)
  5755.                   Table  7.8 P1 protocol elements, Continued
  5756.  
  5757. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5758. 3Element                          Class   Restrictions and Comments          3
  5759. 3                                                                            3
  5760. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5761. 3PerDomainBilateralInfo                                                      3
  5762. 3   CountryName                     M     Maximum length = 3 characters.     3
  5763. 3   AdministrationDomainName        M     Maximum length = 16 characters.    3
  5764. 3   BilateralInfo                   M     Maximum depth = 8; maximum         3
  5765. 3                                         length = 1024 octets               3
  5766. 3                                         (including encoding).              3
  5767. 3 RecipientInfo                                                              3
  5768. 3   recipient                       M                                        3
  5769. 3   ExtensionIdentifier             M     Maximum value = 32K - 1 (32767).   3
  5770. 3   perRecipientFlag                M     Maximum length = 2 octets.         3
  5771. 3   ExplicitConversion              X                                        3
  5772. 3                                                                            3
  5773. 3perRecipientFlag                                                            3
  5774. 3   ResponsibilityFlag              M                                        3
  5775. 3   ReportRequest                   M                                        3
  5776. 3   UserReportRequest               M                                        3
  5777. 3                                                                            3
  5778. 3TraceInformation                         Reference should be made to        3
  5779. 3                                         Version 5 of the X.400 Imple-      3
  5780. 3                                         mentor's Guide for information     3
  5781. 3   GlobalDomainIdentifier          M     related to Trace sequencing.       3
  5782. 3   DomainSuppliedInfo              M                                        3
  5783. 3                                                                            3
  5784. 3DomainSuppliedInfo                                                          3
  5785. 3   arrival                         M                                        3
  5786. 3   deferred                        X                                        3
  5787. 3   action                          M                                        3 
  5788. 3     0=relayed  (value)            G                                        3
  5789. 3     1=rerouted (value)            H     Rerouting is not required.         3
  5790. 3   converted                       H                                        3
  5791. 3   previous                        H                                        3
  5792. 3                                                                            3
  5793. 3ORName                                   See section 7.5.3.5                3
  5794. 3                                                                            3
  5795. 3EncodedInformationTypes                                                     3
  5796. 3   bit string                      M     Delivery can only occur if match   3
  5797. 3                                         is made with Registered Encoded    3
  5798. 3                                         Information Types.  Individual     3
  5799. 3                                         vendors may impose limits.         3
  5800. 3                                         Maximum length = 4 octets.         3
  5801. 3   G3NonBasicParameters            X                                        3
  5802. 3   TeletexNonBasicParameters       X                                        3
  5803. 3   PresentationCapabilities        X                                        3
  5804. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5805.                                                       (Continued on next page.)
  5806.                    Table 7.8 P1 protocol elements, Continued
  5807.  
  5808. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5809. 3                                                                            3
  5810. 3Element                         Class    Restrictions and Comments          3
  5811. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5812. 3                                                                            3
  5813. 3DeliveryReportMPDU                                                          3
  5814. 3   DeliveryReportEnvelope          M                                        3
  5815. 3   DeliveryReportContent           M                                        3
  5816. 3                                                                            3
  5817. 3                                                                            3
  5818. 3                                                                            3
  5819. 3DeliveryReportEnvelope                                                      3
  5820. 3   report                          M                                        3
  5821. 3   originator                      M                                        3
  5822. 3   TraceInformation                M                                        3
  5823. 3                                                                            3
  5824. 3DeliveryReportContent                                                       3
  5825. 3   original                        M                                        3
  5826. 3   intermediate                    G     See comment at end of table.       3
  5827. 3   UAContentID                     G                                        3
  5828. 3   ReportedRecipientInfo           M     Maximum number = 32K - 1           3
  5829. 3                                         occurrences.                       3
  5830. 3   returned                        H     Can only be issued if specifically 3
  5831. 3                                         requested in the originating       3
  5832. 3                                         message.                           3
  5833. 3   billingInformation              X     Maximum depth = 8; maximum         3
  5834. 3                                         length = 1024 octets (including    3
  5835. 3                                         encoding).                         3
  5836. 3                                                                            3
  5837. 3                                                                            3
  5838. 3ReportedRecipientInfo                                                       3
  5839. 3   recipient                       M                                        3
  5840. 3   ExtensionsIdentifier            M                                        3
  5841. 3   PerRecipientFlag                M                                        3
  5842. 3   LastTraceInformation            M                                        3
  5843. 3   intendedRecipient               H                                        3
  5844. 3   SupplementaryInformation        X     Maximum length = 64 characters.    3
  5845. 3                                         Value is pending verification by   3
  5846. 3                                         the CCITT SG VIII or XI.           3
  5847. 3                                                                            3
  5848. 3                                                                            3
  5849. 3                                                                            3
  5850. 3                                                                            3
  5851. 3LastTraceInformation                                                        3
  5852. 3   arrival                         M                                        3
  5853. 3   converted                       G                                        3
  5854. 3   Report                          M                                        3
  5855. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5856.                                                        (Continued on next page.
  5857.                    Table 7.8 P1 protocol elements, continued
  5858.  
  5859. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5860. 3                                                                            3
  5861. 3Element                          Class   Restrictions and Comments          3
  5862. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5863. 3Report                                                                      3
  5864. 3   DeliveredInfo                   G     Generated if delivery is reported. 3
  5865. 3   NondeliveredInfo                G     Generated if failure to deliver    3
  5866. 3                                         is reported.                       3
  5867. 3DeliveredInfo                                                               3
  5868. 3   delivery                        M                                        3
  5869. 3   typeofUA                        R     This element must be generated with3
  5870. 3                                         a PRIVATE value by PRMDs.          3
  5871. 3                                                                            3
  5872. 3NonDeliveredInfo                                                            3
  5873. 3   ReasonCode                      M                                        3
  5874. 3   DiagnosticCode                  H     Whenever possible, use a meaningful3
  5875. 3                                         diagnostic code.                   3
  5876. 3                                                                            3
  5877. 3ProbeEnvelope                                                               3
  5878. 3   probe                           M                                        3
  5879. 3   originator                      M                                        3
  5880. 3   ContentType                     M                                        3
  5881. 3   UAContentID                     H     Maximum length = 16 characters.    3
  5882. 3   original                        G     If this field is absent, then the  3
  5883. 3                                         Encoded Information Type is        3
  5884. 3                                         "unspecified".                     3
  5885. 3                                                                            3
  5886. 3                                                                            3
  5887. 3   TraceInformation                M                                        3
  5888. 3                                                                            3
  5889. 3   PerMessageFlag                  G                                        3
  5890. 3                                                                            3
  5891. 3   contentLength                   H                                        3
  5892. 3   PerDomainBilateralInfo          X                                        3
  5893. 3   RecipientInfo                   M     Maximum number = 32K - 1           3
  5894. 3                                         occurrences.                       3
  5895. 3GlobalDomainIdentifier                                                      3
  5896. 3   CountryName                     M     Maximum length = 3 characters.     3
  5897. 3   AdministrationDomainName (4)    M     Maximum length = 16 characters or  3
  5898. 3                                         digits.                            3
  5899. 3                                                                            3
  5900. 3   PrivateDomainIdentifier         R     Maximum length = 16 characters or  3
  5901. 3                                         digits.  This element must be      3
  5902. 3                                         generated by PRMDs.                3
  5903. 3                                                                            3
  5904. 3                             End of Definitions                             3
  5905. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5906.  
  5907.  
  5908.  
  5909. Notes on Table 7.8
  5910.  
  5911.         Comment on intermediate TraceInformation in the
  5912.         DeliveryReportContent in table 7.8:  Audit and confirmed reports
  5913.         should not be requested  by other than the originating domain for
  5914.         two reasons.  First, the return path of the report may be
  5915.         different from the path taken by the original message, and it may
  5916.         exclude the domain that added the request for audit and confirmed
  5917.         to the message.  Second, if the return path is different from the
  5918.         path of the original message, the originating domain would
  5919.         receive intermediate trace information that it did not request.
  5920.  
  5921.              7.5.3.5   ORName Protocol Elements
  5922.  
  5923.              Only form 1 variant 1 O/R names are supported.
  5924.  
  5925.              Table 7.9 contains ORName protocol elements.
  5926.  
  5927.              These agreements interpret 1984 X.400 Section 3.4 to mean
  5928.              that the attributes in the ORName in the MPDU must identify
  5929.              exactly one UA, and that all the values for the attributes
  5930.              specified in the ORName must be identical to the values of
  5931.              the corresponding attributes associated with the recipient
  5932.              UA. Underspecified names that are unique are deliverable.
  5933.  
  5934.              Overspecified ORNames, ORNames with mismatching fields, and
  5935.              ambiguous names are to be non-delivered or sent to the
  5936.              alternate recipient as appropriate.
  5937.  
  5938.                      Table 7.9   ORName protocol elements
  5939.  
  5940. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  5941. 3Element                          Class     Restrictions and Comments        3
  5942. 3                                                                            3
  5943. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  5944. 3                                                                            3
  5945. 3ORName                                                                      3
  5946. 3   StandardAttributeList           M                                        3
  5947. 3   DomainDefinedAttributeList      X                                        3
  5948. 3                                                                            3
  5949. 3StandardAttributeList (1)                                                   3
  5950. 3   CountryName                     R     As defined in X.411, Maximum       3
  5951. 3                                         length = 3 characters.             3
  5952. 3   AdministrationDomainName (4)    R     Maximum length = 16 characters     3
  5953. 3                                         or digits.                         3
  5954. 3   X121Address                     X     Maximum length = 15 digits.        3
  5955. 3   TerminalID                      X     Maximum length = 24 characters.    3
  5956. 3   PrivateDomainName (2)           G     Maximum length = 16 characters.    3
  5957. 3   OrganizationName (2)            G     Maximum length = 64 characters.    3
  5958. 3   UniqueUAIdentifier              X     Maximum length = 32 digits.        3
  5959. 3   PersonalName                    G     Maximum length of values of sub-   3
  5960. 3                                         elements = 64 characters.          3
  5961. 3                                         Note:  The possibility that this   3
  5962. 3                                                value may be reduced to 40  3
  5963. 3                                                characters is for further   3
  5964. 3                                                study by the CCITT.         3
  5965. 3                                                                            3
  5966. 3   OrganizationalUnit (3)          G     Maximum length = 32 characters per 3
  5967. 3                                         occurrence.  A maximum of four     3
  5968. 3                                         occurrences are allowed.           3
  5969. 3                                                                            3
  5970. 3DomainDefinedAttributeList (5)           Maximum = 4 occurrences.           3
  5971. 3   type                            M     Maximum length = 8 characters.     3
  5972. 3   value                           M     Maximum length = 128 characters.   3
  5973. 3                                                                            3
  5974. 3PersonalName                                                                3
  5975. 3   surName                         M     Maximum length = 40 characters.    3
  5976. 3   givenName                       G     Maximum length = 16 characters.    3
  5977. 3   initials                        G     Maximum length =  5 characters;    3
  5978. 3                                         excluding surname initial and      3
  5979. 3                                         punctuation and spaces.            3
  5980. 3   generationQualifier             G     Maximum length = 3 characters.     3
  5981. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  5982.                                                       (Continued on next page.)
  5983.                 Table 7.9  ORName Protocol Elements, Continued
  5984.  
  5985.  
  5986. Notes:
  5987.  
  5988.    1.   The following apply for comparison of the Standard Attributes of
  5989.         an O/R Name:
  5990.  
  5991.         a.   Lower case is interpreted as upper case (for IA5).
  5992.  
  5993.         b.   Multiple spaces may be interpreted as a single space.       
  5994.              Originating domains shall only transmit single              
  5995.              significant spaces.  If multiple spaces are transmitted,    
  5996.              non-delivery may occur.
  5997.  
  5998.    2.   At least one of these must be supplied.
  5999.  
  6000.    3.   These should be sent in ascending sequence, from the least
  6001.         significant <Organizational Unit>  (lowest in organization
  6002.         hierarchy) to the most significant.  Only those specified should
  6003.         be sent. (That is, an unspecified <Organizational  Unit> should
  6004.         not be sent along as a field of [null] content, nor zero length,
  6005.         etc.)
  6006.  
  6007.    4.   This attribute shall contain one space in all ORNames of messages
  6008.         originated in a PRMD that is not  connected to an ADMD,  and in
  6009.         ORNames of recipients reachable only through a PRMD; otherwise,
  6010.         this attribute shall contain an appropriate ADMD name.
  6011.  
  6012.    5.   Some existing systems which will be accessed via an X.400 service
  6013.         (whether directly connected using X.400 protocols or otherwise)
  6014.         may require the provision of addressing attributes which are not
  6015.         adequately supported by Standard Attributes as defined in these
  6016.         Agreements.  In such cases, Domain Defined Attributes are an
  6017.         acceptable means of carrying additional addressing information. 
  6018.         Failure to support the specification and relaying of DDAs may
  6019.         prevent successful interworking with such existing systems until
  6020.         such time as all systems are capable of relaying and delivery
  6021.         using only the Standard Attribute list.  Specific recommendations
  6022.         on the use of DDAs for particular applications are in the
  6023.         Recommended Practices Section 7.12, Appendix B.
  6024.  
  6025.              7.5.3.6   P2 Protocol Profile (Based on [X.420])
  6026.  
  6027.              Tables 7.10 and 7.11 classify the support for the P2
  6028.              protocol  elements required by this profile.  The tables
  6029.              give restrictions and comments in addition to X.420.
  6030.  
  6031.              Restriction on length is one of the types of restrictions. 
  6032.              The reaction of implementations to a violation of this
  6033.              restriction is not defined by this Profile.
  6034.  
  6035.                   7.5.3.6.1 P2 Protocol - Heading
  6036.  
  6037.                   Table 7.10 below specifies the support for protocol
  6038.                   elements in P2 Headings.
  6039.  
  6040.                    Table 7.10   P2 heading protocol elements
  6041.  
  6042. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6043. 3   Element                     Class     Restrictions and Comments          3
  6044. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6045. 3UAPDU                                                                       3
  6046. 3   IM-UAPDU                        G                                        3
  6047. 3   SR-UAPDU                        X                                        3
  6048. 3                                                                            3
  6049. 3IM-UAPDU                                                                    3
  6050. 3   Heading                         M                                        3
  6051. 3   Body                            M                                        3
  6052. 3                                                                            3
  6053. 3Heading                                                                     3
  6054. 3   IPMessageId                     M                                        3
  6055. 3   originator                      R                                        3
  6056. 3   authorizingUsers                H                                        3
  6057. 3   primaryRecipients               G     At least one of primaryRecipients, 3
  6058. 3   copyRecipients                  G     copyRecipients, or                 3
  6059. 3                                         blindCopyRecipients must be        3
  6060. 3   blindCopyRecipients             H     present.                           3
  6061. 3   inReplyTo                       G                                        3
  6062. 3   obsoletes                       H                                        3
  6063. 3   crossReferences                 H                                        3
  6064. 3   subject                         G     Maximum length = 128 T.61          3
  6065. 3                                         characters (256 octets);the ability3
  6066. 3                                         to generate the maximum size       3
  6067. 3                                         subject is not required.           3
  6068. 3   expiryDate                      H                                        3
  6069. 3   replyBy                         H                                        3
  6070. 3   replyToUsers                    H                                        3
  6071. 3   importance                      H     Appropriate action is for further  3
  6072. 3                                         study.                             3
  6073. 3   sensitivity                     H     Appropriate action is for further  3
  6074. 3                                         study.                             3
  6075. 3   autoforwarded                   H                                        3
  6076. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6077.                                                       (Continued on next page.)
  6078.               Table 7.10 P2 heading protocol elements, continued
  6079.  
  6080. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6081. 3Element                         Class    Restrictions and Comments          3
  6082. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6083. 3                                                                            3
  6084. 3IPmessageId                                                                 3
  6085. 3   ORName                          H                                        3
  6086. 3   PrintableString                 M     Maximum length = 64 characters.    3
  6087. 3ORDescriptor                                                                3
  6088. 3   ORName                          H     Specify the ORName whenever it is  3
  6089. 3                                         possible.  See Appendix 7B.        3
  6090. 3   freeformName                    H     Maximum length = 64 characters,    3
  6091. 3                                         graphical subset only (128 octets.)3
  6092. 3   telephoneNumber                 H     Maximum length = 32 characters.    3
  6093. 3                                         This allows for punctuation. It    3
  6094. 3                                         does not take into account possible3
  6095. 3                                         future use by ISDN.                3
  6096. 3                                                                            3
  6097. 3Recipient                                                                   3
  6098. 3   ORDescriptor                    M                                        3
  6099. 3   reportRequest                   X                                        3
  6100. 3   replyRequest                    H                                        3
  6101. 3                                                                            3
  6102. 3Body                                     No limit on number of BodyParts.   3
  6103. 3   BodyPart                        G     No limit on length of any BodyPart 3
  6104. 3                                         or the depth of ForwardedIPMessage 3
  6105. 3                                         BodyParts nested. Classification is3
  6106. 3                                         subject to pending CCITT resolution3
  6107. 3                                                                            3
  6108. 3                                                                            3
  6109. 3SR-UAPDU                                                                    3
  6110. 3   nonReceipt                      H                                        3
  6111. 3   receipt                         H                                        3
  6112. 3   reported                        M                                        3
  6113. 3   actualRecipient                 R                                        3
  6114. 3   intendedRecipient               H                                        3
  6115. 3   converted                       X                                        3
  6116. 3NonReceiptInformation                                                       3
  6117. 3   reason                          M                                        3
  6118. 3   nonReceiptQualifier             H                                        3
  6119. 3   comments                        H     Maximum length = 256 characters.   3
  6120. 3   returned                        H     May only be issued if specifically 3
  6121. 3                                         requested by originator.           3
  6122. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6123.                                                       (Continued on next page.)
  6124.               Table 7.10  P2 heading protocol elements, continued
  6125.  
  6126. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6127. 3Element                         Class    Restrictions and Comments          3
  6128. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6129. 3                                                                            3
  6130. 3ReceiptInformation                                                          3
  6131. 3   receipt                         M                                        3
  6132. 3   typeOfReceipt                   H                                        3
  6133. 3   SupplementaryInformation        X     Maximum length = 64 characters.    3
  6134. 3                                         Note:  This value is pending       3
  6135. 3                                         verification by the CCITT SG       3
  6136. 3                                         VIII or IX.                        3
  6137. 3                                                                            3
  6138. 3                         End of Definitions                                 3
  6139. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6140.  
  6141.  
  6142.                   7.5.3.6.2 P2 Protocol - BodyParts
  6143.  
  6144.                   a)   All BodyParts with identifiers in the range 0 up
  6145.                        to and including 16K -1 are legal and should be
  6146.                        relayed.  BodyPart identifiers corresponding to
  6147.                        X.121 Country Codes should be interpreted as
  6148.                        described in Note 2 of figure 7.4.
  6149.  
  6150.                        o    Implementations are required to generate and
  6151.                             image IA5Text.
  6152.  
  6153.                        o    Implementations should specify the other
  6154.                             BodyPart types supported.
  6155.  
  6156.                        o    If an implementation supports a particular
  6157.                             BodyPart type for reception, it should also
  6158.                             be able to support that BodyPart type for
  6159.                             reception if it is part of a
  6160.                             ForwardedIPMessage.
  6161.  
  6162.                        o    For the BodyPart types currently considered,
  6163.                             support for the protocol elements is as
  6164.                             indicated in table 7.11.
  6165.  
  6166.                   b)   Privately Defined BodyParts
  6167.  
  6168.                        This section describes an interim means for
  6169.                        identifying privately defined BodyParts.  This
  6170.                        section shall be replaced in a future version
  6171.                        taking into account CCITT recommendations with
  6172.                        equivalent functionality.
  6173. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6174. 3        BodyPart  :: =  CHOICE {                                           3
  6175. 3          [0]IMPLICIT IA5Text,                                             3
  6176. 3                     [1]IMPLICIT TLX,                                      3
  6177. 3                         .                                                 3
  6178. 3                         .                                                 3
  6179. 3                         .                                                 3
  6180. 3                   [234]IMPLICIT UKBodyParts,                              3
  6181. 3                         .                                                 3
  6182. 3                         .                                                 3
  6183. 3                         .                                                 3
  6184. 3                   [310]IMPLICIT USABodyParts,                             3
  6185. 3                         .                                                 3
  6186. 3                         .                                                 3
  6187. 3                         .                    }                            3
  6188. 3                   Where UKBodyParts and USABodyParts are defined as:      3
  6189. 3                                                                           3
  6190. 3                     SEQUENCE {BodyPartNumber, ANY}                        3
  6191. 3                                                                           3
  6192. 3                     BodyPartNumber ::= INTEGER                            3
  6193. 3                                                                           3
  6194. 3                                                                           3
  6195. 3                                                                           3
  6196. 3                                                                           3
  6197. 3                                                                           3
  6198. 3       Note 1:  In the EncodedInformationTypes of the P1 Envelope, the     3
  6199. 3                undefined bit must be set when a message contains a        3
  6200. 3                privately defined BodyPart.  Each UA that expects such     3
  6201. 3                BodyParts should include undefined in the set of           3
  6202. 3                deliverable EncodedInformationTypes it registers with the  3
  6203. 3                MTA.                                                       3
  6204. 3                                                                           3
  6205. 3       Note 2:  All BodyPartNumbers assigned must be interpreted relative  3
  6206. 3                to the BodyPart in which they are used, which is that      3
  6207. 3                tagged with the value [310] for those defined within the   3
  6208. 3                United States.  The NBS assigns unique message             3
  6209. 3                BodyPartNumbers for privately defined formats within the   3
  6210. 3                United States.                                             3
  6211. 3                                                                           3
  6212. 3       Note 3:  Refer to section 7.12.6 for recommendations regarding the  3
  6213. 3                implementaion of USABodyParts.                             3
  6214. 3                                                                           3
  6215. 3                                                                           3
  6216. 3                                                                           3
  6217. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6218.  
  6219.           Figure 7.4  X.409 Definition of Privately Defined BodyParts
  6220.                   7.5.3.6.3 P2 BodyPart Protocol Elements
  6221.  
  6222.                            Table 7.11   P2 BodyParts
  6223.  
  6224. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6225. 3Elements                        Class    Restrictions and Comments          3
  6226. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6227. 3                                                                            3
  6228. 3BodyPart                                                                    3
  6229. 3   IA5Text                         G                                        3
  6230. 3   TLX                             X                                        3
  6231. 3   Voice                           X                                        3
  6232. 3   G3Fax                           X                                        3
  6233. 3   TIFO                            X                                        3
  6234. 3   TTX                             X                                        3
  6235. 3   Videotex                        X                                        3
  6236. 3   NationallyDefined               X                                        3
  6237. 3   Encrypted                       X                                        3
  6238. 3   ForwardedIPMessage              H                                        3
  6239. 3   SFD                             X                                        3
  6240. 3   TIF1                            X                                        3
  6241. 3   unidentified                    X                                        3
  6242. 3                                                                            3
  6243. 3IA5Text                                                                     3
  6244. 3   repertoire                      H                                        3
  6245. 3   IA5String                       M     For rendition of IA5Text see       3
  6246. 3                                         Appendix 7C.                       3
  6247. 3TLX                                      For further study by CCITT.        3
  6248. 3                                                                            3
  6249. 3Voice                                                                       3
  6250. 3   Set                                   For further study by CCITT.        3
  6251. 3   BitString                       M                                        3
  6252. 3                                                                            3
  6253. 3G3Fax                                                                       3
  6254. 3   numberOfPages                   X                                        3
  6255. 3   P1.G3NonBasicParameters         X                                        3
  6256. 3   SEQUENCE (OF BIT STRING)        M                                        3
  6257. 3   BIT STRING                      H     See Note.                          3
  6258. 3                                                                            3
  6259. 3P1.G3NonBasicParameters                  Support for individual elements is 3
  6260. 3                                         for further study.                 3
  6261. 3                                                                            3
  6262. 3TIFO                                                                        3
  6263. 3   T.73Document                    M                                        3
  6264. 3   T.73ProtocolElement             H     See Note.                          3
  6265. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6266.                                                       (Continued on next page.)
  6267.                       Table 7.11  P2 BodyParts, continued
  6268.  
  6269. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6270. 3Elements                       Class     Restrictions and Comments          3
  6271. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6272. 3                                                                            3
  6273. 3TTX                                                                         3
  6274. 3   numberOfPages                   X                                        3
  6275. 3   telexCompatible                 X                                        3
  6276. 3   P1.TeletexNonBasicParams        X                                        3
  6277. 3   SEQUENCE                        M                                        3
  6278. 3   T61String                       H     See Note.                          3
  6279. 3                                                                            3
  6280. 3P1.TeletexNonBasicParams                                                    3
  6281. 3   graphicCharacterSets            X                                        3
  6282. 3   controlCharacterSets            X                                        3
  6283. 3   pageFormats                     X                                        3
  6284. 3   miscTerminalCapabilities        X                                        3
  6285. 3   privateUse                      X                                        3
  6286. 3                                                                            3
  6287. 3Videotex                                                                    3
  6288. 3   SET                                   For further study by CCITT.        3
  6289. 3   VideotexString                  M                                        3
  6290. 3                                                                            3
  6291. 3NationallyDefined                                                           3
  6292. 3   ANY                             M                                        3
  6293. 3                                                                            3
  6294. 3Encrypted                                                                   3
  6295. 3   SET                                   For further study by CCITT.        3
  6296. 3   BIT STRING                      M                                        3
  6297. 3                                                                            3
  6298. 3ForwardedIPMessage                                                          3
  6299. 3   delivery                        H                                        3
  6300. 3   DeliveryInformation             H                                        3
  6301. 3   IM-UAPDU                        M                                        3
  6302. 3                                                                            3
  6303. 3DeliveryInformation                                                         3
  6304. 3   P1.ContentType                  M                                        3
  6305. 3   originator                      M                                        3
  6306. 3   original                        M                                        3
  6307. 3   P1.Priority                     G                                        3
  6308. 3   DeliveryFlags                   M                                        3
  6309. 3   otherRecipients                 H                                        3
  6310. 3   thisRecipient                   M                                        3
  6311. 3   intendedRecipient               H                                        3
  6312. 3   converted                       X                                        3
  6313. 3   submission                      M                                        3
  6314. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6315.                                                       (Continued on next page.)
  6316.                           Table  7.11  P2 BodyParts, continued
  6317.                                                                               
  6318. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6319. 3Elements                        Class      Restrictions and Comments        3
  6320. 3                                                                            3
  6321. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6322. 3SFD                                                                         3
  6323. 3   SFD.Document                    M                                        3
  6324. 3                                                                            3
  6325. 3TIF1                                                                        3
  6326. 3   T73 Document                    M                                        3
  6327. 3   T73.ProtocolElement             H       See note.                        3
  6328. 3               DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD                      3
  6329. 3                                                                            3
  6330. 3Note:  This element is not an addition to the definition of the BodyPart.   3
  6331. 3       It is described here to show that the SEQUENCE may contain zero      3
  6332. 3       elements.  A Problem Report has been submitted to the CCITT to       3
  6333. 3       clarify whether this is permissible.  The NBS/OSI Workshop will      3
  6334. 3       adopt the CCITT decision.                                            3
  6335. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6336.  
  6337.         7.5.4     Reliable Transfer Server (RTS)
  6338.  
  6339.              7.5.4.1   Implementation Strategy
  6340.  
  6341.              Based on X.410 clause 3 and X.411 clause 3.5.
  6342.  
  6343.              7.5.4.2   RTS option selection
  6344.  
  6345.              a)   The maximum number of simultaneous associations is not
  6346.                   limited in this profile; if the capacity of a system is
  6347.                   exceeded, it should not initiate or accept additional
  6348.                   associations.
  6349.  
  6350.              b)   Associations are established by the MTA which has
  6351.                   messages to transfer.
  6352.  
  6353.              c)   Associations are released when they are not needed. 
  6354.                   Associations may also be ended prematurely due to
  6355.                   internal problems of the RTS.
  6356.  
  6357.              d)   For both monologue and two way alternate associations,
  6358.                   the initiator keeps the initial turn.
  6359.  
  6360.              e)   When establishing an RTS association, the following
  6361.                   rules apply to the use of parameters in addition to
  6362.                   those in X.410 clause 3.2.1:
  6363.  
  6364.                   Dialogue mode: Monologue must be supported for this
  6365.                                  profile; two-way alternate is used only
  6366.                                  if both partners agree.
  6367.  
  6368.                   Initial turn:  Kept by the initiator of the
  6369.                                  association.
  6370.  
  6371.              f)   The 'priority-mechanism' and the 'transfer-time limit'
  6372.                   are regarded as local matters.
  6373.  
  6374.              7.5.4.3   RTS Protocol Options and Clarifications
  6375.  
  6376.              Realization of the RTS protocol is subject to the following
  6377.              rules in addition to those specified in X.410 clause 4:
  6378.  
  6379.              a)   One RTS association corresponds to one or more
  6380.                   consecutive session connections (not concurrent ones). 
  6381.                   The first is opened with ConnectionData of type OPEN,
  6382.                   and subsequent ones are opened with type RECOVER.
  6383.  
  6384.              b)   Recovery of a Session connection is only by RTS
  6385.                   initiator.
  6386.  
  6387.              c)   Checkpoint size:
  6388.  
  6389.                   o    Checkpointing and No Checkpointing should be
  6390.                        supported.  Whenever possible, checkpointing
  6391.                        should be used.
  6392.  
  6393.                   o    The minimum checkpointSize is 1 (that is, 1024
  6394.                        octets).
  6395.  
  6396.              d)   Window size:
  6397.  
  6398.                   o    Minimal value of 1 (if checkpointing is
  6399.                        supported).
  6400.  
  6401.                   o    WindowSize = 1 means:  After an S-SYNCH-MINOR
  6402.                        request is sent, wait until the confirmation is
  6403.                        received before issuing an S-DATA, S-SYNCH-MINOR,
  6404.                        or S-ACTIVITY-END request.
  6405.  
  6406.              e)   APDUs should not be blocked into one activity.
  6407.  
  6408.              f)   Only one SSDU shall be transferred:
  6409.  
  6410.                   o    Between two adjacent minor synch points.
  6411.  
  6412.                   o    Between minor synch points and adjacent
  6413.                        S-ACTIVITY-START and S-ACTIVITY-END requests.
  6414.  
  6415.                   o    Between S-ACTIVITY-START and S-ACTIVITY-END
  6416.                        without checkpoints.
  6417.  
  6418.              g)   A monologue association is defined as follows:
  6419.  
  6420.                   o    The RTS user responsible for establishing the
  6421.                        association is called the initiator.
  6422.  
  6423.                   o    The initiator keeps the initial turn.
  6424.  
  6425.                   o    APDUs are transferred in the direction of the
  6426.                        initiator to the recipient only.
  6427.  
  6428.                   o    There shall be no token passing.
  6429.  
  6430.                   o    Only the initiator can effect an orderly release
  6431.                        of the association.
  6432.  
  6433.              h)   A two-way alternate association is as described in
  6434.                   X.410.
  6435.  
  6436.              i)   In the UserData parameter of the S-U-ABORT, the
  6437.                   ReflectedParameter will not be used in the
  6438.                   AbortInformation element.
  6439.  
  6440.              j)   When the S-ACTIVITY-RESUME is used to resume an
  6441.                   activity in the same session connection as the one in
  6442.                   which it started, this must happen immediately after
  6443.                   the activity has been interrupted (i.e., no intervening
  6444.                   activity can occur).  Otherwise, X.410 clause 4.3
  6445.                   paragraph 1 may be violated.
  6446.  
  6447.              k)   When S-ACTIVITY-RESUME is used to resume an activity
  6448.                   started in another session connection, the following
  6449.                   conditions must be met:
  6450.  
  6451.                   o    The current session connection is of type
  6452.                        "recover".
  6453.  
  6454.                   o    The value of OldSessionConnectionIdentifier in
  6455.                        S-ACTIVITY-RESUME must match the value of the
  6456.                        SessionConnectionIdentifier parameter used in the
  6457.                        S-CONNECT of the prior session connection.  This
  6458.                        value is also identical to the
  6459.                        SessionConnectionIdentifier in the ConnectionData
  6460.                        (in PConnect, in SS-UserData) for the current
  6461.                        session connection.
  6462.  
  6463.                   o    This must occur as the first activity of the next
  6464.                        session connection for the same RTS-association. 
  6465.                        It must be the first, otherwise X.410 clause 4.5.1
  6466.                        point 1 is violated.
  6467.  
  6468.              Note: It is in the same RTS-ASSOCIATION because the use of
  6469.              S-ACTIVITY-RESUME only makes sense within the scope of one
  6470.              RTS association.
  6471.  
  6472.              l)   If the transfer of an APDU is interrupted before the
  6473.                   confirmation of the first checkpoint, the value of the
  6474.                   SynchronizationPointSerialNumber in S-ACTIVITY-RESUME
  6475.                   should be zero, and the S-ACTIVITY-RESUME must be
  6476.                   immediately followed by an S-ACTIVITY-DISCARD.
  6477.  
  6478.              m)   In S-TOKEN-PLEASE, the UserData parameter shall contain
  6479.                   an integer conforming to X.409 which conveys the
  6480.                   priority.
  6481.  
  6482.              n)   The receiving RTS can use the value of the Reason
  6483.                   parameter in the S-U-EXCEPTION-REPORT to suggest to the
  6484.                   sending RTS that it should either interrupt or discard
  6485.                   the current activity.  S-U-Exception Reports are
  6486.                   handled as stated in Version 5 of the Implementors
  6487.                   Guide pages 12-13, paragraph E-33.
  6488.  
  6489.              o)   In the case of S-P-ABORT, the current activity (if any)
  6490.                   is regarded as interrupted, rather than discarded.
  6491.  
  6492.              p)   Table 7.12 illustrates the legal negotiation
  6493.                   possibilities allowed by X.410 clause 4.2.1 regarding
  6494.                   checkpoint size and window size.
  6495.  
  6496.              q)   These agreements include the provisions of version 6 of
  6497.                   the Implementors Guide identical in all respects to
  6498.                   version 5, except that the following points have been
  6499.                   added to section 3.5:
  6500.  
  6501.         o    for section 4.4.1 of X.410;
  6502.              "If the receiving RTS receives an S-ACTIVITY-DISCARD
  6503.              indication primitive and has already issued a TRANSFER
  6504.              indication primitive, it aborts the connection (S-U-ABORT
  6505.              request) with the "transfer completed" version code."
  6506.  
  6507.         o    for section 4.6.2 of X.410
  6508.              "The "transfer completed (7)" abort reason is used to
  6509.              indicate to the sending RTS that the receiving RTS could not
  6510.              discard the activity because it has already completed the
  6511.              transfer (issued a TRANSFER indication primitive)." 
  6512.              Transfer completed (7) is also added to the table of abort
  6513.              reasons in this section.
  6514.  
  6515.                    Table 7.12  Checkpoint window size of IP
  6516.  
  6517.                           ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6518.                           3                acceptor answer                   3 
  6519.                           CDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDD4
  6520.                           3      CS = 0    3    CS = m      3   CS = n       3
  6521.                           3(or unspecified)3    WS = j      3   WS = j       3
  6522.                           3 WS unspecified 3(or unspecified)3(or unspecified)3
  6523. ZDDDDDDDDDBDDDDDDDDDDDDDDDABDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDD4
  6524. 3         3    CS = O      3               3                3                3
  6525. 3         3(or unspecified)3   legal       3     legal      3      legal     3
  6526. 3         3    WS = i      3               3                3                3
  6527. 3initiator3(or unspecified)3               3                3                3
  6528. 3proposal 3                3               3                3                3
  6529. 3         CDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDD4
  6530. 3         3    CS = k      3               3                3                3
  6531. 3         3    WS = i      3   legal       3     legal      3   not allowed  3
  6532. 3         3(or unspecified)3               3                3                3
  6533. @DDDDDDDDDADDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDY
  6534.  
  6535.    Legend:
  6536.  
  6537.    o    CS means CheckpointSize
  6538.    o    WS means WindowSize
  6539.    o    i, j, k, m, and n are integer values with the following
  6540.         relations:
  6541.  
  6542.  
  6543.              0 s m s k < n       (values assigned to CS)
  6544.              0 < j s i           (values assigned to WS)
  6545.  
  6546.  
  6547.    o    For unspecified parameters, the default applies.  In this
  6548.         case,the numeric relations apply, that is, the default values
  6549.         substitutefor the unspecified integer.
  6550.  
  6551.              7.5.4.4   RTS Protocol Limitations
  6552.  
  6553.              The RTS Protocol Limitations for this profile are listed in
  6554.              table 7.13.
  6555.  
  6556.                        Table 7.13 RTS protocol elements
  6557.  
  6558. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6559. 3Element                         Class    Restriction                        3
  6560. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6561. 3                                                                            3
  6562. 3PConnect                          M                                         3
  6563. 3   DataTransferSyntax             M      Value = 0.                         3
  6564. 3pUserData                         M                                         3
  6565. 3   checkpointSize                 H                                         3
  6566. 3   windowSize                     H                                         3
  6567. 3   dialogueMode                   H                                         3
  6568. 3   ConnectionData                 M                                         3
  6569. 3   applicationProtocol            G      Value = 1.                         3
  6570. 3                                  H      Value = 8883.                      3
  6571. 3   ConnectionData                                                           3
  6572. 3    open                          G                                         3
  6573. 3    recover                       G                                         3
  6574. 3                                                                            3
  6575. 3   open                                                                     3
  6576. 3    RTS user data                 G                                         3
  6577. 3                                                                            3
  6578. 3   recover                                                                  3
  6579. 3    SessionConnectionIdentifier   G                                         3
  6580. 3                                                                            3
  6581. 3RTS user data                                                               3
  6582. 3   mTAName                        G      Maximum length 32 characters       3
  6583. 3                                         graphic subset of IA5 only.        3
  6584. 3   password                       G      Maximum length 64 octets           3
  6585. 3                                         graphic subset of IA5 only.        3
  6586. 3 < null RTS User Data >           G      Generated if other validation      3
  6587. 3                                         methods are used.                  3
  6588. 3                                                                            3
  6589. 3SessionConnectionIdentifier                                                 3
  6590. 3   CallingSSUserReference         M      Maximum length 64 octets including 3
  6591. 3                                         encoding = 62 octets of T.61.      3
  6592. 3   CommonReference                M                                         3
  6593. 3   AdditionalReferenceInformation H      Maximum length 4 octets including  3
  6594. 3                                         encoding = 2 octets of T.61.       3
  6595. 3                                                                            3
  6596. 3PAccept                           G                                         3
  6597. 3   DataTransferSyntax             M      Value = 0.                         3
  6598. 3   pUserData                      M                                         3
  6599. 3   checkpointSize                 H                                         3
  6600. 3   windowSize                     H                                         3
  6601. 3   ConnectionData                 M                                         3
  6602. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6603.                                                       (Continued on next page.)
  6604.                  Table 7.13  RTS protocol elements, continued
  6605.  
  6606. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6607. 3Element                        Class     Restriction                        3
  6608. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  6609. 3                                                                            3
  6610. 3PRefuse                         G                                           3
  6611. 3   RefuseReason                 M                                           3
  6612. 3                                                                            3
  6613. 3SS User Data                    G        See Note                           3
  6614. 3   (in S-TOKEN-PLEASE)                                                      3
  6615. 3                                                                            3
  6616. 3AbortInformation                G                                           3
  6617. 3   (in S-U-ABORT)                                                           3
  6618. 3   AbortReason                  H                                           3
  6619. 3   reflectedParameter           X        Restricted to 8 bits.              3
  6620. 3                                                                            3
  6621. 3                        End of Definitions                                  3
  6622. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6623.  
  6624.    Note: Generated if supplied by the RTS-user.  The RTS use may specify
  6625.    a priority in the TURN-PLEASE primitive, and if so, it is carried as
  6626.    the SS-User-Data in S-TOKEN-PLEASE.
  6627.  
  6628.  
  6629.         7.5.5     Use of Session Services
  6630.  
  6631.         The session requirements and use of session are covered in
  6632.         section 5 of this document.
  6633.  
  6634.         7.5.6     Data Transfer Syntax
  6635.  
  6636.         This section defines Presentation Transfer Syntax and notation
  6637.         rules applicable to these agreements.  Implementations must
  6638.         conform EXACTLY as specified in X.409 with no further
  6639.         restrictions.  Appendix 7C defines rendition of IA5 Text and T61
  6640.         characters.
  6641.  
  6642.    7.6  PRMD to ADMD and ADMD to ADMD
  6643.  
  6644.         7.6.1     Introduction
  6645.  
  6646.         This section defines the implementation agreements that apply to
  6647.         the interface between two management domains when at least one is
  6648.         an ADMD.  A message arriving at an ADMD has either no recipient
  6649.         within that domain or one or more recipients within that domain. 
  6650.         In the former case, the ADMD serves as a relay between two or
  6651.         more domains and the actions required of that ADMD are
  6652.         independent of the nature (PRMD or ADMD) of the domains.  In the
  6653.         latter case, the ADMD is responsible for delivering messages to
  6654.         the proper recipient(s) within its jurisdiction, and may also be
  6655.         responsible for relaying the message.
  6656.  
  6657.         Given the two roles for an ADMD, this section describes two
  6658.         distinct sets of functional requirements for an ADMD.  The first
  6659.         is the relaying requirement that is needed to provide PRMD and
  6660.         other ADMD interworking.  The second is analogous to the PRMD's
  6661.         support to its customers through the integrated UAs.  These are
  6662.         distinct functional differences.  The services provided to the
  6663.         UAs of an ADMD are independent of the requirement that an ADMD
  6664.         provide a function for interworking with any type of Management
  6665.         Domain (MD).  Figure 7.5 illustrates the two roles played by an
  6666.         ADMD.
  6667.  
  6668.         This section is presented in the form of deviations from the
  6669.         agreements applicable to PRMD-to-PRMD (section 7.5).  Unless
  6670.         explicitly noted in the remainder of this section, all of the
  6671.         specifications for PRMD to PRMD apply to PRMD to ADMD and ADMD to
  6672.         ADMD.
  6673.  
  6674.  
  6675. ZDDDDDDDDDDDDDDDDDDD?                                    ZDDDDDDDDDDDDDDDDDDD?
  6676. 3   PRMD or ADMD    3                                    3       ADMD        3
  6677. 3   ZDDDDDDDDDD? <--3---------------P2-------------------3--> ZDDDDDDDDD?    3
  6678. 3   3 IPM - UA 3    3                                    3    3IPM - UA 3    3
  6679. 3   CDDDDDDDDDD4 <--3---------------P1-------------------3--> CDDDDDDDDD4    3
  6680. 3   3    MTA   3    3                                    3    3   MTA   3    3
  6681. 3   @DDDDDDDDDDY    3                                    3    @DDDDDDDDDY    3
  6682. @DDDDDDDDDDDDDDDDDDDY                                    @DDDDDDDDDDDDDDDDDDDY
  6683.                                    (a)
  6684.                                                                         
  6685. ZDDDDDDDDDDDDDDDDDDD?                                    ZDDDDDDDDDDDDDDDDDDD?
  6686. 3   PRMD or ADMD    3                                    3   PRMD or ADMD    3
  6687. 3   ZDDDDDDDDDD?    3                                    3   ZDDDDDDDDDD?    3
  6688. 3   3 IPM - UA 3 <--3---------------P2-------------------3-> 3 IPM - UA 3    3
  6689. 3   CDDDDDDDDDD4    3                                    3   CDDDDDDDDDD4    3
  6690. 3   3   MTA    3    3                                    3   3    MTA   3    3
  6691. 3   @DDDDDDDDDDY    3                                    3   @DDDDDDDDDDY    3
  6692. @DDDDDDDDDDDDDDDDDDDY                                    @DDDDDDDDDDDDDDDDDDDY
  6693.           |                                                      |
  6694.           |                                                      |
  6695.           |                                                      |
  6696.           P1                                                     P1
  6697.           |                                                      |
  6698.           |                ZDDDDDDDDDDDDDDDDDD?                  |
  6699.           |                3       ADMD       3                  |
  6700.           ---------------->3      ZDDDD?      3<------------------
  6701.                            3      3 MTA3      3                
  6702.                            3      @DDDDY      3
  6703.                            @DDDDDDDDDDDDDDDDDDY
  6704.                      
  6705.                                    (b)
  6706.  
  6707.  
  6708.           Figure 7.5  An ADMD may (b) or may not (a) serve as a relay
  6709.  
  6710.  
  6711.         7.6.2     Additional ADMD Functionality
  6712.  
  6713.         The following defines the additional ADMD specific functionality
  6714.         required over and above that specified in the PRMD section.
  6715.  
  6716.              7.6.2.1   Relay Responsibilities of an ADMD
  6717.  
  6718.              ADMDs will relay all content types (not just P2) unchanged
  6719.              in the absence of a request for conversion.
  6720.  
  6721.              7.6.2.2   P1 Protocol Classification Changes
  6722.  
  6723.              Table 7.14 describes the changes to the PRMD P1 Protocol
  6724.              classifications required for a delivering Administration
  6725.              domain (with respect to the original message; this means the
  6726.              domain which originates the delivery reports).
  6727.  
  6728.      Table 7.14  P1 Protocol Classification Changes for a Delivering ADMD
  6729.  
  6730. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6731. 3                                                                           3
  6732. 3  Protocol Elements                 Class                                  3
  6733. 3                                                                           3
  6734. 3                                                                           3
  6735. 3        DeliveredInfo                                                      3
  6736. 3         typeOfUA                          H                               3
  6737. 3                                                                           3
  6738. 3        ReportedRecipientInfo                                              3
  6739. 3         SupplementaryInformation          H   See Note 1.                 3
  6740. 3                                                                           3
  6741. 3        GlobalDomainIdentifier                                             3
  6742. 3         PrivateDomainIdentifier           H                               3
  6743. 3                                                                           3
  6744. 3                                                                           3
  6745. 3                                                                           3
  6746. 3                                                                           3
  6747. 3       For relaying Administration domains, the classifications are all "X"3
  6748. 3                                                                           3
  6749. 3       For originating Administration domains, these are all               3
  6750. 3       "NOT APPLICABLE".                                                   3
  6751. 3                                                                           3
  6752. 3                                                                           3
  6753. 3  Note 1:  Domains providing access to TELEX/TELETEX recipients, whether   3
  6754. 3           directly or indirectly as a result of bilateral agreements      3
  6755. 3           between domains, must ensure that this information, when        3
  6756. 3           present, is accessible by the recipient of the delivery report. 3
  6757. 3                                                                           3
  6758. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6759.  
  6760.  
  6761.              7.6.2.3   O/R Names
  6762.  
  6763.              O/R Names shall consist of:
  6764.  
  6765.              o    CountryName,
  6766.              o    AdministrationDomainName.
  6767.  
  6768.              as well as one of the following:
  6769.  
  6770.              o    PrivateDomainName,
  6771.              o    PersonalName,
  6772.              o    OrganizationName,
  6773.              o    OrganizationalUnit,
  6774.              o    UniqueUAIdentifier,
  6775.              o    X121Address.
  6776.  
  6777.              and permits the optional inclusion of a
  6778.  
  6779.              o    DomainDefinedAttributeList.
  6780.  
  6781.              Note: The destination PrivateDomainName or OrganizationName
  6782.              must be present if destined for a PRMD.  The ADMD relaying
  6783.              the message to that destination PRMD requires this element.
  6784.  
  6785.              7.6.2.4   P1 ADMD Name
  6786.  
  6787.              Management Domains (MDs) must specify in the ADMD name field
  6788.              of the O/R Name StandardAttributeList in P1, the name of the
  6789.              Administration domain:
  6790.  
  6791.              o    to which the message is being sent (in recipient names)
  6792.  
  6793.              o    from which the message originated (in the originator
  6794.                   name).
  6795.  
  6796.         7.6.3     Interworking with Integrated UAs
  6797.  
  6798.         If the message originates at a UA owned by an ADMD, or is
  6799.         delivered to such a UA, the O/R Name follows the same Form 1
  6800.         Variant 1 constraints as the base specifications; except that the
  6801.         ADMD name is the name of the ADMD that owns the UA and instead of
  6802.         supplying a PRMD Name, one (or more) of the following must be
  6803.         provided:
  6804.  
  6805.              o    OrganizationName,
  6806.              o    OrganizationalUnit,
  6807.              o    PersonalName.
  6808.  
  6809.         and may optionally include a
  6810.  
  6811.              o    DomainDefinedAttributeList.
  6812.  
  6813.         7.6.4     Differences with Other Profiles
  6814.  
  6815.              7.6.4.1   TTC Profile
  6816.  
  6817.              There are no outstanding issues regarding interworking
  6818.              between TTC-conformant systems and NBS-conformant systems
  6819.              with the exception of the number of recipients and the
  6820.              supported MPDU sizes.  The ExtensionIdentifier field may
  6821.              contain a maximum value of 32K-1; however, according to the
  6822.              current TTC profile, if a message with more than 256
  6823.              recipients is received, some TTC-conformant domain may
  6824.              generate a nondelivery notification.  This also applies to
  6825.              the ReportedRecipientInfo in a delivery report.  Further, a
  6826.              TTC MTA is required to handle an MPDU size of at least 32KB. 
  6827.              The NBS required MPDU size is 2MB as covered in section
  6828.              7.5.3.3.  Other differences are shown in Appendix E.  TTC is
  6829.              currently based on Version 4 of the Implementor's Guide.
  6830.  
  6831.              7.6.4.2   CEPT Profile
  6832.  
  6833.              See Appendix 7E.
  6834.  
  6835.         7.6.5     Connection of PRMDs to Multiple ADMDs
  6836.  
  6837.         Given that Management Domain names (both PRMD and ADMD) shall be
  6838.         unique within the U.S., then when an ADMD is presented a message
  6839.         for transfer from a PRMD, it will accept O/R Names (both
  6840.         originator and recipient) which have an AdministrationDomainName
  6841.         field value different than the Administration's name.  "Accept"
  6842.         implies the attempt to route/deliver the message shall be made,
  6843.         as appropriate, based upon the knowledge that MD names are
  6844.         unique.
  6845.  
  6846.         Whether this functionality is required by an Administration for
  6847.         conformance to this agreement is for further study.
  6848.  
  6849.         If a PRMD is connected to two or more ADMDs which are not
  6850.         effectively connected (either directly or via a third ADMD), full
  6851.         X.400 functionality shall not be available.  Problems occur
  6852.         especially in the areas of:
  6853.  
  6854.              o    Naming,
  6855.              o    Routing,
  6856.              o    Replying.
  6857.  
  6858.         It should be noted that a single PRMD that is connected to more
  6859.         than one ADMD can be represented by more than one combination of
  6860.         country-name, ADMD-name, and PRMD name.  For example, it may
  6861.         occur that the PRMD-name for a particular PRMD may take different
  6862.         values, depending on the ADMD-name.  Implementors should be aware
  6863.         of the consequences of these possibilities on routing.
  6864.  
  6865.  
  6866.         7.6.6     Connection of an ADMD to a Routing PRMD
  6867.  
  6868.         It is possible for a collection of interconnected private domains
  6869.         to establish one domain as the "gateway" to an ADMD, and hence to
  6870.         the world.
  6871.  
  6872.         If an ADMD is connected to such a gateway PRMD, the individual
  6873.         private domains shall be registered with the Administration. 
  6874.         Administrations need not support such connections.
  6875.  
  6876.         Note also that upon receipt by the ADMD of a message originating
  6877.         somewhere within the PRMD collection, that the TraceInformation
  6878.         may contain more than one element.
  6879.  
  6880.         The X.400 Recommendations specify that an ADMD should not attempt
  6881.         to relay a message destined for another ADMD through a PRMD, thus
  6882.         an ADMD should ensure that messages destined for another ADMD are
  6883.         not relayed through a PRMD.  It should be noted, however, that a
  6884.         relaying PRMD will relay any such message it receives.
  6885.  
  6886.         7.6.7     Management Domain Names
  6887.  
  6888.         o    All Management Domain Names (both Private and
  6889.              Administration) shall be unique within the U.S.
  6890.  
  6891.         o    A central naming authority shall be established to register
  6892.              domain names.
  6893.  
  6894.         7.6.8     Envelope Validation Errors
  6895.  
  6896.         For validation errors, a non-delivery notice shall be generated
  6897.         (if possible) with reason code of 'unableToTransfer' and
  6898.         diagnostic code of 'invalidParameters' (unless specified
  6899.         otherwise).
  6900.  
  6901.         ADMDs will validate P1 Envelopes in the following areas:
  6902.  
  6903.         a)   The X.409 syntax of all elements should be checked.
  6904.  
  6905.         b)   The pragmatic constraint limits (lengths of fields and
  6906.              number of occurrences of fields) should be checked.
  6907.  
  6908.         c)   Semantic validation of the following elements should be
  6909.              done:
  6910.  
  6911.              o    originator O/R Name,
  6912.              o    recipient O/R Name in the RecipientInfo,
  6913.              o    Priority.
  6914.  
  6915.         d)   Only recipient Names with the responsibility flag set should
  6916.              be validated.  The validation of O/R names is defined in
  6917.              7.8.3.3; the validation of priority is defined in 7.8.3.7.1.
  6918.  
  6919.              MPDU Identifier Validation
  6920.  
  6921.              o    Validation of the GlobalDomainIdentifier component of
  6922.                   the MPDU Identifier is performed upon reception of a
  6923.                   message (i.e., as a result of a TRANSFER.Indication).
  6924.  
  6925.              o    The country name should be known to the validating
  6926.                   domain, and depending on the country name, validation
  6927.                   of the ADMD name may also be possible.
  6928.  
  6929.              o    Additional validation of the GlobalDomainIdentifier is
  6930.                   performed against the corresponding first entry in the
  6931.                   TraceInformation.  If inconsistencies are found during
  6932.                   the comparison, a non-delivery notice with the above
  6933.                   defined reason and diagnostic codes is generated.
  6934.  
  6935.              o    A request will be generated to the CCITT for a more
  6936.                   meaningful diagnostic code (such as
  6937.                   'InconsistentMPDUIdentifier').
  6938.  
  6939.         7.6.9     Quality of Service
  6940.  
  6941.              7.6.9.1   Domain Availability
  6942.  
  6943.                   7.6.9.1.1 ADMD Availability
  6944.  
  6945.                   The goal is to provide 24 hour per day availability. 
  6946.                   Note that there will be periods of time when an ADMD
  6947.                   may be unavailable due to maintenance windows in its
  6948.                   supporting network or in an MTA within the domain.
  6949.  
  6950.                   7.6.9.1.2 PRMD Availability
  6951.  
  6952.                   Although the goal of PRMD availability is also 24 hours
  6953.                   per day, business reasons are likely to dictate some
  6954.                   different level of availability.  ADMDs shall require a
  6955.                   profile from the PRMD that indicates its schedule of
  6956.                   regular availability to the ADMD.
  6957.  
  6958.              7.6.9.2   Delivery Times
  6959.  
  6960.              In the absence of standardized quality of service
  6961.              parameters, the following are agreed to.  When standardized
  6962.              parameters from CCITT Study Group I become available, they
  6963.              shall be adopted.
  6964.  
  6965.              a)   In table 7.15 the following delivery time targets are
  6966.                   established:
  6967.  
  6968.                     Table 7.15  Delivery Time Targets            
  6969.  
  6970.            ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6971.            3    Delivery Class                   95% Delivered Before   3
  6972.            3                                                            3
  6973.            3   Urgent                                3/4 hour           3
  6974.            3   Normal                                  4 hours          3
  6975.            3   Non-Urgent                             24 hours          3
  6976.            @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  6977.                                                                    
  6978.  
  6979.              b)   The interval(s) between retries and the number of retry
  6980.                   attempts that an ADMD uses in attempting delivery to a
  6981.                   PRMD or integrated UA, will be locally determined
  6982.                   domain parameters.  However, the total elapsed times
  6983.                   after which delivery attempts will be stopped are shown
  6984.                   in table 7.16.  This implies that, after these times, a
  6985.                   Non-Delivery Notice will be generated.
  6986.  
  6987.              An Administration shall continue to attempt delivery until
  6988.              the forced nondelivery time, even if the recipient domain
  6989.              has scheduled an unavailability window.
  6990.  
  6991.                      Table 7.16  Forced Nondelivery Times
  6992.  
  6993.           ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  6994.           3    Delivery Class                   NonDelivery Forced After   3
  6995.           3                                                                3
  6996.           3    Urgent                                 4 hours              3
  6997.           3    Normal                                24 hours              3
  6998.           3    Non-Urgent                            36 hours              3
  6999.           @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  7000.                                                                       
  7001.  
  7002.              Note:Both tables apply to the period between acceptance by
  7003.              the originating MTA in the originating Administration domain
  7004.              to the time of delivery in the destination Administration
  7005.              domain.  Transit time within PRMDs is NOT included in the
  7006.              above times.
  7007.  
  7008.         7.6.10    Billing Information
  7009.  
  7010.         a)   All aspects relating to billing, charging, tariffs,
  7011.              settlement, and in particular to the use of the
  7012.              billingInformation field in the delivery report, is subject
  7013.              to bilateral agreement, and shall not be addressed in these
  7014.              implementation agreements.
  7015.  
  7016.         b)   No ADMD shall require a PRMD to supply or process billing
  7017.              information.
  7018.  
  7019.         7.6.11    Transparency
  7020.  
  7021.         a)   No P1 extensions, other than the MOTIS extensions are to be
  7022.              allowed (Reference A/3211).  Should an ADMD receive a
  7023.              message containing P1 extensions, it shall generate a
  7024.              non-delivery notice (if possible) with reason code of
  7025.              unableToTransfer and diagnostic code of invalidParameters.
  7026.  
  7027.         If MOTIS elements are present, a relaying MTA can optionally: 
  7028.  
  7029.              o    Relay the message.  If the MTA does relay, it must not
  7030.                   drop any of the protocol elements.
  7031.  
  7032.              o    Non-Deliver the message.
  7033.  
  7034.         A receiving MTA can optionally:
  7035.  
  7036.              o    Deliver the message
  7037.  
  7038.              o    Non-Deliver the message.
  7039.  
  7040.         b)   The CCITT has been requested to establish a more meaningful
  7041.              diagnostic code (such as protocolError) for this occurrence. 
  7042.              Such a code has now been provided in the Implementors Guide.
  7043.  
  7044.         c)   P2 extensions shall be relayed transparently by ADMDs.
  7045.  
  7046.         7.6.12    RTS Password Management
  7047.  
  7048.         RTS password management shall be a local matter.  This includes:
  7049.  
  7050.              o    password length
  7051.              o    frequency of changes
  7052.              o    exchange of passwords with communicating partners
  7053.              o    loading passwords ( i.e., the timing of password
  7054.                   changes with respect to active associations).
  7055.  
  7056.         7.6.13    For Further Study
  7057.  
  7058.         Issues requiring further study are:
  7059.  
  7060.              o    Intra-Domain Routing
  7061.              o    Multi-Vendor Domains
  7062.  
  7063.    7.7  INTER and INTRA PRMD CONNECTIONS
  7064.  
  7065.         7.7.1     Introduction
  7066.  
  7067.         This section is limited in scope to issues arising from the
  7068.         indirect connection of a PRMD to another PRMD or to an ADMD, and
  7069.         to the interconnection of MTAs to form inter-PRMD connections. 
  7070.         Indirect means that the connection is made via a relaying PRMD. 
  7071.         The X.400 Recommendations describe the way that a PRMD connects
  7072.         to a ADMD and the way that an ADMD connects to another ADMD.  The
  7073.         Recommendations do not, however, describe the way that a PRMD
  7074.         connects indirectly to an ADMD or another PRMD, nor do they
  7075.         describe the way that MTAs are connected within a PRMD.  These
  7076.         configurations (shown in Figures 7.6 and 7.7) are useful, for
  7077.         example, in connecting equipment from different vendors at a
  7078.         single customer site.
  7079.  
  7080.         The P1 protocol and its related services for both inter and intra
  7081.         PRMD connections are addressed in this section.  In addition, a
  7082.         method for routing within a PRMD is given.  It is recognized that
  7083.         uniform methods for Administration, maintenance, and quality of
  7084.         service should be developed for such configurations, and this
  7085.         work is for further study.
  7086.  
  7087.         This section describes the minimum that must be provided in order
  7088.         to implement a relaying PRMD and a MTA within a PRMD.
  7089.  
  7090.         This section is presented in the form of deviations from
  7091.         agreements applicable to PRMD to PRMD connection (section 7.5). 
  7092.         That is, unless specifically noted in the remainder of this
  7093.         section, the agreements in section 7.5 apply to both relaying
  7094.         PRMDs and MTAs within a PRMD.
  7095.  
  7096.         It should be noted that the comments regarding ORNames in Section
  7097.         7.6.5 also apply to this section.
  7098.  
  7099.         7.7.2     The Relaying PRMD
  7100.  
  7101.         A PRMD that has the capability of relaying messages to another
  7102.         PRMD is called a relaying PRMD.  A PRMD implementation need not
  7103.         claim to be a relaying PRMD.  A PRMD implementation which does
  7104.         claim to be a relaying PRMD must follow the implementation
  7105.         agreements in this section.
  7106.  
  7107.              7.7.2.1   Relay Responsibilities of a PRMD
  7108.  
  7109.              The responsibilities of a relaying PRMD are the same as
  7110.              those of an ADMD (as specified in sections 7.6.8 and
  7111.              7.6.2.1).  In addition, the PRMD will simply deliver
  7112.              messages routed to it from an ADMD, even if this results in
  7113.              routing a message from the ADMD to the PRMD to another ADMD.
  7114.  
  7115.              7.7.2.2   Interaction with an ADMD
  7116.  
  7117.              In order for an ADMD to route a message to ADMD A via ADMD
  7118.              B, it must know that A is reachable through B.  Similarly,
  7119.              in order for any MD to route a message to PRMD A via a
  7120.              relaying PRMD B, it must know that A is reachable through B
  7121.              (see Figure 7.8).
  7122.  
  7123.                                  ZDDDDDDDD?
  7124.                                  3  ADMD  3
  7125.                                  @DDDBDDDDY
  7126.             ZDDDDDDDD?           ZDDDADDDD?            ZDDDDDDDD?
  7127.             3 PRMD A CDDDDDDDDDDD4 PRMD B CDDDDDDDDDDDD4 PRMD C 3
  7128.             @DDDDDDDDY           @DDDDDDDDY            @DDDDDDDDY
  7129.  
  7130.                                    Relay
  7131.  
  7132.                         Figure 7.6  Relaying PRMD
  7133.  
  7134.            ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  7135.            3  PRMD                                       3
  7136.            3           ZDDDDDD?               ZDDDDDD?   3
  7137.            3           3MTA A 3               3 MTA D3   3
  7138.            3           @DDBDDDY               @DDBDDDY   3
  7139.            3              3                      3       3   ZDDDDDDD?
  7140.            3              3                      3       3   3  ADMD 3
  7141.            3           ZDDADDD?               ZDDADDD?   3   3       3
  7142.            3           3MTA B CDDDDDDDDDDDDDDD4 MTA CCDDDEDDD4   or  3
  7143.            3           @DDDDDDY               @DDDDDDY   3   3       3
  7144.            3                                             3   3  PRMD 3
  7145.            @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY   @DDDDDDDY
  7146.  
  7147.                    Figure 7.7  Intra PRMD connections
  7148.  
  7149.  
  7150.         Note 1: Section 7.6.6 specifies that ADMDs are not required to
  7151.         connect to a relaying PRMD, but they are not precluded from doing
  7152.         so.
  7153.  
  7154.         Note 2: TraceInformation may have more than one sequence on 
  7155.         submission of a message by a relaying PRMD to an ADMD.
  7156.  
  7157.  
  7158.          ZDDDDDDD?
  7159.          3  MD D 3
  7160.          @DDDBDDDY
  7161.        ZDDDDDADDDDDDDDD?
  7162.        3    relay      3       ZDDDDDDDDDD?        ZDDDDDDDD?
  7163.        3    MD  C with 3DDDDDDD4   relay  CDDDDDDDD4   MD A 3
  7164.        3    a message  3       3   MD B   3        @DDDDDDDDY
  7165.        3    for A      3       @DDDDDDDDDDY
  7166.        @DDDDDDDDDDDDDDDY
  7167.  
  7168.        Figure 7.8 MD C must know of A to route the message
  7169.  
  7170.         7.7.3     Intra PRMD Connections
  7171.  
  7172.         A PRMD is composed of MTAs which cooperate to perform the
  7173.         functions expected of a domain.  An MTA implementation need not
  7174.         claim to follow the implementation agreements of this section.
  7175.  
  7176.              7.7.3.1   Relay Responsibilities of an MTA
  7177.  
  7178.              The relaying responsibilities of an MTA are the same as
  7179.              those of an ADMD (as specified in sections 7.6.8 and
  7180.              7.6.2.1) with one exception: loop suppression within the
  7181.              domain is done using the MOTIS InternalTraceInfo protocol
  7182.              element.  The MTA must validate the InternalTraceInfo (see
  7183.              section 7.8.3.5 for details on validation).  In addition,
  7184.              the PRMD will simply deliver messages routed to it from an
  7185.              ADMD, even if this results in routing a message from the
  7186.              ADMD to the PRMD to another ADMD (please see section 7.6.6).
  7187.  
  7188.              7.7.3.2   Loop Suppression within a PRMD
  7189.  
  7190.              a)   The only mechanism defined in the X.400 Recommendations
  7191.                   for suppressing loops is TraceInformation, which is
  7192.                   added on a per domain basis to detect and suppress
  7193.                   loops among domains.  Loops among MTAs within a domain
  7194.                   need to be detected and suppressed.  This implies that
  7195.                   each MTA must add trace information that is meaningful
  7196.                   within the domain.  The MOTIS solution of adding
  7197.                   InternalTraceInfo to the P1 Envelope of a message was
  7198.                   adopted.  The definition of InternalTraceInfo is given
  7199.                   in figure 7.9.  The InternalTraceInfo is added by each
  7200.                   MTA within a PRMD to handle a message, and it is
  7201.                   examined in the same way as TraceInformation to detect
  7202.                   and suppress loops.
  7203.  
  7204.               ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  7205.               3       InternalTraceInfo ::= [APPLICATION 30]              3    
  7206.               3          IMPLICIT SEQUENCE OF                             3 
  7207.               3          SEQUENCE {                                       3 
  7208.               3             MTAName,                                      3    
  7209.               3             MTASuppliedInfo }                             3 
  7210.               3                                                           3    
  7211.               3       MTAName ::= PrintableString                         3    
  7212.               3                                                           3
  7213.               @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  7214.                   Figure 7.9  Definition of InternalTraceInfo
  7215.  
  7216.                   If the MTAName and password of X.411 are used for
  7217.                   validation,  then it is recommended that the MTAName
  7218.                   used for validation also  be used in the
  7219.                   InternalTraceInfo.  However, there is a complication:
  7220.                   in X.411, MTAName is an IA5String, and the MTAname
  7221.                   defined by MOTIS is a PrintableString.  Efforts will be
  7222.                   made to change the MOTIS definition from
  7223.                   PrintableString to IA5String.
  7224.  
  7225.              b)   Three actions are defined in MTASuppliedInfo: relayed,
  7226.                   rerouted, and recipientReassignment as shown in figure
  7227.                   7.10.  The recipientReassignment action is not
  7228.                   supported in these agreements.  The ability to generate
  7229.                   it is not required, and if it is present on an incoming
  7230.                   message, the action field will be ignored.
  7231.  
  7232.               ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  7233.               3 MTASuppliedInfo ::= SET {                                  3   
  7234.               3   arrival [0] IMPLICIT Time,                               3
  7235.               3   deferred [1] IMPLICIT Time OPTIONAL,                     3
  7236.               3   action [2] IMPLICIT INTEGER                              3
  7237.               3      { relayed(0), rerouted(1), recipientReassignment(2) } 3
  7238.               3   previous MTAName OPTIONAL }                              3
  7239.               @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  7240.                 Figure 7.10  Defined Actions in MTASuppliedInfo
  7241.  
  7242.              7.7.3.3   Routing Within a PRMD
  7243.  
  7244.              a)   Routing within a PRMD is complicated by the lack of a
  7245.                   directory standard.  In particular, it constrains
  7246.                   intra-domain routing decisions to be based on some
  7247.                   combination of the intra-domain attributes of the O/R
  7248.                   Name, Organization Name Organizational Units, and
  7249.                   Personal Name.  In order to enhance interworking and to
  7250.                   reduce the difficulty of configuring intra-domain
  7251.                   connections, it is useful to restrict the ways in which
  7252.                   these may be used in making routing decisions.
  7253.  
  7254.              b)   However, it is recognized that vendors may wish to
  7255.                   provide MTAs with varying degrees of routing capability
  7256.                   within a PRMD as a temporary expedient until
  7257.                   appropriate standards for automated construction of
  7258.                   directories and routing tables are available.  This
  7259.                   section assigns class numbers to certain levels of
  7260.                   routing capability and discusses the consequences of
  7261.                   using MTAs which fall into each class.  The
  7262.                   classification scheme will allow some diversity in
  7263.                   allocating O/R Name space and in configuring
  7264.                   intra-domain routes.
  7265.  
  7266.              c)   When other methods are recommended by standards bodies,
  7267.                   the classification scheme described here will become
  7268.                   obsolete.  Large-scale, multi-vendor PRMDs may not be
  7269.                   practical in the absence of standardized methods.
  7270.  
  7271.                   7.7.3.3.1 Class Designations
  7272.  
  7273.                   When it is clear that a message is to be delivered
  7274.                   within a domain, the Country Name, ADMD Name, and PRMD
  7275.                   Name have already served their purpose in determining
  7276.                   the next MTA in the route to the recipient.  The
  7277.                   remaining fields that might be used on making routing
  7278.                   decisions within the PRMD are the Organization Name,
  7279.                   Organizational Units, and Personal Name.
  7280.  
  7281.                   MTAs are classified by their ability to discriminate
  7282.                   between O/R names when making routing decisions within
  7283.                   a PRMD.  Conformant MTAs will be classified as shown in
  7284.                   table 7.17.
  7285.  
  7286.                   Table 7.17  Conformant MTA Classifications
  7287.  
  7288.             ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  7289.             3                                      Class 1  Class 2  Class 3 3
  7290.             3                                                                3
  7291.             3  Organization Name                      H        H        H    3
  7292.             3  SEQUENCE OF Organizational Unit        X        H        H    3
  7293.             3  Personal Name                          X        X        H    3
  7294.             @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  7295.  
  7296.  
  7297.                   a)   An 'H' means that the MTA must be able to base its
  7298.                        intra-domain routing decisions on the given
  7299.                        component of the O/R Name.  In particular, both
  7300.                        Class 2 and Class 3 MTAs must be able to
  7301.                        discriminate on all the members in a supplied
  7302.                        sequence of OrganizationalUnits.  A Class 3 MTA
  7303.                        must be able to discriminate on all of the
  7304.                        elements in a PersonalName.
  7305.  
  7306.                        An 'X' means that the MTA need not have the
  7307.                        ability to discriminate on the given component.
  7308.  
  7309.                   b)   There is a hierarchy in support of components. 
  7310.                        The ability to discriminate on a given component
  7311.                        does not imply the requirement to do so: e.g., a
  7312.                        Class 3 MTA is not required to have tables for
  7313.                        every PersonalName in the domain.  Equally, an MTA
  7314.                        which can discriminate on OrganizationalUnits to
  7315.                        make routing decisions need not always use the
  7316.                        full sequence in an O/R Name if a partial sequence
  7317.                        provides enough information.
  7318.  
  7319.                   c)   The above classifications only apply to routing
  7320.                        decisions in selecting a next hop within a domain. 
  7321.                        All MTAs are entitled to examine the full O/R Name
  7322.                        when identifying their own directly served UAs.
  7323.  
  7324.                   d)   The routing table of a Class 1 MTA will be
  7325.                        relatively small, because intra-domain routing
  7326.                        decisions are based solely on OrganizationName. 
  7327.                        The routing table of a Class 2 MTA may be
  7328.                        substantially larger and more complex because of
  7329.                        its ability to discriminate on OrganizationalUnits
  7330.                        as well as OrganizationName to make routing
  7331.                        decisions.  The routing table of a Class 3 MTA may
  7332.                        be larger still, because its use of the components
  7333.                        of PersonalName in addition to the other
  7334.                        information.
  7335.  
  7336.                   7.7.3.3.2 Specification of MTA Classes
  7337.  
  7338.                   If an MTA implementation claims to follow the
  7339.                   implementation agreements, it must be either a Class 1,
  7340.                   Class 2, or a Class 3 MTA.  The class of an MTA
  7341.                   implementation should be specified so that PRMD
  7342.                   administrators can choose equipment properly.
  7343.  
  7344.                   7.7.3.3.3 Consequences of Using Certain Classes of MTAs
  7345.  
  7346.                   Definition:    An MTA which accepts submission requests
  7347.                                  and furnishes delivery indications to a
  7348.                                  UA is said to "directly serve" the UA.
  7349.  
  7350.                   a)   The presence in a domain of an MTA acting as a
  7351.                        Class 1 or Class 2 MTA imposes administrative
  7352.                        restrictions on the assignment of O/R Names to UAs
  7353.                        and in the configuration of routes within that
  7354.                        domain.
  7355.  
  7356.                        o    A Class 1 MTA may directly serve UAs from
  7357.                             several OrganizationNames. However, if a
  7358.                             Class 1 MTA directly serves a UA with a given
  7359.                             OrganizationName, no other MTA in the domain
  7360.                             may directly serve a user with the same
  7361.                             OrganizationName.  This means that if all
  7362.                             MTAs in a domain are Class 1, then all UAs
  7363.                             with a given OrganizationName must be
  7364.                             assigned to the same MTA.
  7365.  
  7366.                        o    A Class 2 MTA may directly serve UAs from any
  7367.                             combination of OrganizationName and sequence
  7368.                             of OrganizationalUnits.  However, if a Class
  7369.                             2 MTA directly serves a UA with a given
  7370.                             combination, no other MTA in the domain may
  7371.                             directly serve a user with the same
  7372.                             combination.  This means that if all MTAs in
  7373.                             a domain are Class 2, then all UAs with a
  7374.                             given OrganizationName and sequence of
  7375.                             OrganizationalUnits must be assigned to the
  7376.                             same MTA.
  7377.  
  7378.                        o    A domain consisting entirely of Class 3 MTAs
  7379.                             is free of all the above restrictions.
  7380.  
  7381.                   b)   If Class 1 or Class 2 MTAs are used to perform
  7382.                        relaying within a PRMD containing MTAs of other
  7383.                        classes, care must be exercised in determining the
  7384.                        topology of the domain to avoid leaving certain
  7385.                        UAs inacessible from certain MTAs within the
  7386.                        domain.  The example below shows one of the
  7387.                        configurations that should be avoided.  The
  7388.                        example is intended to stimulate careful
  7389.                        examination of the relationship between network
  7390.                        and organizational topologies.
  7391.  
  7392.                                                                    
  7393.          ZDDDDDDDDDDDDDDD?         ZDDDDDDDDDD?         ZDDDDDDDDDDDDDDD?
  7394.          3     MTA A     3         3   MTA B  3         3     MTA C     3      
  7395.          3    serving    CDD ... DD4          CDD ... DD4    serving    3
  7396.          3Organization X 3         3 (Class 1)3         3Organization X 3
  7397.          @DDDDDDDDDDDDDDDY         @DDDDDDDDDDY         @DDDDDDDDDDDDDDDY
  7398.  
  7399.             Figure 7.11  Example of a confirguration to be avoided
  7400.  
  7401.  
  7402.                   In Figure 7.11, B will route all messages for
  7403.                   Organization X to either A or C because B is a Class 1
  7404.                   MTA.  The administrator who created this configuration
  7405.                   probably wanted B to route some messages for
  7406.                   Organization X to A, and some to C.  However, B does
  7407.                   not have the capability for this because it is only a
  7408.                   Class 1 MTA.  The configuration in Figure 7.11 can be
  7409.                   corrected by replacing B with a Class 2 or Class 3 MTA.
  7410.  
  7411.              7.7.3.4   Uniqueness of MPDUidentifiers Within a PRMD
  7412.  
  7413.              When generating an IA5String in an MPDUIdentifier, each MTA
  7414.              in a domain must ensure that the string is unique within the
  7415.              domain.  This shall be done by providing an MTA designator
  7416.              with a length of 12 octets which is unique within the
  7417.              domain, to be concatenated to a per message string with
  7418.              maximum length of 20 octets.
  7419.  
  7420.              Two pieces of information, the MTA name and MTA designator,
  7421.              need to be registered within a PRMD to guarantee uniqueness. 
  7422.              This registration facility need not be automated.  If the
  7423.              MTA name is less than or equal to 12 characters, it is
  7424.              recommended that it also be used as the MTA designator.
  7425.  
  7426.         7.7.4     Service Elements and Optional User Facilities
  7427.  
  7428.         A PRMD made up of MTAs which support varying sets of service
  7429.         elements in addition to those required in these agreements may
  7430.         appear to provide inconsistent service for these elements.  For
  7431.         example, if one MTA supports deferred delivery and another MTA
  7432.         does not, then deferred delivery can be used by some, but not
  7433.         all, users in the PRMD.  Similarly, if one MTA supports return of
  7434.         contents and another does not, then a user outside of the PRMD 
  7435.         will receive returned contents for messages sent to one user, but
  7436.         not for messages sent to another user.  Note that this same
  7437.         inconsistency occurs when sending to two PRMDs which support
  7438.         different additional optional elements.
  7439.  
  7440.         7.7.5     X.400 Protocol Definitions
  7441.  
  7442.         This section describes additions and modifications to section
  7443.         7.5.3 which are required for implementation of a relaying PRMD or
  7444.         an MTA within a PRMD.
  7445.  
  7446.              7.7.5.1   Protocol Classification
  7447.  
  7448.              a)   The classification scheme given in section 7.5.3.1
  7449.                   applies to elements passing from one PRMD to another. 
  7450.                   For both relaying PRMDs, and MTAs in a PRMD, the same
  7451.                   classification scheme will be used, but within a PRMD
  7452.                   the classification applies to elements passing from one
  7453.                   MTA to another.
  7454.  
  7455.              b)   In addition to the classifications given in section
  7456.                   7.5.3.1, a classification of Prohibited has been used.
  7457.  
  7458.                                       PROHIBITED = P
  7459.  
  7460.                   This element shall not be used.  Presence of this
  7461.                   element is a protocol violation.
  7462.  
  7463.              7.7.5.2   P1 Protocol Elements
  7464.  
  7465.              Table 7.18 contains protocol elements and their classes.  An
  7466.              * signifies that the classification of the protocol element
  7467.              has not changed from Table 7.8.
  7468.  
  7469.                         Table 7.18 P1 Protocol Elements                 
  7470.                                                                        
  7471. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  7472. 3Element                         Class     Restrictions and Comments         3
  7473. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  7474. 3                                                                            3
  7475. 3UMPDUEnvelope                                                               3
  7476. 3  MPDUIdentifier                  M*      This field needs to be unique     3
  7477. 3                                          within a PRMD.  See sections      3
  7478. 3                                          7.7.3.4 for the method of         3
  7479. 3                                          ensuring uniqueness.              3
  7480. 3                                                                            3
  7481. 3  originator                      M*      It is recommended that all        3
  7482. 3                                          components of the originator's    3
  7483. 3                                          ORName be included to help ensure 3
  7484. 3                                          that reports can be returned.     3
  7485. 3                                                                            3
  7486. 3  TraceInformation                M*      The first MTA in the domain to    3
  7487. 3                                          receive the message adds the      3
  7488. 3                                          TraceInformation.  Subsequent     3
  7489. 3                                          MTAs can update the               3
  7490. 3                                          TraceInformation in the event of  3
  7491. 3                                          conversion or deferred delivery.  3
  7492. 3                                          When a message is generated, the  3
  7493. 3                                          originating MTA adds the          3
  7494. 3                                          TraceInformation.                 3
  7495. 3                                                                            3
  7496. 3  InternalTraceInfo               M/P     This element is mandatory for     3
  7497. 3                                          envelopes transferred between     3
  7498. 3                                          MTAs within a PRMD, and           3
  7499. 3                                          prohibited in messages            3
  7500. 3                                          transferred outside the domain.   3
  7501. 3                                          Elements are always added to the  3
  7502. 3                                          end of the sequence.  (See Note 1)3
  7503. 3                                                                            3
  7504. 3InternalTraceInfo                 M       MTANames within a PRMD must be    3
  7505. 3  MTAName                                 unique.  See section 7.7.3.4 for  3
  7506. 3                                          the method of assuring uniqueness 3
  7507. 3                                          Maximum length = 32 characters.   3
  7508. 3                                                                            3
  7509. 3  MTASuppliedInfo                 M                                         3
  7510. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  7511.                                                       (Continued on next page.)
  7512.  
  7513.  
  7514.                   Table 7.18  P1 Protocol Elements, continued
  7515.  
  7516. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  7517. 3Element                         Class     Restrictions and Comments         3
  7518. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  7519. 3                                                                            3
  7520. 3                                                                            3
  7521. 3MTASuppliedInfo                                                             3
  7522. 3  arrival                         M                                         3
  7523. 3  deferred                        X       This field must be generated by   3
  7524. 3                                          MTAs which perform deferred       3
  7525. 3                                          delivery.                         3
  7526. 3                                                                            3
  7527. 3  action                          M       See section 7.7.3.2 for           3
  7528. 3                                          restrictions on values of this    3
  7529. 3                                          field.                            3
  7530. 3                                                                            3
  7531. 3  previous                        X       This field must be generated by   3
  7532. 3                                          MTAs which perform rerouting.     3
  7533. 3                                                                            3
  7534. 3DeliveryReportEnvelope                                                      3
  7535. 3  TraceInformation                M*      The first MTA in the domain to    3
  7536. 3                                          receive the report adds the       3
  7537. 3                                          TraceInformation.  When a report  3
  7538. 3                                          is generated, the originating MTA 3
  7539. 3                                          adds the TraceInformation.        3
  7540. 3                                                                            3
  7541. 3  InternalTraceInfo               M/P     This field is mandatory for       3
  7542. 3                                          envelopes transferred between     3
  7543. 3                                          MTAs within a PRMD, and           3
  7544. 3                                          prohibited in messages            3
  7545. 3                                          transferred outside the domain.   3
  7546. 3                                          (See Note 1)                      3
  7547. 3DeliveryReportContent                                                       3
  7548. 3  intermediate InternalTraceInfo  P       If it were possible to include    3
  7549. 3                                          this field in the delivery report 3
  7550. 3                                          content, an audit and confirmed   3
  7551. 3                                          report could be provided to       3
  7552. 3                                          detect problems within a PRMD.    3
  7553. 3                                          Efforts are being made to add     3
  7554. 3                                          this field to the MOTIS           3
  7555. 3                                          definition.                       3
  7556. 3                                                                            3
  7557. 3DeliveredInfo                                                               3
  7558. 3  typeOFUA                        R*      It is the responsibility of the   3
  7559. 3                                          MTA generating the report to      3
  7560. 3                                          generate this element.            3
  7561. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  7562.                                                       (Continued on next page.)
  7563.  
  7564.  
  7565.                   Table 7.18  P1 Protocol Elements, continued
  7566.  
  7567. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  7568. 3Element                         Class     Restrictions and Comments         3
  7569. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  7570. 3                                                                            3
  7571. 3ProbeEnvelope                                                               3
  7572. 3  TraceInformation                M*      The first MTA in the domain to    3
  7573. 3                                          receive the probe adds the        3
  7574. 3                                          TraceInformation.  When a probe   3
  7575. 3                                          is generated, the originating MTA 3
  7576. 3                                          adds the TraceInformation.        3
  7577. 3                                                                            3
  7578. 3  InternalTraceInfo               M/P     This field is mandatory for       3
  7579. 3                                          envelopes transferred between     3
  7580. 3                                          MTAs within a PRMD, and           3
  7581. 3                                          prohibited in messages            3
  7582. 3                                          transferred outside the domain.   3
  7583. 3                                          (See Note 1)                      3
  7584. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  7585.  
  7586.         Note 1: The M classification is only applicable if an
  7587.         implementation is claiming conformance according to section
  7588.         7.10.2, point (g) 4th bullet.
  7589.  
  7590.              7.7.5.3   Reliable Transfer Server (RTS)
  7591.  
  7592.              In the pUserData of PConnect, the value of
  7593.              applicationProtocol should be 1.  This value was chosen
  7594.              because the agreements on intra-domain connections are not
  7595.              strictly P1, nor are they MOTIS.  Philosophically, it would
  7596.              be good to choose a new application protocol identifier for
  7597.              these agreements, but this introduces too many practical
  7598.              problems.  Since these agreements are closer to P1 than to
  7599.              MOTIS, the value of 1 will be used.  This will not cause
  7600.              interworking problems between domains, because the only
  7601.              deviation from P1 is the InternalTraceInfo, which will not
  7602.              be present in messages transferred outside of a domain.
  7603.  
  7604.    7.8  ERROR HANDLING
  7605.  
  7606.    This section describes appropriate actions to be taken upon receipt of
  7607.    protocol elements which are not supported in this profile, malformed
  7608.    MPDUs, unrecognized O/R Name  forms, content errors, errors in
  7609.    reports, and unexpected values for protocol elements.
  7610.  
  7611.         7.8.1     MPDU Encoding
  7612.  
  7613.         The MPDU should have a context-specific tag of 0, 1, or 2.  If it
  7614.         does not have one of these tags, it is not possible to figure out
  7615.         who originated the message.  Therefore, the way this error is
  7616.         reported is a local matter.
  7617.  
  7618.  
  7619.         7.8.2     Contents
  7620.  
  7621.         Once delivery to the UA has occurred, it is not possible to
  7622.         report errors in P2 information to the originator.  In addition,
  7623.         it seems unreasonable to insist that the MTA that delivers a
  7624.         message ensure that the P2 content of the message is acceptable. 
  7625.         As a result, the handling of content errors is a local matter.
  7626.  
  7627.         7.8.3     Envelope
  7628.  
  7629.         This section describes the handling of errors in message
  7630.         envelopes.  Some of the error conditions described below may be
  7631.         detected in a recipient's O/R Name.  This may limit the reporting
  7632.         MTA's ability to generate a nondelivery notification that
  7633.         accurately reflects the erroneous O/R Name in the
  7634.         ReportedRecipientInfo.  This handling of this situation is a
  7635.         local matter.
  7636.  
  7637.              7.8.3.1   Pragmatic Constraint Violations
  7638.  
  7639.              In all cases of pragmatic constraint violation, a
  7640.              nondelivery report should be generated with a ReasonCode of
  7641.              unableToTransfer, and a DiagnosticCode of
  7642.              pragmaticConstraintViolation.
  7643.  
  7644.              7.8.3.2   Protocol Violations
  7645.  
  7646.              a)   If all required protocol elements are not present, a
  7647.                   nondelivery report with a ReasonCode of
  7648.                   unableToTransfer and a DiagnosticCode of
  7649.                   protocolViolation should be generated.
  7650.  
  7651.              b)   If a protocol element is expected to be of one type,
  7652.                   but is encoded as another, then a nondelivery report
  7653.                   with a ReasonCode of unableToTransfer and a
  7654.                   DiagnosticCode of invalidParameters should be
  7655.                   generated.
  7656.  
  7657.              7.8.3.3   O/R Names
  7658.  
  7659.              a)   The domain that has responsibility for delivering a
  7660.                   message should also have the responsibility to send the
  7661.                   nondelivery notification if the message cannot be
  7662.                   delivered.  Therefore, each MTA should only validate
  7663.                   the O/R Names of recipients with responsibility flags
  7664.                   set to TRUE.  In addition, a nondelivery notification
  7665.                   can only be sent if the originator's O/R Name is valid.
  7666.  
  7667.              b)   If any element in the O/R Name is unrecognized or if
  7668.                   the CountryName, AdministrationDomainName, and one of
  7669.                   PrivateDomainName and OrganizationName (and, for ADMDs,
  7670.                   PersonalName and OrganizationalUnit) are not all
  7671.                   present, then a nondelivery report should be generated
  7672.                   with a ReasonCode of unableToTransfer, and a
  7673.                   DiagnosticCode of unrecognizedORName.  If the message
  7674.                   can be delivered even though the ORName is invalid,
  7675.                   delivery is a local matter.  Note, however, that if the
  7676.                   message is delivered, the invalid ORName might be
  7677.                   propagated through the X.400 system (e.g., by
  7678.                   forwarding).
  7679.  
  7680.              c)   If the O/R Name has all of the appropriate protocol
  7681.                   elements and the message still cannot be delivered to
  7682.                   the recipient, the following DiagnosticCodes may appear
  7683.                   in the nondelivery report: unrecognizedORName,
  7684.                   ambiguousORName, and uaUnavailable.
  7685.  
  7686.              7.8.3.4   TraceInformation
  7687.  
  7688.              a)   Since non-relaying domains need not do loop
  7689.                   suppression, domains with responsibility for delivering
  7690.                   the message need not be concerned about the semantics
  7691.                   of the TraceInformation, that is, arrival time and
  7692.                   converted EncodedInformationTypes can be provided to
  7693.                   the UA without inspection by the MTAs of the domain as
  7694.                   long as the TraceInformation is properly encoded
  7695.                   according to X.409.
  7696.  
  7697.              b)   When a message is accepted for relay, the relaying
  7698.                   domain must check that a TraceInformation SEQUENCE has
  7699.                   been added by the domain that last handled the message. 
  7700.                   If the appropriate TraceInformation was not added, this
  7701.                   should be treated as a protocolViolation (section
  7702.                   7.8.3.2).
  7703.  
  7704.              c)   In addition, the relaying domain must check that the
  7705.                   information was added in the sequence defined by the
  7706.                   rules for adding TraceInformation in the CCITT X.400
  7707.                   Implementor's Guide.  If the sequence is invalid,then a
  7708.                   nondelivery report should be generated with a
  7709.                   ReasonCode of unableToTransfer and a diagnosticCode of
  7710.                   invalidParameters.
  7711.  
  7712.              Note: It would be desirable for the CCITT to add a
  7713.              diagnostic code of invalidTraceInformation to allow a more
  7714.              meaningful description of this problem.  A request for this
  7715.              new diagnostic code will be submitted.
  7716.  
  7717.              7.8.3.5   InternalTraceInfo
  7718.  
  7719.              This section applies only to MTAs which follow the
  7720.              agreements of section 7.7.
  7721.  
  7722.              a)   When a message is accepted for relay from another MTA
  7723.                   in the domain, the relaying MTA must check that an
  7724.                   InternalTraceInfo SEQUENCE has been added by the MTA
  7725.                   that last handled the message.  If the appropriate
  7726.                   InternalTraceInfo was not added, this should be treated
  7727.                   as a protocolViolation (section 7.8.3.2).
  7728.  
  7729.              b)   In addition, the relaying MTA must check that the
  7730.                   information was added in the sequence defined by the
  7731.                   rules for adding TraceInformation in the CCITT X.400
  7732.                   Implementor's Guide.  If the sequence is invalid, then
  7733.                   a nondelivery report should be generated with a
  7734.                   ReasonCode of unableToTransfer and a diagnosticCode of
  7735.                   invalidParameters.
  7736.  
  7737.              Note:It would be desirable for the CCITT to add a diagnostic
  7738.              code of invalidTraceInformation to allow for a more
  7739.              meaningful description of this problem.  A request for this
  7740.              new diagnostic code will be submitted.
  7741.  
  7742.              7.8.3.6   Unsupported X.400 Protocol Elements
  7743.  
  7744.              The protocol elements defined in X.400 but unsupported by
  7745.              this profile are:  the deferredDelivery and
  7746.              PerDomainBilateralInfo parameters of the UMPDUEnvelope, the
  7747.              ExplicitConversion parameter of RecipientInfo, and the
  7748.              alternateRecipientAllowed and contentReturnRequest bits of
  7749.              the PerMessageFlag.  Appropriate actions are described below
  7750.              for domains that do not support the protocol elements.
  7751.  
  7752.                   7.8.3.6.1 deferredDelivery
  7753.  
  7754.                   The delivering domain shall do one of the following:
  7755.  
  7756.                   o    deliver at once,
  7757.                   o    hold for deferred delivery,
  7758.                   o    return a nondelivery notification with a
  7759.                        ReasonCode of unableToTransfer and a
  7760.                        DiagnosticCode of noBilateralAgreement.
  7761.  
  7762.                   7.8.3.6.2 PerDomainBilateralInfo
  7763.  
  7764.                   If a delivering domain receives this element, the
  7765.                   element can be ignored.
  7766.  
  7767.                   7.8.3.6.3 ExplicitConversion
  7768.  
  7769.                   If ExplicitConversion is requested the message should
  7770.                   be delivered if possible.  That is, if the UA is
  7771.                   registered to accept the EncodedInformationTypes of the
  7772.                   message, then the message should be delivered even
  7773.                   though the requested conversion could not be performed
  7774.                   along the route.  If delivery is not possible, then a
  7775.                   nondelivery report should be generated with a
  7776.                   ReasonCode of conversionNotPerformed with no
  7777.                   DiagnosticCode.
  7778.  
  7779.                   7.8.3.6.4 alternateRecipientAllowed
  7780.  
  7781.                   If a delivering domain receives this element the
  7782.                   element can be ignored.
  7783.  
  7784.                   7.8.3.6.5 contentReturnRequest
  7785.  
  7786.                   If a delivering domain receives this element, the
  7787.                   element can be ignored.
  7788.  
  7789.              7.8.3.7   Unexpected Values for INTEGER Protocol Elements
  7790.  
  7791.              There are three INTEGERs in the P1 Envelope.  Appropriate
  7792.              actions are described below for domains receiving unexpected
  7793.              values for Priority, ExplicitConversion, and ContentType.
  7794.  
  7795.                   7.8.3.7.1 Priority
  7796.  
  7797.                   Additional values for Priority have been suggested by
  7798.                   at least one group of implementors as upward compatible
  7799.                   changes to the X.400 Recommendations.  Therefore, if a
  7800.                   PRMD receives an unexpected value for Priority, and
  7801.                   this value is greater than one byte in length, a
  7802.                   nondelivery report should be generated with a
  7803.                   ReasonCode of unableToTransfer and DiagnosticCode of
  7804.                   invalidParameters.  If the value is less than or equal
  7805.                   to one byte, the PRMD can either generate a nondelivery
  7806.                   report as previously specified or interpret the
  7807.                   Priority as normal and deliver or relay the message.
  7808.  
  7809.                   7.8.3.7.2 ExplicitConversion
  7810.  
  7811.                   When an unexpected value is received for
  7812.                   ExplicitConversion, it should be handled as in section
  7813.                   7.8.3.6.3.
  7814.  
  7815.                   7.8.3.7.3 ContentType
  7816.  
  7817.                   If the ContentType is not supported by the delivering
  7818.                   MTA, then a nondelivery report should be generated with
  7819.                   a ReasonCode of unableToTransfer, and a DiagnosticCode
  7820.                   of contentTypeNotSupported.
  7821.  
  7822.              7.8.3.8   Additional Elements
  7823.  
  7824.              In the absence of multilateral agreements to the contrary,
  7825.              receipt of privately tagged elements and protocol elements
  7826.              in addition to those defined in X.400 will result in a
  7827.              nondelivery report with a ReasonCode of unableToTransfer and
  7828.              a DiagnosticCode of invalidParameters.
  7829.  
  7830.              The exceptions to this are the MOTIS elements.  The
  7831.              treatment of MPDU's containing these MOTIS extensions is
  7832.              described in Section 7.6.11.
  7833.  
  7834.         7.8.4     Reports
  7835.  
  7836.         There is no mechanism for returning a delivery or status report
  7837.         due to errors in the report itself.  Therefore the handling of
  7838.         errors in reports is a local matter.
  7839.  
  7840.    7.9  MHS USE OF DIRECTORY SERVICES
  7841.  
  7842.         7.9.1     Directory Service Elements
  7843.  
  7844.         a)   Recommendation X.400 recognizes the need of MHS users for a
  7845.              number of directory service elements.  Directory service
  7846.              elements are intended to assist users and their UAs in
  7847.              obtaining information to be used in submitting messages for
  7848.              delivery by the MTS.  The MTS may also use directory service
  7849.              elements to obtain information to be used in routing
  7850.              messages.  Some functional requirements of directories have
  7851.              been identified and are listed below.
  7852.  
  7853.              o    Verify the existence of an O/R name.
  7854.  
  7855.              o    Return the O/R address that corresponds to the O/R name
  7856.                   presented.
  7857.  
  7858.              o    Determine whether the O/R name presented denotes a user
  7859.                   or a distribution list.
  7860.  
  7861.              o    Return a list of the members of a distribution list.
  7862.  
  7863.              o    When given a partial name, return a list of O/R name
  7864.                   possibilities.
  7865.  
  7866.              o    Allow users to scan directory entries.
  7867.  
  7868.              o    Allow users to scan directory entries selectively.
  7869.  
  7870.              o    Return the capabilities of the entity referred to by
  7871.                   the O/R name.
  7872.  
  7873.              o    Provide maintenance functions to keep the directory
  7874.                   up-to-date.
  7875.  
  7876.         b)   In addition to functionality, a number of operational
  7877.              aspects must be considered.  These include
  7878.              user-friendliness, flexibility, availability, expandability,
  7879.              and reliability.
  7880.  
  7881.         c)   Currently, these aspects of directory service elements and
  7882.              procedures are under study by both the CCITT and the ISO. 
  7883.              Both organizations are committed to the development of a
  7884.              single Directory Service specification for use by MHS and
  7885.              all other OSI based applications.
  7886.  
  7887.              Given the incomplete nature of the ongoing activities within
  7888.              the CCITT and the ISO, no implementation details will be
  7889.              provided now for MHS use of Directory Services. 
  7890.              Implementation agreements for MHS Use of Directory Services
  7891.              will be issued when current activities within the CCITT and
  7892.              the ISO are stable.
  7893.  
  7894.         7.9.2     Use of Names and Addresses
  7895.  
  7896.         a)   It is recognized that these agreements enable a wide variety
  7897.              of naming and addressing attributes (see section 7.5.3.5
  7898.              ORName Protocol Elements) wherein each PRMD may adopt
  7899.              particular routing schemes within its domain.
  7900.  
  7901.         b)   With the exception of the intra-domain connection
  7902.              agreements:
  7903.  
  7904.              These agreements make no attempt to recommend a standard
  7905.              practice for electronic mail addressing.
  7906.  
  7907.         c)   Inter-PRMD addressing may be secured according to practices
  7908.              outside the scope of these agreements, such as:
  7909.  
  7910.                   o  manual directories
  7911.                   o  on-line directories
  7912.                   o  ORName address specifications
  7913.                   o  ORName address translation.
  7914.  
  7915.         d)   Further, each PRMD may adopt naming and addressing schemes
  7916.              wherein the user view may take a form entirely different
  7917.              from the attributes reflected in table 7.9.  And, each PRMD
  7918.              may have one user view for the originator form and another
  7919.              for the recipient form, and perhaps other forms of user
  7920.              addressing.  In some cases (e.g., receipt notification)
  7921.              these user forms must be preserved within the constraints of
  7922.              these implementation agreements.  However, mapping between
  7923.              one PRMD user form to another PRMD user form, via the X.400
  7924.              ORName attributes of these agreements, is outside the scope
  7925.              of these agreements.
  7926.  
  7927.    7.10 CONFORMANCE
  7928.  
  7929.         7.10.1    Introduction
  7930.  
  7931.         In order to ensure that products conform to these implementation
  7932.         agreements, it is necessary to define the types and degrees of
  7933.         conformance testing that products must pass before they may be
  7934.         classified as conformant.  This section defines the conformance
  7935.         requirements and provides guidelines for the interpretation of
  7936.         the results from this type of testing.
  7937.  
  7938.         This section is incomplete and will be enhanced in future
  7939.         versions of this Agreement.  Later versions will reflect the
  7940.         problems of conformance testing and will outline specific
  7941.         practices and recommendations to aid the development of
  7942.         conformance tests and procedures.
  7943.  
  7944.         7.10.2    Definition of Conformance
  7945.  
  7946.         For this section, the term conformance is defined by the
  7947.         following:
  7948.  
  7949.         a)   The tests indicated for this section are intended to
  7950.              establish a high degree of confidence in a statement that
  7951.              the implementation under test (IUT) conforms (or does not
  7952.              conform) to the agreements of this section.
  7953.  
  7954.         b)   Conformance to a service element means that the information
  7955.              associated with the service element is made accessible to
  7956.              the user (person or process) whenever this agreement says
  7957.              that this information should be available.
  7958.  
  7959.              Accessible means that information must be provided
  7960.              describing how a user (person or process):
  7961.  
  7962.              o    causes appropriate information to be displayed, or
  7963.              o    causes appropriate information to be obtained.
  7964.  
  7965.         c)   Conformance to P1, P2, and RTS as part of an X.400 OSI
  7966.              application requires that only the external behavior of that
  7967.              OSI system adheres to the relevant protocol standards.
  7968.  
  7969.              In order to achieve conformance to this section, it is not
  7970.              required  that the inter-layer interfaces be available for
  7971.              testing purposes.
  7972.  
  7973.         d)   Conformance to the protocols requires:
  7974.  
  7975.              o    that MPDUs correspond to instances of syntactically
  7976.                   correct data units,
  7977.  
  7978.              o    MPDUs in which the data present in the fields and the
  7979.                   presence (or absence) of those fields is valid in type
  7980.                   and semantics as defined in X.400, as qualified by this
  7981.                   profile,
  7982.  
  7983.              o    correct sequences of protocol data units in responses
  7984.                   (resulting from protocol procedures).
  7985.  
  7986.         e)   Statements regarding the conformance of any one
  7987.              implementation to this profile are not complete unless a
  7988.              Protocol Implementation Conformance Statement (PICS) is
  7989.              supplied.
  7990.  
  7991.         f)   The term "Implementation Under Test" (IUT) is
  7992.              interchangeable with the term "system" in the definition of
  7993.              conformance, and may refer to:
  7994.  
  7995.              o    a domain, which may be one or more MTA's with
  7996.                   co-located or remote UA's,
  7997.  
  7998.              o    a single instance of an MTA and co-located UA with
  7999.                   X.400 (P1, P2, RTS and session) software,
  8000.  
  8001.              o    a relaying product with P1, RTS and session software,
  8002.  
  8003.              o    a gateway product.
  8004.  
  8005.         g)   Claiming Implementation Conformance
  8006.  
  8007.              o    An implementation which claims to be conformant as an
  8008.                   ADMD must adhere to the agreements in sections 7.5 and
  8009.                   7.6.
  8010.  
  8011.              o    An implementation which claims to be conformant as a
  8012.                   PRMD must adhere to the agreements in section 7.5.
  8013.  
  8014.              o    An implementation which claims to be conformant as a
  8015.                   relaying PRMD must adhere to the agreements in section
  8016.                   7.5 and the appropriate sections of 7.7.
  8017.  
  8018.              o    An implementation which claims to be conformant to the
  8019.                   intra-domain connection agreements must adhere to the
  8020.                   agreements in section 7.5 and the appropriate sections
  8021.                   of 7.7.
  8022.  
  8023.         7.10.3    Conformance Requirements
  8024.  
  8025.              7.10.3.1  Introduction
  8026.  
  8027.              Conformance to this specification requires that all the
  8028.              services listed as supported in sections 7.5, 7.6, and if
  8029.              appropriate, 7.7 of these agreements are supported in the
  8030.              manner defined, in either the CCITT X.400 Recommendations or
  8031.              these agreements.  It is not necessary to implement the
  8032.              recommended practices of section 7.12, Appendix B, in order
  8033.              to conform to these agreements.
  8034.  
  8035.              It is the intention to adopt, where and when appropriate the
  8036.              testing methodology and/or the abstract test scenarios
  8037.              currently being defined by the CCITT X.400 Conformance
  8038.              Group.  However, it is recognized that formal CCITT
  8039.              Recommendations relating to X.400 Conformance Testing will
  8040.              not be available until 1988.  It is also recognized that
  8041.              aspects of these agreements are outside the scope of the
  8042.              CCITT, and that other organizations will have to provide
  8043.              conformance tests in these cases.
  8044.  
  8045.              7.10.3.2  Initial Conformance
  8046.  
  8047.              This section is intended to provide guidelines to vendors
  8048.              who envisage having X.400 products available prior to any
  8049.              formal mechanism, or "Conformance Test Center" being made
  8050.              accessible that would allow for conformance to this product
  8051.              specification to be tested.
  8052.  
  8053.              It is feasible that vendors and carriers will want to enter
  8054.              bilateral test agreements that will allow for initial trials
  8055.              to be carried out for the purposes of testing initial
  8056.              interworking capabilities.  It is equally feasible that for
  8057.              the purposes of testing interoperability, only a subset of
  8058.              this specification will initially be tested.
  8059.  
  8060.              Note: By claiming conformance to this subset of information
  8061.              the vendor or carrier CANNOT claim conformance to this
  8062.              entire specification.
  8063.  
  8064.              There are two aspects to the requirements, interworking and
  8065.              service, as described in the following sections.
  8066.  
  8067.                   7.10.3.2.1     Interworking
  8068.  
  8069.                   The interworking requirements for conformance implies
  8070.                   that tests be done to check for the syntax and
  8071.                   semantics of protocol data elements for a system as
  8072.                   defined by the classification scheme of sections
  8073.                   7.5.2.1.1 and 7.7.5.2.  For a relay system, the correct
  8074.                   protocol elements should be relayed as appropriate. 
  8075.                   For a recipient system, a message with correct protocol
  8076.                   elements must not be rejected where appropriate.
  8077.  
  8078.                   7.10.3.2.2     Service
  8079.  
  8080.                   For information available to the recipients via the
  8081.                   IPMessage Heading and Body, the following should be
  8082.                   made accessible:
  8083.  
  8084.                   o    IPMessage ID - only the PrintableString portion of
  8085.                        the IPMessageId needs to be accessible.
  8086.                   o    subject,
  8087.                   o    primaryRecipients,
  8088.                   o    copyRecipients,
  8089.                   o    blindcopyRecipients,
  8090.                   o    authorizingUsers,
  8091.                   o    originator,
  8092.                   o    inReplyTo,
  8093.                   o    replyToUsers,
  8094.                   o    importance,
  8095.                   o    sensitivity,
  8096.                   o    IA5Text Bodypart.
  8097. 7.11    APPENDIX A:    INTERPRETATION OF X.400 SERVICE ELEMENTS
  8098.  
  8099. The work on service element definitions is limited to those that are
  8100. defined as 'supported' in section 7.5 of this specification.  Furthermore
  8101. it is not the intent of this section to define how information should be
  8102. made available or presented to a MHS user, nor is it intended to define
  8103. how individual vendors should design their products.  In addition,
  8104. statements on conformance to a specific service element and the
  8105. allocation of error codes that are generated as a result of violations of
  8106. the service should be defined in the sections on conformance and errors
  8107. as part of the main product specification.  The main objective is to
  8108. provide clarification, where required, on the functions of a service
  8109. element, and in particular what the original intent of the
  8110. Recommendations were.
  8111.  
  8112. SERVICE ELEMENTS
  8113.  
  8114. The following Service Elements defined in X.400 have been examined and
  8115. require further text to be added to their definitions to represent the
  8116. proposed implementation of these service elements by the X.400 SIG.
  8117.  
  8118. The service element clarifications are to be taken in the context of this
  8119. profile.
  8120.  
  8121. Service elements not referenced in this section are as defined in X.400.
  8122.  
  8123. PROBE
  8124.  
  8125. A PRMD need not generate probes.
  8126.  
  8127. If a probe is addressed to and received by a PRMD, the PRMD must respond
  8128. with a Delivery Report as appropriate at the time the probe was
  8129. processed.
  8130.  
  8131. DEFERRED DELIVERY
  8132.  
  8133. In the absence of bilateral agreements to the contrary, Deferred Delivery
  8134. and Deferred Delivery Cancellation are local matters (i.e., confined to
  8135. the originating domain) and need not be provided.
  8136.  
  8137. The extension of Deferred Delivery beyond the boundaries of the
  8138. initiating domain is via bilateral agreement as specified in Section
  8139. 3.4.2.1 of X.411.
  8140.  
  8141. Content Type Indication
  8142.  
  8143. It is required that both an originating and recipient domain be able to
  8144. support P2 content type.  The ability for domains to be able to exchange
  8145. content types other than P2 will depend on the existence of bilateral or
  8146. multi-lateral agreements.
  8147.  
  8148.  
  8149. Original Encoded Information Types Indication
  8150.  
  8151. It is required that both an originating and recipient domain be able to
  8152. support IA5 text.  Support for other encoded information types, for the
  8153. purposes of message transfer between domains, will depend on the
  8154. existence of bilateral or multi-lateral agreements.
  8155.  
  8156. The use of the 'unspecified' form of encoded information type should only
  8157. be used when the UMPDU content represents an SR-UAPDU or contains an
  8158. auto-forwarded IM-UAPDU.
  8159.  
  8160. The original encoded information type of a message is not meaningful
  8161. unless a message is converted en route to the recipient.  These
  8162. agreements support only IA5 text, which should not undergo conversion. 
  8163. The original encoded information types should be made accessible to the
  8164. recipient for upward compatibility with the use of non-IA5 text message
  8165. body parts.
  8166.  
  8167. Registered Encoded Information Types
  8168.  
  8169. A UMPDU with an 'unspecified' value for Original Encoded Information Type
  8170. shall be delivered to the UA.
  8171.  
  8172. Delivery Notification
  8173.  
  8174. The UAContentID may be used by the recipient of the delivery notification
  8175. for correlation purposes.
  8176.  
  8177. Disclosure of Other Recipients
  8178.  
  8179. This service is not made available by originating MTAE's to UAE's, but
  8180. must be supported by relaying and recipient MTAE's.
  8181.  
  8182. By supporting the disclosure of other recipients the message recipient
  8183. can be informed of the O/R names of the other recipient(s) of the
  8184. message, as defined in the P1 envelope, in addition to the O/R
  8185. Descriptors within the P2 header.
  8186.  
  8187. These agreements do not support initiation of disclosure of other
  8188. recipients, but the information associated with it should be made
  8189. accessible to the recipient for upward compatibility with support for the
  8190. initiation of this service element.
  8191.  
  8192. Typed Body
  8193.  
  8194. As defined in X.400 with the addition of the Private Body Types that are
  8195. to be supported.  At present there is no mechanism provided within X.420
  8196. that would allow you to respond to reception of an unsupported body type.
  8197.  
  8198. Action taken in this situation is a local matter.
  8199.  
  8200.  
  8201. Blind Copy Recipient Indication
  8202.  
  8203. It should be considered that the recipient's UA acts on behalf of the
  8204. recipient, and therefore may choose to disclose all BCC recipients to
  8205. each other.  Therefore it is the responsibility of the originating domain
  8206. to submit two or more messages, depending on whether or not each BCC
  8207. should be disclosed to each other BCC.
  8208.  
  8209. Auto Forwarded Indication
  8210.  
  8211. A UA may choose not to forward a message that was previously
  8212. auto-forwarded. In addition there is no requirement for an IPM UA that
  8213. does not support non-receipt or receipt notification to respond with a
  8214. non-receipt notification when a message is auto-forwarded.
  8215.  
  8216. Primary and Copy Recipients Indication
  8217.  
  8218. It is required that at least one primary recipient be specified; however,
  8219. for a forwarded message this need not be present.  The recipient UA
  8220. should be prepared to accept no primary and copy recipients to enable
  8221. future interworking with Teletex, Fax, etc.
  8222.  
  8223. Sensitivity Indication
  8224.  
  8225. A message originator should make no assumptions as to the semantic
  8226. interpretation by the recipients UA regarding classifications of
  8227. sensitivity. For example, a personal message may be printed on a shared
  8228. printer.
  8229.  
  8230. Reply Request Indication
  8231.  
  8232. In requesting this service an originator may additionally supply a date
  8233. by which the reply should be sent and a list of the intended recipients
  8234. of the reply. If no such list is provided then the initiator of the reply
  8235. sends the reply to the originator of the message and any recipients the
  8236. reply initiator wishes to include. The replytoUsers and the replyBy date
  8237. may be specified without any explicit reply being requested. This may be
  8238. interpreted by the recipient as an implicit reply request. Note that for
  8239. an auto-forwarded message an explicit or implicit reply request may not
  8240. be meaningful.
  8241.  
  8242. Body Part Encryption
  8243.  
  8244. The original encoded information type indication includes the encoded
  8245. information type(s) of message body parts prior to encryption by the
  8246. originating domain.  The ability for the recipient domain to decode an
  8247. encrypted body part is a local matter.  Successful use of this facility
  8248. can only be guaranteed if there exists bilateral agreements to support
  8249. the exchange of encrypted body parts.
  8250.  
  8251.  
  8252. Forwarded IP message Indication
  8253.  
  8254. The following use of the original encoded information type in the context
  8255. of forwarded messages is clarified:
  8256.  
  8257.    o    If forwarding a private message body part the originator of the
  8258.         forwarded message shall set the original encoded information
  8259.         types in the P1 envelope to undefined for that body part.
  8260.  
  8261.    o    The encoded information types of the message being forwarded
  8262.         should be reflected in the new original encoded information types
  8263.         being generated.
  8264.  
  8265.    o    See Appendix 7B on recommended practices for the use of the
  8266.         delivery information as part of Forwarded IP-message.
  8267.  
  8268. Multipart Body
  8269.  
  8270. It is the intent of multipart bodies to allow for the useful and
  8271. meaningful structuring of a message that is constructed using differing
  8272. body part types.  For example, it is not recommended that a message made
  8273. up of only IA5 text should be represented as a number of IA5 body parts,
  8274. each one representing a paragraph of text.
  8275. 7.12   APPENDIX B:    RECOMMENDED X.400 PRACTICES
  8276.  
  8277. It is not necessary to follow the recommended practices when claiming
  8278. conformance to these agreements.
  8279.  
  8280.         7.12.1    RECOMMENDED PRACTICES IN P2
  8281.  
  8282.         1.   ORDescriptor
  8283.  
  8284.              Vendors following the NBS/OSI Workshop guidelines shall,
  8285.              whenever possible, generate the ORName portion of an
  8286.              ORDescriptor in ALL IPM heading fields.
  8287.  
  8288.         2.   ForwardedIPMessage BodyParts
  8289.  
  8290.              ForwardedIPMessage BodyParts should be nested no deeper than
  8291.              eight.  There is no restriction on the number of
  8292.              ForwardedIPMessage BodyParts at any given depth.
  8293.  
  8294.         3.   DeliveryInformation
  8295.  
  8296.              It is strongly recommended that DeliveryInformation be
  8297.              supplied in both forwarded and autoforwarded message body
  8298.              parts. DeliveryInformation is useful when a message has
  8299.              multiple forwarded message body parts because without it,
  8300.              the EncodedInformationType(s) of the component forwarded
  8301.              messages cannot be deduced easily.  DeliveryInformation is
  8302.              useful for autoforwarded messages because the
  8303.              EncodedInformationType of an autoforwarded message is
  8304.              "unspecified" and the EncodedInformationType(s) of the
  8305.              message cannot be determined easily without it. Absence of
  8306.              the EncodedInformationType(s) makes it difficult for a UA to
  8307.              easily determine whether the message can be rendered.
  8308.  
  8309.         7.12.2    RECOMMENDED PRACTICES IN RTS
  8310.  
  8311.         1.   In the case where S-U-ABORT indicates a temporaryProblem,
  8312.              reestablishment of the session should not be attempted for a
  8313.              "sensible" time period (typically not less than five
  8314.              minutes).
  8315.  
  8316.              In instances where this delay is not required or necessary,
  8317.              report a localSystemProblem.
  8318.  
  8319.         2.   S-U-EXCEPTION-REPORT reason codes can be interpreted as
  8320.              follows:
  8321.  
  8322.              o    receiving ability jeopardized (value 1)
  8323.                   Possible meaning: The receiving RTS knows of an
  8324.                   impending system shutdown.
  8325.  
  8326.              o    local ss-User error (value 5)
  8327.                   Possible meaning:  The receiving RTS needs to
  8328.                   resynchronize the session dialogue.
  8329.  
  8330.              o    irrecoverable procedure error (value 6)
  8331.                   Possible meaning:  The receiving RTS has had to delete
  8332.                   a partially received APDU, even though some minor
  8333.                   synchronization points have been confirmed.
  8334.  
  8335.              o    non specific error (value 0)
  8336.                   Possible meaning:  The receiving RTS cannot handle the
  8337.                   APDU (for example, because it was too large) and wishes
  8338.                   to inform the sending RTS not to try again.
  8339.  
  8340.              o    sequence error (value 3):
  8341.                   Possible meaning: The S-ACTIVITY-RESUME request
  8342.                   specified a minor synchronization point serial  number
  8343.                   which does not match the checkpoint data.
  8344.  
  8345.         3.   For purposes of identifying an MTA during an RTS Open, OSI
  8346.              addressing information should be used.  This addressing
  8347.              information is conveyed by lower layer protocols and is
  8348.              reflected by the calling and called SSAP parameters of the
  8349.              S-CONNECT primitives.
  8350.  
  8351.              MTA validation and identification are related, but separate,
  8352.              functions.  The mTAName and password protocol elements of
  8353.              the RTS user data should be used for validation, rather that
  8354.              identification, of an MTA.  The RTS initiator and responder
  8355.              may independently require each other to supply mTAName and
  8356.              password.
  8357.  
  8358.              The CallingSSUserReference parameter of the S-CONNECT
  8359.              primitives should only have meaning to the entity that
  8360.              encoded it and should not be used to identify an MTA.
  8361.  
  8362.  
  8363.         7.12.3    RECOMMENDED PRACTICES FOR ORName
  8364.  
  8365.         Table 7.9 stipulates that the StandardAttributeList must contain
  8366.         either PrivateDomainName or OrganizationName.  It is recommended
  8367.         that, for both originator and recipients in a private domain, the
  8368.         PrivateDomainName field be used.
  8369.  
  8370.         It is recommended that there should be a DomainDefinedAttribute
  8371.         to be used in addressing UAs in existing mail systems, in order
  8372.         to curtail the proliferation of different types of
  8373.         DomainDefinedAttributes used for the same purpose.  The syntax of
  8374.         this DomainDefinedAttribute conforms to the CCITT Pragmatic
  8375.         Constraints, and thus has a maximum value length of 128 octets
  8376.         and a type length of 8 octets, each of type Printable String. 
  8377.         Only one occurrence is allowed.
  8378.  
  8379.         This DomainDefinedAttribute has the type name "ID" (in
  8380.         uppercase).  It contains the unique identifier of the UA used in
  8381.         addressing within the domain.  This DomainDefinedAttribute is to
  8382.         be exclusively used for routing within the destination domain
  8383.         (i.e., once routed to that domain via the mandatory components of
  8384.         the StandardAttributeList); any other components of the
  8385.         StandardAttributeList may be provided.  If they conflict delivery
  8386.         is not made. 
  8387.  
  8388.         The contents of this parameter need not be validated in the
  8389.         originating domain or any relaying domain, but simply transferred
  8390.         intact to the next MTA or domain.
  8391.  
  8392.         Class 2 and class 3 MTAs in a PRMD should allow administrators to
  8393.         decide the number of OrganizationalUnits that should appear in
  8394.         user names, instead of imposing a software controlled limit which
  8395.         is less than four.  This is desirable because when two different
  8396.         vendors impose different limits on the number of
  8397.         OrganizationalUnits in a name, it becomes difficult for the
  8398.         administrator to choose a sensible naming scheme.
  8399.  
  8400.         There are existing mail systems that include a small set of non-
  8401.         Printable String characters in their identifiers.  For these
  8402.         systems to communicate with X.400 messaging systems, either for
  8403.         pass-through service or delivery to X.400 users, gateways will be
  8404.         employed to encode these special characters into a sequence of
  8405.         Printable String characters.  This  conversion should be
  8406.         performed by the gateway according to a common scheme and before
  8407.         insertion in the ID DDA, which is intended to carry electronic
  8408.         mail identifiers.  X.400 User Agents may also wish to perform
  8409.         such conversions.
  8410.  
  8411.         It is recommended that the following symmetrical encoding and
  8412.         decoding algorithm for non-Printable String characters be
  8413.         employed by gateways.  The encoding algorithm maps an ID from an
  8414.         ASCII representation to a PrintableString representation.  Any
  8415.         non-printable string characters not specified in the table are
  8416.         covered by the category "other" in the table below.
  8417.         The principal conversion table for the mapping is as follows:
  8418.  
  8419.                  Table 7B.1  Printable string to ASCII mapping
  8420.  
  8421. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  8422. 3  ASCII Character     Printable String Character                            3
  8423. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  8424. 3  % (percent)              (p)                                              3
  8425. 3  @ (at sign)              (a)                                              3
  8426. 3  ! (exclamation)          (b)                                              3
  8427. 3  " (quote mark)           (q)                                              3
  8428. 3  _ (underline)            (u)                                              3
  8429. 3  ( (left paren.)          (l)                                              3
  8430. 3  ) (right paren.)         (r)                                              3
  8431. 3  other                    (3DIGIT)                                         3
  8432. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  8433.  
  8434. where 3DIGIT has the range 000 to 377 and is interpreted as the octal
  8435. encoding of an ASCII character.
  8436.  
  8437. To encode an ASCII representation to a PrintableString, the table and the
  8438. following algorithm should be used:
  8439.  
  8440.    IF current character is in the encoding set THEN
  8441.       encode the character according to the table above
  8442.    ELSE
  8443.       write the current character;
  8444.    continue reading;
  8445.  
  8446. To decode a PrintableString representation to an ASCII representation,
  8447. the table and the following algorithm should be used:
  8448.  
  8449.    IF current character is not "(" THEN
  8450.       write character
  8451.    ELSE
  8452.       {
  8453.       look ahead appropriate characters;
  8454.       IF composite characters are in the above table THEN
  8455.          decode per above table
  8456.       ELSE
  8457.          write current character;
  8458.       }
  8459.    continue reading;
  8460.  
  8461.         Class 2 and class 3 MTAs in a PRMD should allow administrators to
  8462.         decide the number of OrganizationalUnits that should appear in
  8463.         user names, instead of imposing a software controlled limit which
  8464.         is less than four.  This is desirable because when two different
  8465.         vendors impose different limits on the number of
  8466.         OrganizationalUnits in a name, it becomes difficult for the
  8467.         administrator to choose a sensible naming scheme.
  8468.  
  8469.         7.12.4    POSTAL ADDRESSING
  8470.  
  8471.         For domains wishing to support postal (or physical) delivery
  8472.         options, the following interim set of "nationally-defined" domain
  8473.         defined attributes are recommended.  The CCITT will define
  8474.         Standard Attributes in support of physical delivery in its 1988
  8475.         Recommendations; this is only an interim solution.
  8476.  
  8477.         CCITT will also be addressing the services associated with
  8478.         physical delivery. This interim solution does not address the
  8479.         end-to-end service aspects of physical delivery; in particular,
  8480.         the following IPM service elements do not currently extend
  8481.         outside of the X.400 environment:
  8482.  
  8483.              o    alternate Recipient Assignment
  8484.              o    PROBE
  8485.              o    Receipt Notification / Non-Receipt Notifications
  8486.              o    Grade of delivery
  8487.  
  8488.         "Delivery" means passing a message from the MTS to the physical
  8489.         delivery system (PDS), and not to the user (or user agent).
  8490.  
  8491.         The following three DDAs are recommended to be used to specify a
  8492.         postal (or physical) address:
  8493.  
  8494.         CNTRPC -  encodes the country and postal code for postal
  8495.                   delivery.  The DDA value is of the form
  8496.                   "Country?Postalcode"  (for example, "USA?22096").  The
  8497.                   country field is optional, the postal code is
  8498.                   optional; the separator ("?") is not.  If both country
  8499.                   and postal code are missing, this DDA should not be
  8500.                   specified.
  8501.  
  8502.         PDA 1 -   The country and postal code fields are free-form text.
  8503.  
  8504.         PDA 2 -   These two DDA (signifying Postal Delivery Address
  8505.                   strings 1 and  2) form a 256 character free-form
  8506.                   postal address.  Fields are separated by a question
  8507.                   mark ("?").  There is no implied  separator between
  8508.                   PDA1 and PDA2.  The meaning of the fields are defined
  8509.                   by each domain supporting the physical delivery
  8510.                   interface.  PDA1 contains the first 128 characters,
  8511.                   PDA2 the next 128 characters.  If the PDA string is
  8512.                   less than 128 characters, PDA2 is not used.
  8513.  
  8514.         For example, if the domain interprets the PDA fields as lines,
  8515.         the address
  8516.  
  8517.         Mr. John Smith
  8518.         Conway Steel
  8519.         123 Main Street
  8520.         Reston VA 22096
  8521.  
  8522.         would be encoded as follows:
  8523.  
  8524.         type = "PDA1"  value = "Mr. John Smith?Conway Steel?123 Main
  8525.         Street?Reston VA"
  8526.         CNTRPC = "?22096"
  8527.  
  8528.  
  8529.         7.12.5    EDI use of X.400
  8530.  
  8531.              7.12.5.1  Introduction and Scope
  8532.  
  8533.              This is a guideline for EDI data transfer in an X.400
  8534.              environment conforming to the NBS agreements.  These
  8535.              recommended practices outline procedures for use in
  8536.              transferring EDI transactions between trading partner
  8537.              applications in an attempt to facilitate actual X.400
  8538.              implementation by EDI users.
  8539.  
  8540.              The scope of this guideline is to describe specific
  8541.              recommendations for adopting X.400 as the data transfer
  8542.              mechanism between EDI applications.
  8543.  
  8544.              7.12.5.2  Model
  8545.  
  8546.              The MHS recommendations can accommodate EDI through the
  8547.              approach illustrated below.  Many Message Transfer (MT)
  8548.              service elements defined in the X.400 recommendations are
  8549.              particularly useful to the EDI application.
  8550.  
  8551. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  8552. 3                                  X.400 Message (1 EDI interchange)    3
  8553. 3                              ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?  3
  8554. 3                              3                                     3  3
  8555. 3                              3   ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?  3  3
  8556. 3                              3   3                              3  3  3
  8557. 3   Envelope   ------------------->3         P1 Control           3  3  3
  8558. 3                              3   3         Information          3  3  3
  8559. 3                              3   @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY  3  3
  8560. 3                              3                                     3  3
  8561. 3                              3                                     3  3
  8562. 3                              3                                     3  3
  8563. 3                              3   ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?  3  3
  8564. 3                              3   3         One                  3  3  3
  8565. 3   Content    ------------------->3         EDI                  3  3  3
  8566. 3                              3   3         Interchange          3  3  3
  8567. 3                              3   @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY  3  3
  8568. 3                              3                                     3  3
  8569. 3                              @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY  3
  8570. 3 MHS Message                                                           3
  8571. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  8572.  
  8573.              This diagram depicts an EDI content (1 EDI interchange)
  8574.              enveloped by the P1 MHS envelope.  All the MT Services
  8575.              defined in the X.400 Recommendations may be used for EDI. 
  8576.              However, it is not required to support optional or non-
  8577.              essential services to exchange EDI data between EDI users. 
  8578.              When an EDI user submits an EDI Trade Document to the EDI
  8579.              User Agent, the EDI UA will submit the EDI content plus P1
  8580.              envelope to the Message Transfer System (MTS).
  8581.  
  8582.  
  8583. ZDDDDDDDDDDD?             ZDDDDDDDDDDDD?              ZDDDDDDDDDDD?
  8584. 3           3             3    EDI     3              3    EDI    3
  8585. 3   MTS     3<----------->3    UA      3<------------>3    User   3
  8586. 3           3             3            3              3           3
  8587. @DDDDDDDDDDDY             @DDDDDDDDDDDDY              @DDDDDDDDDDDY
  8588.  
  8589.  
  8590.              The EDI UA must support the essential MT Services as defined
  8591.              in these Agreements; for example, as a minimum, to provide
  8592.              default values for services not elected by the EDI user,
  8593.              such as Grade of Delivery.
  8594.  
  8595.              Note: MT Services are not necessarily made available by the
  8596.              EDI UA to the EDI user.
  8597.  
  8598.  
  8599.              7.12.5.3  Protocol Elements Supported for EDI
  8600.  
  8601.              The following P1 protocol elements will be used to support
  8602.              EDI applications:
  8603.  
  8604.              Content Type
  8605.                   For EDI applications, the content type will be 0
  8606.                   (undefined content).
  8607.  
  8608.              Original Encoded Information Types
  8609.                   Any EIT defined in the X.400 Recommendations may be
  8610.                   used to specify the encoding of EDI content.  However,
  8611.                   for ANSI X12 EDI applications in particular, it is
  8612.                   expected that the "undefined" and "Ia5Text" EIT's will
  8613.                   normally be used, with "undefined" used to signify the
  8614.                   EBCDIC character set.
  8615.  
  8616.  
  8617.              7.12.5.4  Addressing and Routing
  8618.  
  8619.              It is anticipated that connection of some existing systems
  8620.              to an X.400 service for EDI purposes will be by other than
  8621.              X.400 protocols, at least in the short term.
  8622.  
  8623.              EDI messages entering the X.400 environment will therefore
  8624.              need to have X.400 O/R Names added to identify the
  8625.              origination and recipient trading partners, typically by
  8626.              means of local directory services in the origination domain
  8627.              which will map EDI identifiers/addresses into O/R Names. 
  8628.              Such O/R Names will contain Standard Attributes as defined
  8629.              in Table 7.9 and for recipient trading partners will at
  8630.              least identify the destination domain.
  8631.  
  8632.              In the case of trading partners outside the X.400
  8633.              environment, it is expected, however, that there will be
  8634.              cases where message delivery will require the provision of
  8635.              addressing information beyond that which can be carried in
  8636.              Standard Attributes.  In such cases, Domain Defined
  8637.              Attributes are recommended to be used.
  8638.  
  8639.              The syntax of this DDA is as defined in Table 7.9, with a
  8640.              single occurrence having the type name "EDI" (uppercase) and
  8641.              a value containing the identifier/address of the trading
  8642.              partner.  For ASC X12 purposes, specifically, this value
  8643.              will comprise the 2 digit interchange ID qualifier followed
  8644.              by the interchange ID (max 15 characters).  Routing on this
  8645.              DDA shall only occur, if at all, in the destination domain.
  8646.  
  8647.         7.12.6    USA Body Parts
  8648.  
  8649.         It is recommended that UAs can generate any USA Body Part, as
  8650.         defined in section 7.5.3.6.2, and that they can receive such body
  8651.         parts as well.  reception of USA Body Parts does not imply
  8652.         further processing by the UA, but merely that the body part is
  8653.         made available, with a indication of its registered body part
  8654.         identifier, to another process or deposition in a file. 
  8655.         Generation implies the reverse of this process.
  8656. 7.13   APPENDIX C:    RENDITION OF IA5Text AND T61String CHARACTERS
  8657.  
  8658.         7.13.1    GENERATING AND IMAGING IA5Text
  8659.  
  8660.         The characters that may be used in an IA5String are the graphic
  8661.         characters (including Space), control characters and Delete of
  8662.         the IA5 character repertoire ISO 646.
  8663.  
  8664.         The graphic characters that may be used with a guaranteed
  8665.         rendition are those related with positions 2/0 to 2/2, 2/5 to
  8666.         3/15, 4/1 to 5/10, 5/15 and 6/1 to 7/10 in the basic 7-bit code
  8667.         table.
  8668.  
  8669.         The other graphic characters may be used but have no guaranteed
  8670.         rendition.
  8671.  
  8672.         The control characters that may be used but have no guaranteed
  8673.         effect are a subset consisting of the format effectors 0/10 (LF),
  8674.         0/12 (FF) and 0/13 (CR) provided they are used in one of the
  8675.         following combinations:
  8676.  
  8677.         CR LF          to start a new line
  8678.         CR FF          to start a new page (and line)
  8679.         LF .. LF       to show empty lines (always after one of the
  8680.                        preceding combinations).
  8681.  
  8682.         The other control characters or the above control characters in
  8683.         different combinations may be used but have no guaranteed effect.
  8684.  
  8685.         The character Delete may occur but has no guaranteed effect. The
  8686.         IA5String in a P2 IA5Text BodyPart represents a series of lines
  8687.         which may be divided into pages.  Each line should contain from 0
  8688.         to 80 graphic characters for guaranteed rendition.  Longer lines
  8689.         may be arbitrarily broken for rendition.  Note that X.408 states
  8690.         that for conversion from IA5Text to Teletex, the maximum line
  8691.         length is 77 characters.
  8692.  
  8693.         7.13.2    GENERATING AND IMAGING T61String
  8694.  
  8695.         For further study.
  8696. 7.14   APPENDIX D:    DIFFERENCES IN INTERPRETATION DISCOVERED THROUGH
  8697.                        TESTING OF THE MHS FOR THE CeBit 87 DEMONSTRATION
  8698.  
  8699. Several interworking problems were discovered through multi-vendor
  8700. testing.  These problems, and recommendations for solutions to them are
  8701. discussed in this appendix.
  8702.  
  8703.         7.14.1    ENCODING OF RTS USER DATA
  8704.  
  8705.         The password is defined as an ANY in the X.400 Recommendations,
  8706.         and implementor's groups have decided to use an IA5String for
  8707.         this field.  There was some confusion about what the X.409
  8708.         encoding for this IA5String would be, and the correct encoding
  8709.         is:
  8710.  
  8711.         class:    context specific
  8712.         form:     constructor
  8713.         id code:  1
  8714.         length:   length of contents
  8715.         contents: (primitive encoding)
  8716.              IA5String:     16
  8717.              length:        length of contents
  8718.              contents:      the password string
  8719.         class:    context specific
  8720.         form:     constructor
  8721.         id code:  1
  8722.         length:   length of contents
  8723.         contents: (constructor encoding) left as an exercise for the
  8724.                   reader
  8725.  
  8726.         Implementations should be prepared to receive any X.409 type for
  8727.         the password because of its definition as an ANY.
  8728.  
  8729.         7.14.2    EXTRA SESSION FUNCTIONAL UNITS
  8730.  
  8731.         One vendor proposed more than the required set of functional
  8732.         units on opening the session connection, and the receiver
  8733.         rejected the connection.  All debate aside about whether the
  8734.         initiator should have proposed units outside of the required set,
  8735.         or whether the receiver should have rejected the connection, the
  8736.         set of functional units can be negotiated in a straightforward
  8737.         way.  The following is recommended.
  8738.  
  8739.         If the initiator proposes using more than the required set of
  8740.         functional units, the responder should specify the set of
  8741.         functional units that it would like to use (which should include
  8742.         the required set) in the open response.  The session
  8743.         implementations will automatically use the intersection of the
  8744.         units proposed by both sides.
  8745.  
  8746.         If the initiator proposes using less than the required set of
  8747.         functional units, the responder should reject the connection. 
  8748.         Unfortunately, there is not an appropriate RefuseReason for
  8749.         rejecting the connection, so instead of refusing the connection
  8750.         in the response to the S-CONNECT, the receiver should issue an S-
  8751.         U-ABORT with an AbortReason of protocolError.  Note that it is
  8752.         valid to issue an S-U-ABORT instead of responding to the S-
  8753.         CONNECT.  A problem report has been submitted to the CCITT
  8754.         requesting the addition of a RefuseReason for this situation.
  8755.  
  8756.         If the responder proposes using less than the required set of
  8757.         functional units, the session connection is established before
  8758.         the initiator can check for this.  If too few functional units
  8759.         have been proposed, the initiator should abort the connection
  8760.         using S-U-ABORT, with an abort reason of protocolError.
  8761.  
  8762.         7.14.3    MIXED CASE IN THE MTA NAME
  8763.  
  8764.         The MTA name is frequently exchanged over the telephone when two
  8765.         systems are being configured to communicate with one another.  In
  8766.         one such telephone exchange, the casing of the MTA name was not
  8767.         specified, the MTA name consisted of both upper and lower case
  8768.         letters, and one of the implementations compared MTA names for
  8769.         equality in a case sensitive manner.  Consequently, connections
  8770.         failed until the problem was detected and repaired.  It is
  8771.         recommended that the MTA name be compared for equality in a case
  8772.         insensitive manner, and that the password be compared for
  8773.         equality in a case sensitive manner.
  8774.  
  8775.         7.14.4    X.410 ACTIVITY IDENTIFIER
  8776.  
  8777.         The X.400 Implementor's Guide recommends that the activity
  8778.         identifier be X.409 encoded, but this is only a recommendation
  8779.         and not a requirement.  Consequently, receiving systems cannot
  8780.         assume that the activity identifier will be X.409 encoded.
  8781.  
  8782.         7.14.5    ENCODING OF PER RECIPIENT FLAG AND PER MESSAGE FLAG
  8783.  
  8784.         In the definition of the PerRecipientFlag in X.411, there is a
  8785.         statement that the last three bits are reserved, and should be
  8786.         set to zero.  It is unclear whether those bits are unused in the
  8787.         X.409 encoding.  Receivers should accept encodings with either
  8788.         zero or three unused bits.  A problem report has been submitted
  8789.         to the CCITT asking for clarification.
  8790.  
  8791.         Though there is not any statement in X.411 about the last four
  8792.         bits of the PerMessageFlag, some vendors have encoded this with
  8793.         zero unused bits, and some have encoded it with four unused bits. 
  8794.         The PerMessageFlag should be encoded with at least four unused
  8795.         bits.
  8796.  
  8797.         7.14.6    ENCODING OF EMPTY BITSTRINGS
  8798.  
  8799.         There are three valid encodings for an empty bitstring: a
  8800.         constructor of length zero, a constructor of indefinite length
  8801.         followed by the end-of-contents terminator, and a primitive of
  8802.         length one with a zero octet as the value.
  8803.  
  8804.         7.14.7    ADDITIONAL OCTETS FOR BITSTRINGS
  8805.  
  8806.         Nothing in X.409 constrains an implementation from sending two,
  8807.         three, four, or even more octets for a bitstring that fits into
  8808.         one octet, with the undefined bits set to zero.  Note that the
  8809.         number of excess octets is bounded by the pragmatic constraints
  8810.         guidelines of the CCITT X.400 Implementor's Guide for all of the
  8811.         bitstrings in P1.
  8812.  
  8813.         7.14.8    APPLICATION PROTOCOL IDENTIFIER
  8814.  
  8815.         If a value other that 1 is received in the applicationProtocol of
  8816.         the  pUserData in the PConnect, NBS implementations will reject
  8817.         the connection.  If CEN/CENELEC implementations receive a value
  8818.         other than 8883 for this field, they will reject the connection. 
  8819.         This is an unfortunate state of affairs, because if NBS
  8820.         implementations accept the value of 8883 without supporting the
  8821.         MOTIS service elements, they would be misrepresenting themselves. 
  8822.         To make matters worse, CEPT uses a value of 1, but relays MOTIS
  8823.         elements, which means that MOTIS elements will be relayed to
  8824.         implementations using a value of 1 to demonstrate that they do
  8825.         not support MOTIS.  Work is continuing to try to find a solution
  8826.         that will allow European implementations to interwork with U.S
  8827.         implementations.
  8828.  
  8829.         7.14.9    INITIAL SERIAL NUMBER IN S-CONNECT
  8830.  
  8831.         This should be implemented in accordance with section 3.5.1 E4 of
  8832.         the Implementors' Guide.
  8833.  
  8834.         7.14.10   CONNECTION DATA ON RTS RECOVERY
  8835.  
  8836.         It is clarified that the ConnectionData is identical in both the
  8837.         S-CONNECT.request and the S-CONNECT.response.  The value of the
  8838.         ConnectionData is the old Session Connection Identifier.
  8839.  
  8840.         7.14.11   ACTIVITY RESUME
  8841.  
  8842.         If an activity is being resumed on a new session connection, it
  8843.         is not clear from X.410 and X.225 whether all four of the called-
  8844.         ss-user reference, the calling-ss-user reference, the common
  8845.         reference, and the additional reference information should be
  8846.         specified in the S-ACTIVITY-RESUME, or whether one of the ss-
  8847.         user-references should be absent.  It is also unclear whether the
  8848.         called-ss-user reference should be identical to the calling-ss-
  8849.         user reference if both are present.  Consequently, receivers
  8850.         should be tolerant of this situation.  Appropriate problem
  8851.         reports will be submitted to the CCITT asking for clarification.
  8852.  
  8853.         7.14.12   OLD ACTIVITY IDENTIFIER
  8854.  
  8855.         The Old Activity Identifier in S-ACTIVITY-RESUME refers to the
  8856.         original activity identifier.
  8857.  
  8858.         7.14.13   NEGOTIATION DOWN TO TRANSPORT CLASS 0
  8859.  
  8860.         For European implementations, X.410 specifies that class 0
  8861.         transport must be supported.  However, it is permissible for an
  8862.         initiator to propose a higher class as the preferred class,
  8863.         provided that class 0 appears as the alternate class in the T-
  8864.         Connect PDU.  A responding implementation can choose to use
  8865.         either the preferred or alternate class, but again, must be able
  8866.         to use class 0.  In other words, for private to private
  8867.         connections in Europe, class 0 transport is required.
  8868.  
  8869.         This conflicts with the NBS agreements, since class 0 is only
  8870.         required if one of the partners in a connection is an ADMD. 7.15APPENDIX E:WORLDWIDE X.400 CONFORMANCE PROFILE MATRIX
  8871.  
  8872. Y CONFORMANCE (E)
  8873. implies a conformance problem for European products in the U.S.
  8874.  
  8875. Y CONFORMANCE (US)
  8876. implies a conformance problem for U.S. products in Europe.
  8877.  
  8878.    o    The A/311 profile is specified in Env 41 202, the A/3211 profile
  8879.         in Env 41 201
  8880.  
  8881.    o    No TTC protocol classification for RTS exists.
  8882.  
  8883.    o    The notation X/Y indicates "X" for PRMDs and "Y" for ADMDs, i.e.
  8884.         "M/G" would be Mandatory for PRMDs and Generatable for ADMDs.
  8885.  
  8886.                 Table 7E.1  Protocol element comparison of RTS
  8887.  
  8888. ZDDDDDDDDDDDDDDDDDDDDDDDBDDDDDDDBDDDDDDDDDDBDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDD?
  8889. 3RTS element            3  NBS  3   A/311  3  A/3211 3  PROBLEM Y/N          3
  8890. CDDDDDDDDDDDDDDDDDDDDDDDEDDDDDDDEDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDD4
  8891. 3PConnect               3   M   3    M     3    M    3  N                    3
  8892. 3 DataTransferSyntax    3   M 0 3    M 0   3    M 0  3  N                    3
  8893. 3PUserData              3   M   3    M     3    M    3  N                    3
  8894. 3 checkpointSize        3   H   3    H     3    H    3  N                    3
  8895. 3 windowSize            3   H   3    H     3    H    3  N                    3
  8896. 3 dialogueMode          3   H   3    H     3    H    3  N                    3
  8897. 3 connectdata           3   M   3    M     3    M    3  N                    3
  8898. 3 applicationProtocol   3   G 1 3    H 1   3 R 8883  3  N                    3
  8899. 3                       3 H 88833          3         3                       3
  8900. 3 ConnectionData        3       3          3         3                       3
  8901. 3  Open                 3   G   3    G     3    G    3  N                    3
  8902. 3  Recover              3   G   3    H     3    G    3  N                    3
  8903. 3                       3       3          3         3                       3
  8904. 3 Open                  3       3          3         3                       3
  8905. 3  RTSUserData          3   G   3    G     3    G    3  N                    3
  8906. 3                       3       3          3         3                       3
  8907. 3 Recover               3       3          3         3                       3
  8908. 3  SessionConnectionID  3   G   3    G     3    G    3  N                    3
  8909. 3                       3       3          3         3                       3
  8910. 3RTSUserData            3       3          3         3                       3
  8911. 3  MTAName              3   G   3    G     3    G    3  N                    3
  8912. 3                       3       3          3         3                       3
  8913. 3  Password             3   G   3    G     3    G    3  N                    3
  8914. 3                       3       3          3         3                       3
  8915. 3  null                 3   G   3    G     3    G    3  N                    3
  8916. 3                       3       3          3         3                       3
  8917. 3SessionConnectionID    3       3          3         3                       3
  8918. 3 CallingUserReference  3   M   3    M     3    M    3  N                    3
  8919. 3                       3       3          3         3                       3
  8920. 3 CommonReference       3   M   3    M     3    M    3  N                    3
  8921. 3 AdditionalRefInfo     3   H   3    H     3    H    3  N                    3
  8922. 3                       3       3          3         3                       3
  8923. 3PAccept                3   G   3    G     3    G    3  N                    3
  8924. 3 DataTransferSyntax    3   M 0 3    M 0   3    M 0  3  N                    3
  8925. @DDDDDDDDDDDDDDDDDDDDDDDADDDDDDDADDDDDDDDDDADDDDDDDDDADDDDDDDDDDDDDDDDDDDDDDDY
  8926.                                                       (Continued on next page.)
  8927.  
  8928.            Table 7E.1  Protocol element comparison of RTS, continued
  8929.  
  8930. ZDDDDDDDDDDDDDDDDDDDDDDDBDDDDDDBDDDDDDDDDDDBDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDD?
  8931. 3RTS element            3 NBS  3  A/311    3 A/3211  3 PROBLEM (Y/N)         3
  8932. CDDDDDDDDDDDDDDDDDDDDDDDEDDDDDDEDDDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDD4
  8933. 3                       3      3           3         3                       3
  8934. 3PUserData              3  M   3    M      3    M    3 N                     3
  8935. 3 CheckpointSize        3  H   3    H      3    H    3 N                     3
  8936. 3 WindowSize            3  H   3    H      3    H    3 N                     3
  8937. 3 ConnectionData        3  M   3    M      3    M    3 N                     3
  8938. 3                       3      3           3         3                       3
  8939. 3PRefuse                3  G   3    G      3    G    3 N                     3
  8940. 3 RefuseReason          3  M   3    M      3    M    3 N                     3
  8941. 3                       3      3           3         3                       3
  8942. 3SSUserData             3  G   3    G      3    G    3 N                     3
  8943. 3 (in S-TOKEN-PLEASE)   3      3           3         3                       3
  8944. 3                       3      3           3         3                       3
  8945. 3AbortInformation       3  G   3    G      3    G    3 N                     3
  8946. 3 (in S-U-ABORT)        3      3           3         3                       3
  8947. 3 AbortReason           3  H   3    H      3    H    3 N                     3
  8948. 3 reflectedParameter    3  X   3    X      3    X    3 N                     3
  8949. @DDDDDDDDDDDDDDDDDDDDDDDADDDDDDADDDDDDDDDDDADDDDDDDDDADDDDDDDDDDDDDDDDDDDDDDDY
  8950.  
  8951.  
  8952.                        Table 7E.2  Protocol element comparison of P1
  8953.  
  8954. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  8955. 3P1 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  8956. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  8957. 3                                    3     3       3      3      3                    3
  8958. 3        ORname                      3     3       3      3      3                    3
  8959. 3          StandardAttributeList     3  M  3   M   3   M  3  M   3   N See Note 4     3
  8960. 3          DomainDefAttributeList    3  X  3   X   3   X  3  G   3   Y See Note 5     3
  8961. 3                                    3     3       3      3      3                    3
  8962. 3        StandardAttributeList       3     3       3      3      3                    3
  8963. 3          CountryName               3  R  3   R   3   R  3  M   3   N                3
  8964. 3                                    3     3ISO R  3   R  3      3   N                3
  8965. 3                                    3     3X.121 H3   H  3      3  Y Conformance (E) 3
  8966. 3                                    3     3Other X3   X  3      3  Y Prot Vio        3
  8967. 3          AdministrationDomainName  3  R  3   R   3   G  3  M   3   N                3
  8968. 3             ... if PrintableString 3     3   R   3   G  3      3   N                3
  8969. 3             ... if numericString   3     3   H   3   H  3      3  Y Conformance (E) 3
  8970. 3          X.121 Address             3  X  3  X/R  3   X  3      3Y Conf(US)See Note 13
  8971. 3          Terminal ID               3  X  3  X/G  3   X  3      3Y Conf(US)See Note 13
  8972. 3          PrivateDomainName         3  G  3   G   3   G  3  G   3   N                3
  8973. 3                                    3     3       3      3      3                    3
  8974. 3          OrganizationName          3  G  3   G   3   G  3  G   3   N                3
  8975. 3          UniqueUAidentifier        3  X  3  X/G  3   X  3      3Y Conf(US)See Note 13
  8976. 3          PersonalName              3  G  3   G   3   G  3  G   3   N                3
  8977. 3          OrganizationalUnit        3  G  3   G   3   G  3  G   3   N                3
  8978. 3                                    3     3       3      3      3                    3
  8979. 3        DomainDefinedAttribute      3  X  3   X   3   X  3  G   3   N                3
  8980. 3          Type                      3  M  3   M   3   M  3  M   3   N                3
  8981. 3          Value                     3  M  3   M   3   M  3  M   3   N                3
  8982. 3                                    3     3       3      3      3                    3
  8983. 3        PersonalName                3     3       3      3      3                    3
  8984. 3          Surname                   3  M  3   M   3   M  3  M   3   N                3
  8985. 3          GivenName                 3  G  3   G   3   G  3  G   3   N                3
  8986. 3          Initials                  3  G  3   G   3   G  3  G   3   N                3
  8987. 3                                    3     3       3      3      3                    3
  8988. 3          GenerationQualifier       3  G  3   X   3   X  3  X   3  Y Conformance (E) 3
  8989. 3                                    3     3       3      3      3                    3
  8990. 3        GlobalDomainIdentifier      3     3       3      3      3                    3
  8991. 3          CountryName               3  M  3   M   3   M  3  M   3   N                3
  8992. 3          AdministrationDomainName  3  M  3   M   3   G  3  M   3  Y Proto Vio       3
  8993. 3          PrivateDomainIdentifier   3 R/H 3   H   3   R  3 M/X  3   N                3
  8994. 3                                    3     3       3      3      3                    3
  8995. 3        MPDU                        3     3       3      3      3                    3
  8996. 3          UserMPDU                  3  G  3   G   3   G  3  G   3   Y TTC required   3
  8997. 3                                    3     3       3      3      3     MPDU size is   3
  8998. 3                                    3     3       3      3      3     32K            3
  8999. 3          DeliveryReportMPDU        3  G  3   G   3   G  3  G   3   N                3
  9000. 3                                    3     3       3      3      3                    3
  9001. 3          ProbeMPDU                 3  H  3   H   3   H  3  H   3   N                3
  9002. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9003.                                                                   (Continued on next page.)
  9004.  
  9005.                  Table 7E.2  Protocol element comparison of P1, continued
  9006.  
  9007. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  9008. 3P1 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  9009. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  9010. 3                                    3     3       3      3      3                    3
  9011. 3        UserMPDU                    3     3       3      3      3                    3
  9012. 3          UMPDUenvelope             3  M  3   M   3   M  3  M   3   N                3
  9013. 3          UMPDUcontent              3  M  3   M   3   M  3  M   3   N                3
  9014. 3                                    3     3       3      3      3                    3
  9015. 3        UMPDUenvelope               3     3       3      3      3                    3
  9016. 3          MPDUidentifier            3  M  3   M   3   M  3  M   3   N                3
  9017. 3          originatorORname          3  M  3   M   3   M  3  M   3   N                3
  9018. 3          originalEncodedTypes      3  G  3   H   3   H  3  G   3   Y Conformance (E)3
  9019. 3                                    3     3       3      3      3                    3
  9020. 3          ContentType               3  M  3   M   3   M  3  M   3   N                3
  9021. 3          UAcontentID               3  H  3   H   3   H  3  H   3   N                3
  9022. 3          Priority                  3  G  3   G   3   G  3  G   3   N                3
  9023. 3          PerMessageFlag            3  G  3   G   3   G  3  G   3   N                3
  9024. 3          DeferredDelivery          3  X  3   X   3   X  3  X   3   N                3
  9025. 3          PerDomainBilatInfo        3  X  3   X   3   X  3  X   3   N                3
  9026. 3          RecipientInfo             3  M  3   M   3   M  3  M   3   Y TTC MPDU 32K   3
  9027. 3          TraceInformation          3  M  3   M   3   M  3  M   3   N                3
  9028. 3MOTIS->   LatestDelivery            3     3       3   X  3      3   N                3
  9029. 3MOTIS->   InternalTraceInfo         3 M/P 3       3   P  3      3   N                3
  9030. 3        UMPDUcontent                3  M  3   M   3   M  3  M   3   N                3
  9031. 3                                    3     3       3      3      3                    3
  9032. 3        MPDUidentifier              3     3       3      3      3                    3
  9033. 3          GlobalDomainIdent         3  M  3   M   3   M  3  M   3   N                3
  9034. 3          IA5string                 3  M  3   M   3   M  3  M   3   N                3
  9035. 3                                    3     3       3      3      3                    3
  9036. 3        PerMessageFlag              3     3       3      3      3                    3
  9037. 3          DiscloseRecipients        3  H  3G @ MTL3   H  3  H   3  Y Conformance (US)3
  9038. 3                                    3     3H at UA3   ?  3      3  Y Conformance (US)3
  9039. 3          ConversionProhibited      3  G  3   G   3   G  3  G   3   N                3
  9040. 3          AlternatRecipAllowed      3  H  3G @ MTL3   H  3  X   3  Y Conformance (US)3
  9041. 3                                    3     3H at UA3   ?  3      3  Y Conformance (US)3
  9042. 3          ContentReturnRequest      3  X  3   X   3   X  3  X   3                    3
  9043. 3MOTIS->   redirectionProhibited     3     3       3   X  3      3  N                 3
  9044. 3                                    3     3       3      3      3                    3
  9045. 3        PerDomainBilateralInfo      3     3       3      3      3                    3
  9046. 3          CountryName               3  M  3   M   3   M  3  M   3   N                3
  9047. 3          AdminDomainName           3  M  3   M   3   G  3  M   3  Y Prot Vio        3
  9048. 3MOTIS->   PrivateDomainName         3     3       3   G  3      3   N                3
  9049. 3          BilateralInfo             3  M  3   M   3   M  3  M   3   N                3
  9050. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9051.                                                                   (Continued on next page.)
  9052.  
  9053.                  Table 7E.2  Protocol element comparison of P1, continued
  9054.  
  9055. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  9056. 3P1 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  9057. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  9058. 3        DeliveryReportContent       3     3       3      3      3                    3
  9059. 3          original MPDUident        3  M  3   M   3   M  3  M   3   N                3
  9060. 3          intermediate Trace        3 X/G 3   X   3   X  3  X   3  Y Conformance (E) 3
  9061. 3          UAcontentID               3  G  3   G   3   G  3  G   3   N                3
  9062. 3          ReportedRecipientInfo     3  M  3   M   3   M  3  M   3   Y TTC 256 max    3
  9063. 3          returned                  3  H  3   H   3   X  3  X   3  Y Conformance (E) 3
  9064. 3          billing information       3  X  3   X   3   X  3  X   3   N                3
  9065. 3                                    3     3       3      3      3                    3
  9066. 3        ReportedRecipientInfo       3     3       3      3      3                    3
  9067. 3          recipient ORname          3  M  3   M   3   M  3  M   3   N                3
  9068. 3          extensionsIdentifier      3  M  3   M   3   M  3  M   3   N                3
  9069. 3          PerRecipientFlag          3  M  3   M   3   M  3  M   3   N                3
  9070. 3          LastTraceInformation      3  M  3   M   3   M  3  M   3   N                3
  9071. 3          intendedRecipient         3  H  3   H   3   H  3  H   3   N                3
  9072. 3          SupplementaryInfo         3 X/H 3   X   3   X  3  X   3  Y Conformance (E) 3
  9073. 3MOTIS->   ReassignmentInfo          3     3       3   X  3      3   N                3
  9074. 3                                    3     3       3      3      3                    3
  9075. 3MOTIS-> ReassignmentInfo            3     3       3      3      3                    3
  9076. 3MOTIS->   intendedRecipient         3     3       3   M  3      3   N                3
  9077. 3MOTIS->   reasonForReassignment     3     3       3   H  3      3   N                3
  9078. 3                                    3     3       3      3      3                    3
  9079. 3        LastTraceInformation        3     3       3      3      3                    3
  9080. 3          arrival                   3  M  3   M   3   M  3  M   3   N                3
  9081. 3          convertedEncInfoTypes     3  G  3   G   3   H  3  G   3  Y Conformance (E) 3
  9082. 3          Report                    3  M  3   M   3   M  3  M   3   N                3
  9083. 3                                    3     3       3      3      3                    3
  9084. 3        Report                      3     3       3      3      3                    3
  9085. 3          DeliveredInfo             3  G  3   G   3   G  3 D?   3   N See Note 6     3
  9086. 3                                    3     3       3      3  CDM 3                    3
  9087. 3          NonDeliveredInfo          3  G  3   G   3   G  3 DY   3   N                3
  9088. 3                                    3     3       3      3      3                    3
  9089. 3        DeliveredInfo               3     3       3      3      3                    3
  9090. 3          delivery                  3  M  3   M   3   M  3  M   3   N                3
  9091. 3          TypeofUA                  3 R/H 3   H   3   R  3 M/G  3   N                3
  9092. 3                                    3     3       3      3      3                    3
  9093. 3        NonDeliveredInfo            3     3       3      3      3                    3
  9094. 3          ReasonCode                3  M  3   M   3   M  3  M   3   N                3
  9095. 3          DiagnosticCode            3  H  3   H   3   H  3  H   3   N                3
  9096. 3MOTIS->   UAprofileIdentifier       3     3       3   X  3      3   N                3
  9097. 3                                    3     3       3      3      3                    3
  9098. 3MOTIS-> UAprofileIdentifier         3     3       3      3      3                    3
  9099. 3MOTIS->   ContentType               3     3       3   M  3      3   N                3
  9100. 3MOTIS->   EncodedInfoTypes          3     3       3   M  3      3   N                3
  9101. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9102.                                                                   (Continued on next page.)
  9103.                  Table 7E.2  Protocol element comparison of P1, continued
  9104.  
  9105. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  9106. 3P1 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  9107. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  9108. 3                                    3     3       3      3      3                    3
  9109. 3        ProbeEnvelope               3     3       3      3      3                    3
  9110. 3          probe                     3  M  3   M   3   M  3  M   3   N                3
  9111. 3          originator                3  M  3   M   3   M  3  M   3   N                3
  9112. 3          ContentType               3  M  3   M   3   M  3  M   3   N                3
  9113. 3          UAcontentID               3  H  3   H   3   H  3  H   3   N                3
  9114. 3          originalEncInfoTypes      3  G  3   H   3   H  3  G   3  Y Conformance (E) 3
  9115. 3          TraceInformation          3  M  3   M   3   M  3  M   3   N                3
  9116. 3          PerMessageFlag            3  G  3   G   3   G  3  G   3   N                3
  9117. 3          ContentLength             3  H  3   H   3   H  3  H   3   N                3
  9118. 3          PerDomainBilatInfo        3  X  3   X   3   X  3  X   3   N                3
  9119. 3          RecipientInfo             3  M  3   M   3   M  3  M   3   Y TTC 256 max    3
  9120. 3MOTIS->   InternalTraceInfo         3 M/P 3       3   P  3      3   N                3
  9121. 3                                    3     3       3      3      3                    3
  9122. 3        RecipientInfo               3     3       3      3      3                    3
  9123. 3          RecipientORname           3  M  3   M   3   M  3  M   3    N               3
  9124. 3          ExtensionIdentifier       3  M  3   M   3   M  3  M   3    N               3
  9125. 3          PerRecipientFlag          3  M  3   M   3   M  3  M   3    N               3
  9126. 3          ExplicitConversion        3  X  3   X   3   X  3  X   3    N               3
  9127. 3MOTIS->   OriginatorReqAlternatRecip3     3       3   X  3      3    N               3
  9128. 3MOTIS->   ReassignmentInfo          3     3       3   X  3      3    N               3
  9129. 3                                    3     3       3      3      3                    3
  9130. 3        PerRecipientFlag            3     3       3      3      3                    3
  9131. 3          ResponsibilityFlag        3  M  3   M   3   M  3   M  3    N               3
  9132. 3          ReportRequest             3  M  3   M   3   M  3   M  3    N               3
  9133. 3          UserReportRequest         3  M  3   M   3   M  3   M  3    N               3
  9134. 3                                    3     3       3      3      3                    3
  9135. 3        TraceInformation            3     3       3      3      3                    3
  9136. 3                                    3     3       3      3      3                    3
  9137. 3          GlobalDomainIdent         3  M  3   M   3   M  3  M   3    N               3
  9138. 3          DomainSuppliedInfo        3  M  3   M   3   M  3  M   3    N               3
  9139. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9140.                                                                   (Continued on next page.)
  9141.                  Table 7E.2  Protocol element comparison of P1, continued
  9142.  
  9143. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  9144. 3P1 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  9145. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  9146. 3                                    3     3       3      3      3                    3
  9147. 3        DomainSuppliedInfo          3     3       3      3      3                    3
  9148. 3          arrival                   3  M  3   M   3   M  3  M   3    N               3
  9149. 3          deferred                  3  X  3   X   3   X  3  X   3    N               3
  9150. 3          action                    3  M  3   M   3   M  3  M   3    N               3
  9151. 3            (0=relayed)             3  G  3   G   3   G  3      3    N Note:         3
  9152. 3                                    3     3       3      3      3   Re-routing not   3
  9153. 3                                    3     3       3      3      3   required.        3
  9154. 3            (1=rerouted)            3  H  3   H   3   H  3      3    N               3
  9155. 3MOTIS->     (2=recipientReassigned) 3     3       3   H  3      3    N               3
  9156. 3          converted                 3  H  3   G   3   H  3  H   3   Y Conformance(US)3
  9157. 3          previous                  3  H  3   G   3   G  3  X   3   Y Conformance(US)3
  9158. 3                                    3     3       3      3      3   (Note: G is      3
  9159. 3                                    3     3       3      3      3   inconsistent with3
  9160. 3                                    3     3       3      3      3   action (relayed) 3
  9161. 3                                    3     3       3      3      3   being "H".)      3
  9162. 3                                    3     3       3      3      3                    3
  9163. 3        ORname                      3     3       3      3      3                    3
  9164. 3                                    3     3       3      3      3                    3
  9165. 3        EncodedInformationTypes     3     3       3      3      3                    3
  9166. 3          BitString                 3  M  3   M   3   M  3  M   3    N  See Note 3   3
  9167. 3          G3NonBasicParameters      3  X  3   X   3   X  3  X   3    N               3
  9168. 3          TeletexNonBasicParams     3  X  3   R   3   X  3  X   3   Y Conformance(US)3
  9169. 3          PresentationAbilities     3  X  3   X   3   X  3  X   3    N               3
  9170. 3                                    3     3       3      3      3                    3
  9171. 3        DeliveryReportMPDU          3  G  3   G   3   M  3  G   3    N               3
  9172. 3          DeliveryReportEnvelop     3  M  3   M   3   M  3  M   3    N               3
  9173. 3          DeliveryReportContent     3  M  3   M   3   M  3  M   3    N               3
  9174. 3                                    3     3       3      3      3                    3
  9175. 3        DeliveryReportEnvelope      3     3       3      3      3                    3
  9176. 3          report                    3  M  3   M   3   M  3  M   3    N               3
  9177. 3          originator ORname         3  M  3   M   3   M  3  M   3    N               3
  9178. 3          TraceInformation          3  M  3   M   3   M  3  M   3    N               3
  9179. 3          InternalTraceInfo         3 M/P 3       3   P  3      3    N               3
  9180. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9181.                                                                   (Continued on next page.)
  9182.  
  9183.                        Table 7E.3  Protocol element comparison of P2
  9184.  
  9185. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  9186. 3P2 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  9187. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  9188. 3                                    3     3       3      3      3                    3
  9189. 3        UAPDU                       3     3       3      3      3                    3
  9190. 3          IM_UAPDU                  3  G  3   G   3  G   3  G   3   N                3
  9191. 3          SR_UAPDU                  3  X  3   X   3  X   3  X   3   N                3
  9192. 3                                    3     3       3      3      3                    3
  9193. 3        IM_UAPDU                    3     3       3      3      3                    3
  9194. 3          Heading                   3  M  3   M   3  M   3  M   3   N                3
  9195. 3          Body                      3  M  3   M   3  M   3  M   3   N                3
  9196. 3                                    3     3       3      3      3                    3
  9197. 3        Heading                     3     3       3      3      3                    3
  9198. 3          IPmessageID               3  M  3   M   3  M   3  M   3   N                3
  9199. 3          Originator ORname         3  R  3   R   3  R   3 M/G  3   N                3
  9200. 3          AuthorizingUsers          3  H  3   H   3  H   3  H   3   Y TTC 16 max     3
  9201. 3          PrimaryRecipients         3  G  3   G   3  G   3  G   3   Y TTC 256 max    3
  9202. 3          CopyRecipients            3  G  3   G   3  G   3  G   3   Y TTC 256 max    3
  9203. 3          BlindCopyRecipients       3  H  3   H   3  H   3  H   3   Y TTC 256 max    3
  9204. 3          InReplyTo                 3  G  3   G   3  G   3  G   3   N                3
  9205. 3          Obsoletes                 3  H  3   H   3  H   3  H   3   Y TTC 8 max      3
  9206. 3          CrossReferences           3  H  3   H   3  H   3  H   3   Y TTC 8 max      3
  9207. 3          Subject                   3  G  3   G   3  G   3  G   3   N                3
  9208. 3          ExpiryDate                3  H  3   H   3  H   3  H   3   N                3
  9209. 3          ReplyBy                   3  H  3   H   3  H   3  H   3   N                3
  9210. 3          ReplyToUsers              3  H  3   H   3  H   3  H   3   Y TTC 32 max     3
  9211. 3          Importance                3  H  3   H   3  H   3  H   3   N                3
  9212. 3          Sensitivity               3  H  3   H   3  H   3  H   3   N                3
  9213. 3          Autoforwarded             3  H  3   H   3  H   3  H   3   N                3
  9214. 3MOTIS->   CirculationList           3     3       3  X   3      3   N                3
  9215. 3MOTIS->   ObsoletingTime            3     3       3  X   3      3   N                3
  9216. 3                                    3     3       3      3      3                    3
  9217. 3        IPmessageID                 3     3       3      3      3                    3
  9218. 3          ORname                    3  H  3   H   3  H   3  H   3   N                3
  9219. 3          PrintableString           3  M  3   M   3  M   3  M   3   N                3
  9220. 3                                    3     3       3      3      3                    3
  9221. 3        ORdescriptor                3     3       3      3      3                    3
  9222. 3          ORname                    3  H  3   H   3  H   3 D?   3   N See Note 6     3
  9223. 3                                    3     3       3      3  CDM 3                    3
  9224. 3          FreeFormName              3  H  3   H   3  H   3 DY   3   N                3
  9225. 3          TelephoneNumber           3  H  3   H   3  H   3  G   3   N                3
  9226. 3                                    3     3       3      3      3                    3
  9227. 3        Recipient                   3     3       3      3      3                    3
  9228. 3          ORdescriptor              3  M  3   M   3  M   3  M   3   N                3
  9229. 3          ReportRequest             3  X  3   X   3  X   3  X   3   N                3
  9230. 3          ReplyRequest              3  H  3   H   3  H   3  H   3   N                3
  9231. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9232.                                                                   (Continued on next page.)
  9233.  
  9234.                  Table 7E.3  Protocol element comparison of P2, continued
  9235.  
  9236. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  9237. 3P2 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  9238. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  9239. 3MOTIS-> CirculationList             3     3       3      3      3                    3
  9240. 3MOTIS->   CirculationMember         3     3       3  X   3      3   N                3
  9241. 3MOTIS->   checkmark                 3     3       3  M   3      3   N                3
  9242. 3MOTIS->   membername                3     3       3  M   3      3   N                3
  9243. 3                                    3     3       3      3      3                    3
  9244. 3MOTIS-> OBsoletingTime              3     3       3      3      3                    3
  9245. 3MOTIS->   Time                      3     3       3  H   3      3   N                3
  9246. 3MOTIS->   IP_MessageID              3     3       3  H   3      3   N                3
  9247. 3                                    3     3       3      3      3                    3
  9248. 3        Body                        3     3       3      3      3                    3
  9249. 3          BodyPart                  3  G  3   M   3  M   3  G   3  Y Conformance (US)3
  9250. 3                                    3     3       3      3      3                    3
  9251. 3        SR_UAPDU                    3     3       3      3      3                    3
  9252. 3          NonReceipt                3  H  3   H   3  H   3 D?   3   N                3
  9253. 3                                    3     3       3      3  CDM 3                    3
  9254. 3          Receipt                   3  H  3   H   3  H   3 DY   3   N                3
  9255. 3          Reported                  3  M  3   M   3  M   3  M   3   N                3
  9256. 3          ActualRecipient           3  R  3   R   3  R   3  G   3   N                3
  9257. 3          IntendedRecipient         3  H  3   H   3  H   3  H   3   N                3
  9258. 3          Converted                 3  X  3   X   3  X   3  G   3   N                3
  9259. 3MOTIS->   CirculationStatus         3     3       3  X   3      3   N                3
  9260. 3                                    3     3       3      3      3                    3
  9261. 3        NonReceiptInformation       3     3       3      3      3                    3
  9262. 3          Reason                    3  M  3   M   3  M   3  M   3   N                3
  9263. 3          NonReceiptQualifier       3  H  3   H   3  H   3  H   3   N                3
  9264. 3          =expired (value)          3  0  3   0   3  0   3  0   3   N                3
  9265. 3          =obsoleted (value)        3  1  3   1   3  1   3  1   3   N                3
  9266. 3          =subscriptionTerminated   3  2  3   2   3  2   3  2   3   N                3
  9267. 3MOTIS->   =timeobsoleted (value)    3     3       3  X   3      3   N                3
  9268. 3          Comments                  3  H  3   H   3  H   3  X   3   N                3
  9269. 3          returned                  3  H  3   X   3  X   3  X   3  Y Conformance (E) 3
  9270. 3                                    3     3       3      3      3                    3
  9271. 3        ReceiptInformation          3     3       3      3      3                    3
  9272. 3          Receipt                   3  M  3   M   3  M   3  M   3   N                3
  9273. 3          TypeOfReceipt             3  H  3   H   3  H   3  G   3   N                3
  9274. 3          SupplementaryInfo         3  X  3   X   3  X   3  X   3   N                3
  9275. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9276.                                                                   (Continued on next page.)
  9277.  
  9278.                  Table 7E.3  Protocol element comparison of P2, continued
  9279.  
  9280. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDBDDDDDDDBDDDDDDBDDDDDDBDDDDDDDDDDDDDDDDDDDD?
  9281. 3P2 Protocol                         3 NBS 3 A/311 3A/32113 TTC  3   PROBLEM (Y/N)    3
  9282. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDEDDDDDDDEDDDDDDEDDDDDDEDDDDDDDDDDDDDDDDDDDD4
  9283. 3                                    3     3       3      3      3                    3
  9284. 3        BODYPART SUPPORT            3     3       3      3      3                    3
  9285. 3                                    3     3       3      3      3                    3
  9286. 3        o IA5 Text                  3  G  3   G   3  G   3      3   N See Note 7     3
  9287. 3        o TLX                       3  X  3   X   3  X   3      3   N                3
  9288. 3        o Voice                     3  X  3   X   3  X   3      3   N                3
  9289. 3        o G3FAX                     3  X  3   X   3  X   3      3   N                3
  9290. 3        o TIFO                      3  X  3   X   3  X   3      3   N                3
  9291. 3        o TTX                       3  X  3  X/H  3  X   3      3Y Conf(US)See Note 23
  9292. 3        o VideoTex                  3  X  3   X   3  X   3      3   N                3
  9293. 3        o NationallyDefined         3  X  3   X   3  X   3      3   N                3
  9294. 3        o Encrypted                 3  X  3   X   3  X   3      3   N                3
  9295. 3        o ForwardedIPmessage        3  H  3   H   3  H   3      3   N                3
  9296. 3        o SFD                       3  X  3   X   3  X   3      3   N                3
  9297. 3        o TIFI                      3  X  3   X   3  X   3      3   N                3
  9298. 3                                    3     3       3      3      3                    3
  9299. 3MOTIS-> o ODA                       3     3       3  X   3      3   N                3
  9300. 3MOTIS-> o ISO6937 Text              3     3       3  H   3      3   N                3
  9301. 3                                    3     3       3      3      3                    3
  9302. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDADDDDDDDADDDDDDADDDDDDADDDDDDDDDDDDDDDDDDDDY
  9303.  
  9304. Note 1: It should be noted that the A/311 profile states:  For routing
  9305.         all ADMDs should support all Form 1 Variants of O/R Name.  All
  9306.         PRMDs should support at least Form 1, Variant 1 form of OR Name.
  9307.  
  9308. Note 2: It should also be noted that the A/311 profile requires that all
  9309.         ADMDs should support the reception of Teletex body parts for
  9310.         delivery to their own UAEs.
  9311.  
  9312. Note 3: An A/3211 implementation may generate MOTIS encoded information
  9313.         types.  See 7.6.11. 
  9314.  
  9315. Note 4: Only Form 1 Variant 1 of O/Rname shown for TTC, but TTC defines
  9316.         other forms and variants.  Form 1 Variant 1 recommended for PRMDs
  9317.         and ADMDs, Form 1 Variant 2 also recommended for ADMDs.
  9318.  
  9319. Note 5: DDA's can be used to specify recipients in any Japanese domains
  9320.         other than TTC.  Assignment of DDAs for UAs within TTC domains is
  9321.         not recommended.
  9322.  
  9323. Note 6: One of [DeliveredInfo/NonDeliveredInfo] must be present.  TTC
  9324.         encodes this as shown.  Other profiles represent this by
  9325.         classifying both protocol elements as generatable.  A similar
  9326.         situation exists with the P2 ORdescriptor.
  9327.  
  9328. Note 7: TTC is expected to support IA5 for some international MHS
  9329.         communications.
  9330.    7.16 APPENDIX F:    INTERWORKING WARNINGS
  9331.  
  9332.    ADMD name is to be encoded as a single space when configurations with
  9333.    no ADMD's are  present.  It should be noted that this may change in
  9334.    January 1988 so that the ADMD name is encoded as a zero length element
  9335.    in such cases.
  9336.  
  9337.    The NBS agreements allow implementation to generate MPDUs with no
  9338.    body parts.  Such MPDUs will be rejected by European-conformant
  9339.    systems.  (Note this situation may change in January 1988)
  9340.  
  9341.    In order to optimize the number of recipients you can read and reply
  9342.    to, it is advisable to be able to generate all standard O/R name
  9343.    attributes.
  9344.  
  9345. 8. DIRECTORY SERVICES PROTOCOLS
  9346.  
  9347.    8.1  INTRODUCTION
  9348.  
  9349.    This is an Implementation Agreement developed by the Implementor's
  9350.    Workshop sponsored by the U.S. National Bureau of Standards to promote
  9351.    the useful exchange of data between devices manufactured by different
  9352.    vendors.  This agreement is based on and employs protocols developed
  9353.    in accord with the OSI Reference Model.  While this agreement
  9354.    introduces no new protocols, it eliminates ambiguities in
  9355.    interpretations.
  9356.  
  9357.    This is an Implementation Agreement for Directories based on the ISO
  9358.    documents cited in the Reference Section 11.1 (hereafter referenced as
  9359.    Directory documents).  Versions of this document will stay consistent
  9360.    with the latest drafts of those Directory Documents.  Figure 8.1
  9361.    displays the structure of this Implementation Agreement.  References
  9362.    to corresponding CCITT documents are included for information.
  9363.  
  9364. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  9365. 3    Directory Access Protocol     3    Directory System Protocol     3
  9366. 3              (DAP)               3              (DSP)               3
  9367. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  9368. 3              Remote Operations Services and Protocols               3
  9369. 3            (CCITT X.219 and X.229/ISO 9072/1 and 9072/2)            3
  9370. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD4
  9371. 3             Association Control Services and Protocols              3
  9372. 3             (CCITT X.217 and X.227/ISO 8649 and 8650)               3
  9373. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  9374.  
  9375.          Figure 8.1  Structure of this Implementation Agreement
  9376.  
  9377.  
  9378.    The Directory User Agents (DUAs) and Directory System Agents (DSAs)
  9379.    provide access to the Directory on behalf of humans and applications
  9380.    such as Message Handling and File Transfer, Access, and Management. 
  9381.    See the Scope and Field of Application section for more information on
  9382.    the model used in Directories.
  9383.  
  9384.    This document covers both the Directory Access Protocol (DAP) and the
  9385.    Directory System Protocol(DSP) defined in the Directory documents.  A
  9386.    good working knowledge of the Directory documents is assumed by this
  9387.    chapter.  All terminology and abbreviations used but not defined in
  9388.    this text may be found in those documents.
  9389.  
  9390.  
  9391.    8.2  SCOPE AND FIELD OF APPLICATION
  9392.  
  9393.    Centralized and distributed directories can both be accommodated in
  9394.    this Agreement by the appropriate choice of protocols and pragmatic
  9395.    constraints from those specified.  Figure 8.2 illustrates a
  9396.    centralized directory and Figure 8.3 illustrates a distributed
  9397.    directory.
  9398.  
  9399.    This agreement does not cover interaction between co-located entities,
  9400.    such as a co-resident DUA and DSA.  It also does not specify the
  9401.    interface  between a user (person or application) and a DUA. 
  9402.    Bilateral agreements between a DUA and DSA or DSA and DSA may be
  9403.    implemented in addition to the requirements stated in this document. 
  9404.    Conformance to this agreement requires the ability to interact
  9405.    without the use of bilateral agreements other than those required in
  9406.    the Directory documents.
  9407.  
  9408.    The logical structure of the Directory Information Base (DIB) is
  9409.    described in the Directory documents.  The manner in which a local
  9410.    portion of the DIB is organized and accessed by its DSA is not in the
  9411.    scope of this agreement.
  9412.  
  9413.  
  9414.        ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  9415.        3                                                           3
  9416.        3                                   00000000000000000000000 3
  9417.        3                                   0   The Directory     0 3
  9418.        3                                   0                     0 3
  9419.        3                                   0    ZDDDDDDDDDDD?    0 3
  9420.        3 ZDDDDDDDDDDD?     ZDDDDDDDDDD?    0    3           3    0 3
  9421.        3 3   USER    3<DDD>3   DUA    3<DDD0DDD>3           3    0 3
  9422.        3 @DDDDDDDDDDDY     @DDDDDDDDDDY    0    3    DSA    3    0 3
  9423.        3 ZDDDDDDDDDDD?     ZDDDDDDDDDD?    0    3           3    0 3
  9424.        3 3   USER    3<DDD>3   DUA    3<DDD0DDD>3           3    0 3
  9425.        3 @DDDDDDDDDDDY     @DDDDDDDDDDY    0    @DDDDDDDDDDDY    0 3
  9426.        3                                   0                     0 3
  9427.        3                                   0                     0 3
  9428.        3                                   00000000000000000000000 3
  9429.        @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY     
  9430.                                                                          
  9431.                  Figure 8.2  Centralized Directory Model
  9432.  
  9433. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD? 
  9434. 3                                                                     3 
  9435. 3                              ZDDDDDDD?                              3  
  9436. 3                              3 User  3                              3 
  9437. 3                              @DDDBDDDY                              3 
  9438. 3                                  3                                  3 
  9439. 3                              ZDDDADDD?                              3 
  9440. 3                              3  DUA  3                              3 
  9441. 3                              @DDDBDDDY                              3  
  9442. 3                                  3                                  3  
  9443. 3ZDDDDDD?  ZDDDDDDD?0000000000000000000000000000000                   3  
  9444. 33 User CDD4  DUA  30The Directory 3              0                   3  
  9445. 3@DDDDDDY  @DDDDDDDY0              3              0                   3  
  9446. 3                   0          ZDDDADDD?          0                   3  
  9447. 3                   0          3  DSA  3          0                   3  
  9448. 3                   0          @DDDDDDDY          0                   3  
  9449. 3                   0ZDDDDDDD?           ZDDDDDDD?0                   3  
  9450. 3                   03  DSA  3           3  DSA  30                   3  
  9451. 3                   0@DDDDDDDY           @DDDDDDDY0                   3  
  9452. 3ZDDDDDD?  ZDDDDDDD?0          ZDDDDDDD?          0ZDDDDDDD?  ZDDDDDD?3  
  9453. 33 User CDD4  DUA  30          3  DSA  3          03  DUA  CDD4 User 33  
  9454. 3@DDDDDDY  @DDDDDDDY0          @DDDDDDDY          0@DDDDDDDY  @DDDDDDY3  
  9455. 3                   0000000000000000000000000000000                   3  
  9456. 3                                                                     3  
  9457. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY  
  9458.  
  9459.                  Figure 8.3  Distributed Directory Model
  9460.  
  9461.  
  9462.    8.3  STATUS   
  9463.  
  9464.    This version was completed on December 18, 1987.
  9465.  
  9466.  
  9467.    8.4  Use of Directories
  9468.  
  9469.    Given the rapid multiplication and expansion of OSI applications,
  9470.    telecommunication systems and services, there is growing need for
  9471.    users of, as well as the applications themselves, to communicate with
  9472.    each other.  In order to facilitate their communications, a Directory
  9473.    protocol, as referenced in these agreements, has been tailored to meet
  9474.    their respective needs.
  9475.  
  9476.    In one instance, Directories will be used as a service to provide
  9477.    humans, in an on-line fashion, rapid and easy retrieval of information
  9478.    useful for determining what telecommunications services are available,
  9479.    and/or how to access, and address their correspondents.  Further,
  9480.    service providers offering such a Public Directory may also use this
  9481.    service internally with other various telecommunications services
  9482.    (e.g., MHS) for the proper addressing of calls or messages.  Likewise,
  9483.    this does not preclude the usage of these agreements to similarly
  9484.    generate a privately operated Directory that supports both human and
  9485.    application information exchanges.
  9486.  
  9487.    In another instance, Directories, will be used as a service by
  9488.    computer applications without direct human involvement.  One important
  9489.    service is to provide Presentation Address resolution for named
  9490.    objects, on behalf of OSI applications.  The directory may be used by
  9491.    applications to search for objects (i.e., Application Entities),
  9492.    without direct human involvement, by the use of the "search" or
  9493.    "list" operations.
  9494.  
  9495.    To support the many possible usages, the Directory is a general
  9496.    purpose system.  It is capable of storing data of many different
  9497.    forms as attributes within entries, and is also capable of supporting
  9498.    simple or complex hierarchical structures, with variations in
  9499.    structure possibly occurring between one part of the Directory and
  9500.    another.
  9501.  
  9502.    Compliant DSA implementations should safeguard this generality, where
  9503.    possible, by placing the minimum of restrictions in "hard-wired"
  9504.    form.  The Directory permits the imposition of rules by means of the
  9505.    Directory Schema (Section 8.6 below);  but the Directory Schema
  9506.    itself should be capable of alteration by Directory management.
  9507.  
  9508.  
  9509.    8.5  Directory ASEs, Application Contexts, and Ports
  9510.  
  9511.    The following section is included for tutorial purposes.  The
  9512.    functionality of the Directory AEs (DUAs and DSAs) is defined by a set
  9513.    of ASEs, each Directory ASE specifying a set of Directory operations.
  9514.  
  9515.    The interaction between these AEs is described in terms of their use
  9516.    of ASEs.  This specific combination of a set of ASEs and the rules for
  9517.    their usage defines an application context. 
  9518.  
  9519.    Thus, each Directory application context defines the operations needed
  9520.    by two communicating Directory entities.
  9521.  
  9522.    Access to the services provided by an application context is through
  9523.    one or more directory ports.  The point of access is called an Access
  9524.    Point (see Figure 8.4).  Each access point corresponds to a
  9525.    particular combination of port types.
  9526.  
  9527.    The following ASEs are described in the Directory Document:
  9528.  
  9529.         o    Directory Read ASE
  9530.         o    Directory Chained Read ASE
  9531.         o    Directory Search ASE 
  9532.         o    Directory Chained Search ASE 
  9533.         o    Directory Modify ASE 
  9534.         o    Directory Chained Modify ASE    
  9535.  
  9536.    ROSE and ACSE also form part of the Directory Application Contexts. 
  9537.  
  9538.    The following Application Contexts are described in the Directory
  9539.    Document:
  9540.  
  9541.         o    Directory Access Application Context
  9542.         o    Directory System Application Context
  9543.  
  9544.  
  9545.    The following Ports are described in the Directory Document:
  9546.  
  9547.         o    Read Port 
  9548.         o    Modify Port 
  9549.         o    Search Port 
  9550.         o    Chained Read Port 
  9551.         o    Chained Search Port 
  9552.         o    Chained Modify Port
  9553.  
  9554.    The ports cited above are to be specified for a particular Access
  9555.    Point to the Directory as illustrated by Figure 8.4.
  9556.                                                             
  9557.       ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  9558.       3               Access Point DDDDDDDDD?                    3
  9559.       3                                     3                    3
  9560.       3 ZDDDDDDDDDDDDDDDD?                  3ZDDDDDDDDDDDDDDD?   3
  9561.       3 3                3                  33               3   3
  9562.       3 3 Directory ZDDDDADDDDD?            33               3   3
  9563.       3 3 user      3          3            3    The        3   3
  9564.       3 3           3   DUA    CDDDDDDDDDDDDD4    Directory  3   3
  9565.       3 3           3          3             3               3   3
  9566.       3 3           @DDDDBDDDDDY             3               3   3
  9567.       3 3                3                   3               3   3
  9568.       3 @DDDDDDDDDDDDDDDDY                   @DDDDDDDDDDDDDDDY   3
  9569.       @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  9570.  
  9571.                    Figure 8.4  Access to the Directory
  9572.  
  9573.  
  9574.  
  9575.    8.6  Schemas
  9576.  
  9577.    There are four (4) major topics that relate to schemas:
  9578.  
  9579.         8.6.1     Maintenance of Structures and Naming Rules
  9580.  
  9581.         DSAs shall be capable of supporting the object classes and the
  9582.         associated structure and naming rules defined in the Directory
  9583.         documents, part 7, annex B, in the sense that DITs may be
  9584.         constructed and within these rules shall be supported.
  9585.  
  9586.  
  9587.         8.6.2     Maintenance of object classes and subclasses
  9588.  
  9589.         DSAs shall be able to support the storage and use of the
  9590.         following object classes defined in the Directory documents part
  9591.         7, annex B:
  9592.  
  9593.                   top                      alias
  9594.                   country                  application entity
  9595.                   locality                 organizational-person
  9596.                   organization             residential-person
  9597.                   organizational unit      application-process
  9598.                   DSA
  9599.  
  9600.         Use of the modification and local extension mechanisms provided
  9601.         by registered and unregistered object classes is optional.
  9602.  
  9603.  
  9604.         8.6.3     Maintenance of Attribute Types
  9605.  
  9606.         DSAs shall be able to support the storage and use of attribute
  9607.         type information, as defined in Part 6, including their use in
  9608.         naming and access to entries;  they shall also support the
  9609.         definition of new attribute types, making use of pre-existing
  9610.         attribute syntaxes.
  9611.  
  9612.  
  9613.         8.6.4     Maintenance of Attribute Syntaxes
  9614.  
  9615.         Suggested methods for the interpretation of selected Attribute
  9616.         Syntaxes are defined in Appendix B.
  9617.  
  9618.  
  9619.    8.7  Classification of Support for Attribute Types
  9620.  
  9621.    This section classifies directory support for selected attribute type
  9622.    specified in the Directory documents.
  9623.  
  9624.    Classification of support for selected attribute types is either
  9625.    mandatory or optional.
  9626.  
  9627.  
  9628.         8.7.1     Mandatory Support
  9629.  
  9630.         The Directory must be able to support these Attribute Types:
  9631.  
  9632.              Aliased Object Name      Postal Address
  9633.              Business Category        Postal Code
  9634.              Common Name              Preferred Delivery Mode
  9635.              Country Name             Presentation Address
  9636.              Locality Name            Role Occupant
  9637.              ISDN Address             See Also
  9638.              Member                   Serial Number
  9639.              Object Class             State or Province Name
  9640.              Organization Name        Street Address
  9641.              Organizational Unit Name Supported Application Context
  9642.              Owner                    Surname 
  9643.              Post Office Box          Telephone Number
  9644.                                       Title
  9645.                                       User Password
  9646.                                       X.121 Address
  9647.  
  9648.  
  9649.         Note:     Support of these Attribute Types implies full support
  9650.                   of the relevant Attribute Syntaxes.
  9651.  
  9652.  
  9653.         8.7.2     Optional Support
  9654.  
  9655.         Directory support of these attribute types is considered
  9656.         optional:
  9657.  
  9658.              Authority Revocation List
  9659.              CA Certificate
  9660.              Certificate Revocation List
  9661.              Description 
  9662.              Destination Indicator 
  9663.              Facsimile Telephone Number
  9664.              Knowledge Information
  9665.              Non-Basic Parameters
  9666.              Physical Delivery Office Name
  9667.              Registered Address
  9668.              Search Guide
  9669.              Teletex Terminal Identifier 
  9670.              Telex Number
  9671.              User Certificate 
  9672.  
  9673.  
  9674.  
  9675.         Note:     DSAs should consider initial support of the Attribute
  9676.                   Syntax relevant to any Attribute Type for which future
  9677.                   support is planned, in addition to those required for
  9678.                   mandatory Attribute Types.
  9679.  
  9680.  
  9681.    8.8  Introduction to Pragmatic Constraints
  9682.  
  9683.    The following sections of this document define the pragmatic
  9684.    constraints to which a conformant implementation must adhere in
  9685.    addition to those specified in the Directory documents.  The pragmatic
  9686.    constraints are divided into two areas.  The first includes those
  9687.    aspects of pragmatic constraints which apply to the scope of service. 
  9688.    The second includes those aspects of pragmatic constraints which are
  9689.    specific to particular attribute types.
  9690.  
  9691.  
  9692.    8.9  General Constraints
  9693.  
  9694.  
  9695.         8.9.1     Character Sets
  9696.  
  9697.         It is a requirement to support all character sets and other name
  9698.         forms defined in the Directory Documents Part 6.  Those
  9699.         character sets include: 
  9700.  
  9701.              o    T.61
  9702.              o    PrintableString
  9703.              o    NumericString
  9704.  
  9705.  
  9706.         8.9.2     APDU Size Considerations
  9707.  
  9708.         In the process of chaining requests it is possible that a
  9709.         chaining DSA may receive invoke or return APDUs that exceed its
  9710.         capacity:
  9711.  
  9712.                                                                
  9713.          ZDDDDDDDDD?       2k      ZDDDDDDDDD?      2k        ZDDDDDDDDD?
  9714.          3         CDDDDDDDDDDDDDD>3         CDDDDDDDDDDDDDDD>3         3
  9715.          3   DUA   3               3   DSA   3                3   DSA   3
  9716.          3         3<DDDDDDDDDDDDDD4       ZDE<DDDDDDDDDDDDDDD4         3
  9717.          @DDDDDDDDDY      37K      @DDDDDDDEDY       33K      @DDDDDDDDDY
  9718.                   DSA may pass on              DSA may discard
  9719.  
  9720.  
  9721.                         Figure 8.5  APDU Exchange
  9722.  
  9723.  
  9724.         It is a minimum requirement that invoke and return result APDUs
  9725.         must be accepted unless they exceed 32767 octets in size;  in
  9726.         this case they may be discarded as illustrated in the right side
  9727.         of figure 8.5, and an "unwillingToPerform" error reporting
  9728.         service shall be used.
  9729.  
  9730.  
  9731.         8.9.3     Service Control (SC) Considerations
  9732.  
  9733.         This agreement recognizes that DUAs may automatically supply
  9734.         defaults for any SC parameter.  The choice of default values
  9735.         selected (if any) is seen to be a matter of local policy and
  9736.         consumer needs.
  9737.  
  9738.  
  9739.         8.9.4     Priority Service Control
  9740.  
  9741.         Priority is specified as a service control argument in the
  9742.         Directory documents.  The following statements represent a
  9743.         clarification of the semantics that may be used by a DSA in
  9744.         interpreting and operating on this parameter.
  9745.  
  9746.         The logical model in Figure 8.6 may be considered as an example
  9747.         by DSAs that implement this Service Control.
  9748.  
  9749.              o    The DSA maintains three logical queues corresponding to
  9750.                   the three priority levels.
  9751.  
  9752.              o    The DSA Scheduler is separate and distinct from any
  9753.                   scheduling function provided by the underlying
  9754.                   operating system or control program services.
  9755.  
  9756.              o    The DSA Scheduler presents jobs to the Underlying
  9757.                   Operating Services for execution and always presents
  9758.                   jobs of a higher priority before those of a lower
  9759.                   priority.
  9760.  
  9761.              o    The DSA Scheduler will not preempt a request once it
  9762.                   has been passed to the underlying operating system
  9763.                   service.
  9764.  
  9765.        ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  9766.        3                                                           3
  9767.        3        ZDDDDDDDDDDDDDDDD?      ZDDDDDDDDDDDDD?            3
  9768.        3   ZDDD>3     High       CDDDDD>3                         3
  9769.        3   3    @DDDDDDDDDDDDDDDDY      3          ZDDDDDDDDDDD?   3
  9770.        3   3    ZDDDDDDDDDDDDDDDD?      3          3 DSA       3   3
  9771.        3   CDDD>3     Medium     CDDDDD>3          3 Scheduler 3   3
  9772.        3   3    @DDDDDDDDDDDDDDDDY      3          @DDBDDDDDDDDY   3
  9773.        3   3    ZDDDDDDDDDDDDDDDD?      3             3            3
  9774.        3   CDDD>3     Low        CDDDDD>3             3            3
  9775.        3   3    @DDDDDDDDDDDDDDDDY                                3
  9776.        3ZDDADDDDDDDDDDDDDDDD?                   ZDDDDDDDDDDDDDDD?  3
  9777.        33 Underlying        3                   3 Underlying OS 3  3
  9778.        33 Protocol Services 3                   3 Services      3  3
  9779.        3@DDDDDDDDDDDDDDDDDDDY                   @DDDDDDDDDDDDDDDY  3
  9780.        @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  9781.  
  9782.              Figure 8.6  Logical DSA Application Environment
  9783.  
  9784.  
  9785.    8.10 Constraints on Operations
  9786.  
  9787.    There are no overall constraints upon service arguments or results
  9788.    except those implied in section 8.9.2 of this document.
  9789.  
  9790.  
  9791.         8.10.1    Filters
  9792.  
  9793.         It is required that DSAs, at a minimum, support 8 nested
  9794.         "Filter" parameters, and a total limit of 32 Filter Items.  If
  9795.         these limits are exceeded, the recipient of that SearchArgument
  9796.         may return the ServiceProblem "unwillingToPerform".
  9797.  
  9798.  
  9799.         8.10.2    Errors
  9800.  
  9801.         There are no constraints upon any Error service except the APDU
  9802.         size limit as defined in section 8.9.2.
  9803.  
  9804.    8.11 Constraints on Attribute Types
  9805.  
  9806.    This section defines the pragmatic constraints specific to particular
  9807.    attribute types.
  9808.  
  9809.  
  9810.         8.11.1    Attribute Values
  9811.  
  9812.         This section describes the pragmatic constraints for attribute
  9813.         values.  Each constraint is given in terms of a Length
  9814.         Constraint.  The Length Constraint for a given attribute value is
  9815.         the number of units which a sending entity must not exceed and
  9816.         which a receiving entity must accept and process.  A sending
  9817.         entity need not be capable of sending attribute values as large
  9818.         as the Length Constraints.
  9819.  
  9820.         Use of Pragmatic Constraints for Strings
  9821.  
  9822.         The Length Constraint for strings is expressed as the number of
  9823.         allowable characters and the number of allowable octets.  When
  9824.         using the Printable String ASN.1 data type, the number of octets
  9825.         equals the number of characters.  When using the T.61 ASN.1 data
  9826.         type, the number of octets is twice the number of characters. 
  9827.         This is because some T.61 characters occupy two octets per
  9828.         character.
  9829.  
  9830.         Attribute Types
  9831.  
  9832.         Table 8.1 specifies the pragmatic constraints for selected
  9833.         attribute types specified in the Directory documents; many of
  9834.         these constraints also appear and are the same in the CCITT
  9835.         version of the Directory documents.
  9836.  
  9837.         Alphabets
  9838.  
  9839.         T.61 Strings used as attribute values shall only encode graphic
  9840.         characters and spaces.  (They must not contain formatting
  9841.         characters (such as subscript) or other control characters.
  9842.  
  9843.            Table 8.1  Pragmatic Constraints for Selected Attributes. 
  9844.  
  9845.  ZDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDBDDDDDDDDBDDDDDDDDDBDDDDDDDDDBDDDDDDDDDDDDDDD?
  9846.  3 Attribute Type   3   Content   3 Number 3  Number 3  Status 3  Notes        3
  9847.  3                  3             3 of     3  of     3         3               3
  9848.  3                  3             3 Print- 3  Allow- 3         3               3
  9849.  3                  3             3 able   3  able   3         3               3
  9850.  3                  3             3 Char-  3  Octets 3         3               3
  9851.  3                  3             3 acters 3         3         3               3
  9852.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4 
  9853.  3 Object Class     3   Object    3        3   256   3         3               3
  9854.  3                  3   Identifier3        3         3         3               3
  9855.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9856.  3 Common Name      3   T.61 or   3   64   3   128   3         3  X.500        3
  9857.  3                  3   Printable 3        3         3         3               3
  9858.  3                  3   String    3        3         3         3               3
  9859.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4 
  9860.  3 Serial Number    3   Printable 3   64   3    64   3         3  X.500        3
  9861.  3                  3   String    3        3         3         3               3
  9862.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4 
  9863.  3 Country Name     3   Printable 3        3         3         3  ISO 3166     3
  9864.  3                  3   String    3   2    3    2    3         3  String only  3
  9865.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9866.  3 Locality         3   T.61 or   3  128   3   256   3         3  X.500        3
  9867.  3                  3   Printable 3        3         3         3               3
  9868.  3                  3   String    3        3         3         3               3
  9869.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9870.  3 Postal           3   T.61 or   3 30 x 6 3  60 x 6 3         3  Note 4       3
  9871.  3 Address          3   Printable 3        3         3         3  X.500 & UPU  3
  9872.  3                  3   String    3        3         3         3               3
  9873.  3                  3             3        3         3         3               3
  9874.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4 
  9875.  3 Postal Code      3   T.61 or   3   40   3    80   3         3  UPU          3
  9876.  3                  3   Printable 3        3         3         3  X.500        3
  9877.  3                  3   String    3        3         3         3               3
  9878.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9879.  3 Organization     3   T.61 or   3   64   3   128   3         3  X.500        3
  9880.  3 Name             3   Printable 3        3         3         3               3
  9881.  3                  3   String    3        3         3         3               3
  9882.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9883.  3 Organizational   3   T.61 or   3   64   3   128   3         3  X.500        3
  9884.  3 Unit Name        3   Printable 3        3         3         3               3
  9885.  3                  3   String    3        3         3         3               3
  9886.  @DDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDADDDDDDDDADDDDDDDDDADDDDDDDDDADDDDDDDDDDDDDDDY
  9887.  
  9888.      Table 8.1  Pragmatic Constraints for Selected Attributes.  (continued)
  9889.  
  9890.  ZDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDBDDDDDDDDBDDDDDDDDDBDDDDDDDDDBDDDDDDDDDDDDDDD?
  9891.  3 Attribute Type   3   Content   3 Number 3  Number 3  Status 3  Notes        3
  9892.  3                  3             3 of     3  of     3         3               3
  9893.  3                  3             3 Print- 3  Allow- 3         3               3
  9894.  3                  3             3 able   3  able   3         3               3
  9895.  3                  3             3 Char-  3  Octets 3         3               3
  9896.  3                  3             3 acters 3         3         3               3 
  9897.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9898.  3 Title            3   T.61 or   3   64   3   128   3         3  X.500        3
  9899.  3                  3   Printable 3        3         3         3               3
  9900.  3                  3   String    3        3         3         3               3
  9901.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9902.  3 Description      3   T.61 or   3 1024   3  2048   3         3  X.500 About  3
  9903.  3                  3   Printable 3        3         3         3  1 Screen full3
  9904.  3                  3   String    3        3         3         3               3
  9905.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9906.  3 Search Guide     3             3        3         3         3  ffs          3
  9907.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9908.  3 Business Category3   T.61 or   3   64   3   128   3         3               3
  9909.  3                  3   Printable 3        3         3         3               3
  9910.  3                  3   String    3        3         3         3               3
  9911.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9912.  3 Facsimile Tele-  3   Facsimile 3        3   ffs   3         3  CCITT E.163  3
  9913.  3 phone Number     3   Telephone 3        3         3         3  X.500        3
  9914.  3                  3   Number    3        3         3         3  Includes G3  3
  9915.  3                  3             3        3         3         3  Non Basic    3
  9916.  3                  3             3        3         3         3  Parameters   3
  9917.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9918.  3 ISDN Address     3   Numeric   3  n/a   3  16+40  3         3  CCITT        3
  9919.  3                  3   String    3        3         3         3  E. 164 X.500 3
  9920.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9921.  3 Presentation     3   Presen-   3  n/a   3   224   3         3Note 2,ISO 74983
  9922.  3 Address          3   tation    3        3         3         3X.500, & X.200 3
  9923.  3                  3   Address   3        3         3         3               3
  9924.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9925.  3 Telephone        3   Printable 3   32   3    32   3         3  CCITT E.163  3
  9926.  3 Number           3   String    3        3         3         3  X.500        3
  9927.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9928.  3 Teletex Terminal 3   Teletex   3        3    ffs  3         3  CCITT F.200  3
  9929.  3 Identifier       3   Terminal  3        3         3         3  X.500        3
  9930.  3                  3   Identifier3        3         3         3  Includes     3
  9931.  3                  3             3        3         3         3  Teletex Non  3
  9932.  3                  3             3        3         3         3  Basic        3
  9933.  3                  3             3        3         3         3  Parameters   3
  9934.  @DDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDADDDDDDDDADDDDDDDDDADDDDDDDDDADDDDDDDDDDDDDDDY
  9935.  
  9936.       Table 8.1  Pragmatic Constraints For Selected Attributes. (continued)
  9937.  ZDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDBDDDDDDDDBDDDDDDDDDBDDDDDDDDDBDDDDDDDDDDDDDDD?
  9938.  3 Attribute Type   3   Content   3 Number 3  Number 3  Status 3  Notes        3
  9939.  3                  3             3 of     3  of     3         3               3
  9940.  3                  3             3 Print- 3  Allow- 3         3               3
  9941.  3                  3             3 able   3  able   3         3               3
  9942.  3                  3             3 Char-  3  Octets 3         3               3
  9943.  3                  3             3 acters 3         3         3               3
  9944.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9945.  3                  3   Telex     3        3         3         3  CCITT X.500  3
  9946.  3 Telex Number     3   Number    3        3   ffs   3         3  X.121        3
  9947.  3                  3             3        3         3         3  Contains     3
  9948.  3                  3             3        3         3         3  telex-number,3
  9949.  3                  3             3        3         3         3  country code,3
  9950.  3                  3             3        3         3         3  answer back  3
  9951.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9952.  3 X.121 Address    3   Numeric   3   15   3   15    3         3  CCITT X.121  3
  9953.  3                  3             3        3         3         3  X.500        3
  9954.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9955.  3 Member           3   Distin-   3        3         3         3  Note 3       3
  9956.  3                  3   guished   3        3         3         3               3
  9957.  3                  3   Name      3        3         3         3               3
  9958.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9959.  3 Owner            3   Distin-   3        3         3         3  Note 3       3
  9960.  3                  3   guished   3        3         3         3               3
  9961.  3                  3   Name      3        3         3         3               3
  9962.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9963.  3 Role             3   Distin-   3        3         3         3  Note 3       3
  9964.  3 Occupant         3   guished   3        3         3         3               3
  9965.  3                  3   Name      3        3         3         3               3
  9966.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9967.  3 See Also         3   Distin-   3        3         3         3  Note 3       3
  9968.  3                  3   guished   3        3         3         3               3
  9969.  3                  3   Name      3        3         3         3               3
  9970.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9971.  3 User             3   Octet     3  n/a   3   128   3         3X.500 Allow    3
  9972.  3 Password         3   String    3        3         3         3long passwords.3
  9973.  3                  3             3        3         3         3Machine        3
  9974.  3                  3             3        3         3         3Generated      3
  9975.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9976.  3 Aliased Object   3   Distin-   3        3         3         3  Note 3       3
  9977.  3 Name             3   guished   3        3         3         3               3
  9978.  3                  3   Name      3        3         3         3               3
  9979.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9980.  3 Knowledge        3   T.61 or   3  1024  3  2048   3         3  About 1      3
  9981.  3 Information      3   Printable 3        3         3         3  screen full. 3
  9982.  3                  3   String    3        3         3         3  ffs          3
  9983.  @DDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDADDDDDDDDADDDDDDDDDADDDDDDDDDADDDDDDDDDDDDDDDY
  9984.       Table 8.1  Pragmatic Constraints For Selected Attributes. (continued)    
  9985.  ZDDDDDDDDDDDDDDDDDDBDDDDDDDDDDDDDBDDDDDDDDBDDDDDDDDDBDDDDDDDDDBDDDDDDDDDDDDDDD?
  9986.  3 Attribute Type   3   Content   3 Number 3  Number 3  Status 3  Notes        3
  9987.  3                  3             3 of     3  of     3         3               3
  9988.  3                  3             3 Print- 3  Allow- 3         3               3
  9989.  3                  3             3 able   3  able   3         3               3
  9990.  3                  3             3 Char-  3  Octets 3         3               3
  9991.  3                  3             3 acters 3         3         3               3
  9992.  CDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDEDDDDDDDDEDDDDDDDDDEDDDDDDDDDEDDDDDDDDDDDDDDD4
  9993.  3                  3             3        3         3         3               3
  9994.  3 Street Address   3   T.61 or   3        3         3         3UPU. Component 3
  9995.  3                  3   Printable 3        3         3         3of Postal      3
  9996.  3                  3   String    3        3         3         3Address        3
  9997.  @DDDDDDDDDDDDDDDDDDADDDDDDDDDDDDDADDDDDDDDADDDDDDDDDADDDDDDDDDADDDDDDDDDDDDDDDY
  9998.  
  9999.  
  10000. Notes:
  10001.  
  10002.    1.   The pragmatic constraints of these parameters are defined in
  10003.         other standards.  We will accommodate these values in our
  10004.         pragmatic constraints.
  10005.  
  10006.    2.   Presentation address is composed of "X" NSAP addresses, and
  10007.         three selectors, (20X + 32 + 16 + 16 ), e.g. if X = 1, this would
  10008.         be 84.  These numbers are based on the most recent implementor's
  10009.         agreements.  With 8 NSAP addresses this value is 224.
  10010.  
  10011.    3.   Pragmatic constraints are only applied to the individual
  10012.         components of DistinguishedName as defined in the Directory
  10013.         Documents Part 2.  Not all components of a DN will necessarily be
  10014.         understood by an implementation.
  10015.  
  10016.    4.   Implementors should be aware that constraints on Postal Address
  10017.         may not be sufficient for some markets.
  10018.  
  10019.  
  10020.    8.12 Conformance
  10021.  
  10022.    The following sections will describe various aspects of Directory
  10023.    conformance.  It should be noted that conformance to the various ASEs
  10024.    and conformance to the Authentication Framework are viewed as separate
  10025.    issues and are presented in that context.
  10026.  
  10027.  
  10028.         8.12.1    DUA Conformance
  10029.  
  10030.         Conformance requirements for DUAs are adequately specified in the
  10031.         Directory documents, Part 5, section 9.1.  It should be noted
  10032.         that DUA conformance can only be demonstrated by exercising the
  10033.         interface that it provides to its user.
  10034.  
  10035.         It is recognized that DUAs will be widely differing in nature:
  10036.  
  10037.         o    Some are intended to support human users, some application
  10038.              users     
  10039.  
  10040.         o    Particular DUAs may not support particular operations
  10041.              because the application that they support has no
  10042.              requirement;  others will be general purpose, and will
  10043.              support all operations.       
  10044.  
  10045.         o    Some DUAs will have a fixed view of the Directory content
  10046.              and structure, reflecting the usage of the Directory by a
  10047.              particular application;  others will have a more flexible
  10048.              view which can be adapted to new usages.     
  10049.  
  10050.         o    Some DUAs will provide automatic referral services with
  10051.              automatic establishment and release of associations;  others
  10052.              will place the burden on the user.       
  10053.  
  10054.         o    Some DUAs will provide a variety of authentication means; 
  10055.              others will support simple authentication only    
  10056.  
  10057.         o    Some DUAs will handle operations synchronously; others will
  10058.              have the capability of maintaining several identifiable
  10059.              dialogues with the Directory at one time.
  10060.  
  10061.         No general implementation agreements are spelled out in respect
  10062.         of these possibilities.
  10063.  
  10064.  
  10065.         8.12.2    DSA Conformance
  10066.  
  10067.         Basic conformance requirements for a DSA are defined in the
  10068.         Directory documents, Part 5, section 9.2.
  10069.  
  10070.         Centralized
  10071.  
  10072.         A centralized DSA is defined as one that contains its entire
  10073.         relevant DIT;  it follows that it will not make use of the DSP or
  10074.         generate referral responses.  Since this model only contains a
  10075.         single DSA it is not subject to DSA interworking issues and will
  10076.         always provide a consistent level of service and results.  A
  10077.         centralized DSA must be fully "protocol" conformant to the DAP.
  10078.  
  10079.         Cooperating
  10080.  
  10081.         In a distributed directory, responsibility for various portions
  10082.         of the DIT may be "distributed" among multiple DSAs.  On a per
  10083.         operation basis we define a DSA to be "holding" when it is
  10084.         responsible for the fragment of the DIB in which a given entry
  10085.         will appear if it exists;  we define a DSA to be "propagating"
  10086.         when it is unable to complete the name resolution process.  All
  10087.         DSAs must be capable of acting as a "holder" and a"propagator."
  10088.  
  10089.  
  10090.         8.12.3    Directory Systems Conformance Classes
  10091.  
  10092.         A DSA implementation shall satisfy the conformance requirements
  10093.         as defined in the Directory documents, part 5, section 9.2, and
  10094.         shall support the "Versions" argument of "Bind".
  10095.  
  10096.         Additionally, an implementation conformant to these agreements
  10097.         shall state which of the following conformance classes it
  10098.         implements:
  10099.  
  10100.         Conformance Class 0:  Centralized Directory
  10101.  
  10102.         A DSA implementation conformant to this class only supports the
  10103.         DirectoryAccessAC.  It must implement all operations in the Read
  10104.         and Modify ASEs.  Optionally, it may implement the operations in
  10105.         the Search ASE.
  10106.  
  10107.         A DSA that does not support the Search and List operations must
  10108.         reply to such operations with an unwillingToPerform service
  10109.         error.
  10110.  
  10111.         Conformance Class 1:  Distributed Directories
  10112.  
  10113.         A DSA implementation conformant to this class must implement all
  10114.         the operations in the ASEs that are part of the Application
  10115.         context for which it claims conformance.  It must support the
  10116.         DirectoryAccessAC  and it may optionally support the
  10117.         DirectorySystemAC.
  10118.  
  10119.         8.12.4    Authentication Conformance
  10120.  
  10121.         A Directory System may choose to implement various levels of
  10122.         authentication (Directory documents, Part 8).  We define the
  10123.         following four (4) levels of authentication in the DS:
  10124.  
  10125.         o    No authentication at all; (None)
  10126.  
  10127.         o    Identification of the remote peer entity only, without
  10128.              verification; (Weak)
  10129.  
  10130.         o    Simple authentication:  verified identification with or
  10131.              without a password.  Intended to make masquerading     
  10132.              difficult; and
  10133.  
  10134.         o    Strong authentication: identification with verification
  10135.              using cryptographic techniques intended to make
  10136.              masquerading, in practical terms, nearly impossible.
  10137.  
  10138.         The Authentication Framework document describes the specific goal
  10139.         of each authentication level;  we have listed several practical
  10140.         uses of the various levels:
  10141.  
  10142.         NONE      No authentication may be required for associations with
  10143.                   a DSA containing public information:  DSAs operating on
  10144.                   a private network in a controlled environment may
  10145.                   implicitly trust all connections and have no
  10146.                   requirement for authentication.
  10147.  
  10148.         WEAK      authentication may be desired to maintain access
  10149.                   statistics or in a private network where the initiator
  10150.                   is implicitly trusted and there is no need to incur
  10151.                   the additional overhead of more sophisticated
  10152.                   authentication methods.
  10153.  
  10154.         SIMPLE    authentication may be necessary in situations where
  10155.                   strong authentication is not practical, (i.e.:
  10156.                   international connections, no knowledge of algorithms
  10157.                   in use, etc).
  10158.  
  10159.         STRONG    authentication will be required for secure
  10160.                   environments.
  10161.  
  10162.  
  10163.         8.12.5    Authentication Conformance Classes
  10164.  
  10165.         We define the following two (2) conformance classes for the
  10166.         support of authentication:
  10167.  
  10168.              o    None, Weak,
  10169.              o    None, Weak, and Simple (unprotected)
  10170.  
  10171.         Consideration of protected simple and strong authentication is
  10172.         not part of this agreement.
  10173.  
  10174.    8.13 Distributed Operations
  10175.  
  10176.    The following requirements apply to DSAs supporting distributed
  10177.    operations:
  10178.  
  10179.    1.   DSAs must support the generation of referrals.
  10180.  
  10181.    2.   DSAs may additionally support chaining.  DSAs that only support
  10182.         chaining (i.e. no referrals) are not allowed.
  10183.  
  10184.    3.   DSAs supporting authentication (e.g. simple authentication by
  10185.         name and password) must be able to invoke DSP operations to carry
  10186.         out authentication by reference to other DSAs.  Thus all such
  10187.         DSAs  must support the DSP protocol.
  10188.  
  10189.  
  10190.         8.13.1    Referrals and Chaining
  10191.  
  10192.         It is recommended that a DSA which has chained a request act upon
  10193.         any referrals it receives rather that returning them to the
  10194.         requestor if the "PreferChaining" service control is present.
  10195.  
  10196.  
  10197.    8.14 Underlying Services
  10198.  
  10199.  
  10200.         8.14.1    ROSE
  10201.  
  10202.         It should be noted that support of "abandon" implies support of
  10203.         operation class 2.
  10204.  
  10205.  
  10206.         8.14.2    Session
  10207.  
  10208.         All directory implementations are required to support Session
  10209.         Version 2.  
  10210.  
  10211.    8.15 Access Control
  10212.  
  10213.    Guidelines relation to access control can be found in annex F of the
  10214.    Directory documents, part 2.
  10215.  
  10216.    8.16 Authentication
  10217.  
  10218.    Simple Authentication, as defined in Part 8 of the Directory
  10219.    documents, encompasses both Weak and Simple Authentication, as called
  10220.    for by section 8.12.  (This shall be taken to imply unprotected simple
  10221.    authentication.)
  10222.  
  10223.    A DSA that implements Simple Authentication as called for in section
  10224.    8.12, will check a user password, (if one is supplied) by means of a
  10225.    compare operation on the user's entry or otherwise; if no user
  10226.    password is supplied, the DSA will validate the presence of an entry
  10227.    for the user, by a read operation or otherwise; the authentication
  10228.    will fail if the password is incorrect, or if the user's entry does
  10229.    not exist.  DSP must be used when the user's entry is not a local
  10230.    entry; this form of authentication is therefore not normally
  10231.    appropriate for DAP only DSAs.
  10232.  
  10233.    A DSA that implements Weak Authentication will accept simple
  10234.    credentials without validating them.
  10235.  
  10236.  
  10237.    8.17 Test Considerations
  10238.  
  10239.    This section outlines some items that implementors may wish to
  10240.    consider in terms of testing expectations; additionally, future
  10241.    conformance testers may wish to consider these items when developing
  10242.    tests.
  10243.  
  10244.         8.17.1    Major elements of Architecture
  10245.  
  10246.         One important aspect of testing is to confirm the correct
  10247.         behavior of DSAs and DUAs in respect of major elements of the
  10248.         directory architecture.
  10249.  
  10250.         Such major elements include:
  10251.  
  10252.         o    Conformance Statement
  10253.  
  10254.         o    Distinguished names (e.g., name resolution, equivalence of
  10255.              various forms)
  10256.  
  10257.         o    Entries and Attributes (e.g., accessibility by operations,
  10258.              compliance with rules)
  10259.  
  10260.         o    Handling of distributed operations (e.g.,naming contexts
  10261.              and knowledge)
  10262.  
  10263.         o    Schemas
  10264.  
  10265.              -    Structure rules (e.g., storage and maintenance of
  10266.                   structure and of naming)
  10267.  
  10268.              -    Object classes and sub-classes (e.g., storage and
  10269.                   extension of rules for object attributes)
  10270.  
  10271.              -    Attribute types (e.g., storage and maintenance of
  10272.                   syntax classes and rules for multi or single valued
  10273.                   attributes)
  10274.  
  10275.              -    Attribute syntax (e.g. maintenance and support for
  10276.                   attribute value testing and matching, to specification
  10277.                   for a defined set of attribute types)
  10278.  
  10279.         o    Operations 
  10280.  
  10281.              -    all operations
  10282.  
  10283.              -    correct function
  10284.  
  10285.              -    correct result
  10286.  
  10287.              -    correct responses 
  10288.  
  10289.         o    Aliases (e.g., correct resolution, error responses)
  10290.  
  10291.         o    Authentication and Access Control (e.g., limitation of
  10292.              modify access)
  10293.  
  10294.         o    ROSE (e.g., correct handling of invokes, results, rejects,
  10295.              and invoke ids)
  10296.  
  10297.         o    ACSE (e.g., association establishment / refusal for invalid
  10298.              application contexts, etc.)
  10299.  
  10300.  
  10301.         8.17.2    Search Operation
  10302.  
  10303.         Testing of support for filter items should be reasonable.  It is
  10304.         not expected that DSAs will be able to handle worst case testing
  10305.         in this area.
  10306.  
  10307.  
  10308.    8.18 Errors
  10309.  
  10310.    This section provides clarification of the semantics of various
  10311.    operation errors and implementation guidelines on their usage.
  10312.  
  10313.  
  10314.         8.18.1    Permanent vs. Temporary Service Errors
  10315.  
  10316.         The usage of the Service Errors busy, unavailable and
  10317.         unwillingToPerform requires some clarification:
  10318.  
  10319.         The error busy is particularly transient.  It is returned when
  10320.         one or more of the Directory's internal resources are being used
  10321.         to their capacity and, hence, the requested operation cannot, for
  10322.         the moment, be performed.  The Directory should be able to
  10323.         recover from this type of resource depletion after a short while.
  10324.  
  10325.         The error unavailable is also temporary but somewhat less
  10326.         transient.  It indicates that the Directory (or some part of it)
  10327.         is currently unavailable and may continue to be unavailable for
  10328.         a reasonably long period of time.  for example, this error is
  10329.         returned when a given DSA is functionally disabled, or when a
  10330.         specific part of the DIB is undergoing reconfiguration.
  10331.  
  10332.         The error unwillingToPerform has a permanent connotation.  It
  10333.         indicates that the Directory cannot perform the requested
  10334.         operation because it would require resources beyond its capacity. 
  10335.         For example, this error may be returned by a DSA if, satisfying a
  10336.         requested would result in the generation of an APDU in excess of
  10337.         32767 octets.
  10338.    8.19 APPENDIX A     Definitions
  10339.  
  10340.    Any definitions not found in this appendix can be found in the
  10341.    Directory Documents.
  10342.  
  10343.         o    Holding
  10344.  
  10345.         o    Propagating
  10346.  
  10347.         o    Centralized 
  10348.  
  10349.         o    Cooperating
  10350.    8.20 APPENDIX B     Attributes and Object Classes
  10351.  
  10352.    The Contents of this section are incomplete.  Additional work
  10353.    describing algorithms related to schemas and special attribute types
  10354.    should be placed here.
  10355.  
  10356.    The attribute types defined in the Directory documents, Part 6, and
  10357.    listed in table 8.1 have requirements for underlying algorithms which
  10358.    relate: 
  10359.  
  10360.    1.   To the checking of attribute values from the viewpoint of
  10361.         syntactical correctness and compliance with pragmatic
  10362.         constraints.
  10363.  
  10364.    2.   To the comparison of attribute values for the purpose of
  10365.         comparison (for equality, for matching substrings, and as a
  10366.         preliminary for determining relative ordering)
  10367.  
  10368.    Sections B.1 and B.2 give brief characteristics of the checking and
  10369.    comparison algorithms, respectively.  These characteristics are not
  10370.    currently defined explicitly in the Directory documents.  Section B.3
  10371.    summarizes their applicability to the attribute syntaxes defined by
  10372.    the Directory documents.
  10373.  
  10374.    It should be noted that determining relative ordering requires the
  10375.    application of a further algorithm appropriate to the type of value
  10376.    which requires ordering.
  10377.  
  10378.    B.1  Checking Algorithms
  10379.  
  10380.    Note.  A particular attribute type in some cases defines more than one
  10381.    alternative attribute syntax.  In this case, an attribute value is
  10382.    satisfied if it satisfies at least one checking algorithm, as listed
  10383.    below; maximum and minimum sizes may be specified for the attribute-
  10384.    syntax or the attribute type.
  10385.  
  10386.    B.1.1     T.61 String Check
  10387.  
  10388.    Checks that the value has the type code for T.61 string, that it
  10389.    encodes a sequence of valid T.61 characters, and that it complies with
  10390.    a maximum character length, if this is specified.  Only graphic
  10391.    characters (including spaces) are permitted.
  10392.  
  10393.    B.1.2     Printable String Check
  10394.  
  10395.    Checks that the value has the type code for Printable String, and that
  10396.    it encodes as a sequence of valid printable string characters, and
  10397.    that it complies with a maximum character length, if this is
  10398.    specified.
  10399.  
  10400.    B.1.3     Numeric String Check
  10401.  
  10402.    Checks that the value has the type code for numeric string, that it
  10403.    encodes a sequence of valid numeric string characters, and that it
  10404.    complies with a maximum character length, if this is specified.
  10405.  
  10406.    B.1.4     Distinguished Name Check
  10407.  
  10408.    Checks that the value is a valid ASN.1 encoding for Distinguished
  10409.    name, and that for each known attribute type (i.e. that is registered
  10410.    in the DSA) each attribute value satisfies the appropriate checking
  10411.    algorithm.
  10412.  
  10413.    B.1.5     Object Identifier Check
  10414.  
  10415.    Checks that the type is correct.  It is further study whether the
  10416.    value itself can be validated further.
  10417.  
  10418.    B.1.6     Criteria Check
  10419.  
  10420.    Checks that the value is a valid ASN.1 encoding for Criteria.  It is
  10421.    for further study whether the value itself can be validated further.
  10422.  
  10423.    B.1.7     Presentation Address Check
  10424.  
  10425.    Checks that the value is a valid ASN.1 encoding for Presentation
  10426.    Address, and that each field is within the size limits appropriate to
  10427.    the field.
  10428.  
  10429.    B.1.8     Telephone Number Check
  10430.  
  10431.    For further study.
  10432.  
  10433.    B.1.9     Telex Number Check
  10434.  
  10435.    For further study.
  10436.  
  10437.    B.1.10    Facsimile Telephone Number Check
  10438.  
  10439.    Checks that the value of the first element is a valid telephone number
  10440.    (B.1.8), and that the second element is a valid ASN.1 encoding for 
  10441.    Facsimile G3 Non-Basic Parameters.
  10442.  
  10443.    B.1.11    Teletex Terminal Identifier Check
  10444.  
  10445.    Checks that the value of the first element is a valid Printable String
  10446.    (B.1.2), and that the second element is a valid ASN.1 encoding for
  10447.    Teletex Non-Basic Parameters.
  10448.  
  10449.    B.1.12    Integer Check
  10450.  
  10451.    Checks that the value has integer type, and lies between defined or
  10452.    default integer values.
  10453.  
  10454.    B.1.13    String List Check 
  10455.  
  10456.    Checks that each component is compliant using T.61 String Check or
  10457.    Printable String Check.
  10458.  
  10459.    B.1.14    Preferred Delivery Method Check
  10460.  
  10461.    For further study.
  10462.  
  10463.    B.1.15    Octet String Check
  10464.  
  10465.    No checking.
  10466.  
  10467.    B.1.16    Country Check
  10468.  
  10469.    Checks that the value is a 2-character string complaint with IS 3166
  10470.    codes only.
  10471.  
  10472.    B.2  Matching Algorithms
  10473.  
  10474.    Note:     Matching algorithms are conveniently defined in terms of a
  10475.              two step process.
  10476.  
  10477.    1.   Take the checked reference value and the value to be matched, and
  10478.         reduce them to a canonical (i.e. standard) form (normalization),
  10479.         if necessary.
  10480.  
  10481.    2.   Carry out the comparison in the specified way (e.g. equality,
  10482.         substrings or ordering)
  10483.  
  10484.    Important Note
  10485.  
  10486.    The brief descriptions below outline the first step.  The algorithms
  10487.    may be replaced, in a particular implementation, by equivalent
  10488.    procedures.
  10489.  
  10490.    B.2.1     String Match
  10491.  
  10492.    All the specific algorithms below carry out the following basic
  10493.    normalization:  remove leading and trailing spaces;  intermediate
  10494.    multiple spaces become single spaces.  For example
  10495.    "[sp]Time[sp][sp]Flies[sp][sp]" becomes "Time[sp]Flies".
  10496.  
  10497.    B.2.2     Case Ignore String Match
  10498.  
  10499.    The basic normalization just described is carried out;  in addition
  10500.    each lower case letter is converted to its upper case form.  The ASN.1
  10501.    value is compared octet by octet, disregarding type.  It is possible
  10502.    in this way to compare, for example, T.61 strings with Printable
  10503.    Strings.
  10504.  
  10505.    B.2.3     Case Exact String Match
  10506.  
  10507.    As above, but without the lower case to upper case conversion.
  10508.  
  10509.    B.2.4     ASN.1 Match
  10510.  
  10511.    The ASN.1 is converted to a standardized encoding forms, such as that
  10512.    given in Part 8 of the Directory documents, section 8.6.
  10513.  
  10514.    Two ASN.1 values may then be compared octet by octet, including the
  10515.    initial ASN.1 type.  No matching for substrings or order is possible.
  10516.  
  10517.    B.2.5     Distinguished Name Match
  10518.  
  10519.    As for ASN.1 match, except that for each AVA within the distinguished
  10520.    name, normalization takes place (possibly recursively) in accordance
  10521.    with the nature of the attribute type.
  10522.  
  10523.    B.2.6     Case Ignore  List Match
  10524.  
  10525.    Each component must match as for Case Ignore String Match.
  10526.  
  10527.    B.2.7     Criteria Match
  10528.  
  10529.    For further study.
  10530.  
  10531.    B.2.8     Telephone Number Match
  10532.  
  10533.    For further study.
  10534.  
  10535.    B.2.9     Telex Number Match
  10536.  
  10537.    For further study.
  10538.  
  10539.    B.3  Mapping of Attribute Syntaxes
  10540.  
  10541.    The following table maps the attribute syntaxes of Part 6 of the
  10542.    Directory documents, to the algorithms described in B.1 and B.2 :
  10543.  
  10544.   Syntax                       3Check                     3Match
  10545. DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  10546.                                3                          3
  10547.   undefined                    3None                      3None
  10548.   caseExactStringSyntax        3T.61 String Check or      3Case Exact String Match
  10549.                                3Printable String Check    3
  10550.   caseIgnoreStringSyntax       3T.61 String Check or      3Case Ignore String Match
  10551.                                3Printable String Check    3
  10552.   caseIgnoreListSyntax         3String List Check         3Case Ignore List Match
  10553.   numericStringSyntax          3Numeric String Check      3Case Exact String Match
  10554.   printableStringSyntax        3Printable String Check    3Case Exact String Match
  10555.   distinguishedNameSyntax      3Distinguished Name Check  3Distinguished Name Match
  10556.   objectIdentifierSyntax       3Object Identifier Check   3No normalization
  10557.   criteriaSyntax               3Criteria Check            3Criteria Match
  10558.   presentationAddressSyntax    3Presentation Address Check3Presentation Address Match
  10559.   telephoneNumberSyntax        3Telephone Number Check    3Telephone Number Match
  10560.   telexNumberSyntax            3Telex Number Check        3Telex Number Match
  10561.   countrySyntax                3Country Check             3Case Ignore String Match
  10562.   integerSyntax                3Integer Check             3No normalization
  10563.   octetStringSyntax            3Octet String Check        3No normalization
  10564.                                3                          3
  10565.  
  10566.    8.21 APPENDIX C     The Use of ROSE
  10567.  
  10568.    The use of ROSE by the BIND and UNBIND macros as described in the
  10569.    Directory documents, part 5, clause 8.2 will be used with no
  10570.    additional agreements.
  10571.    8.22 APPENDIX D     Guidelines
  10572.  
  10573.    The following guidelines were used to provide a general mechanism for
  10574.    arriving at pragmatic constraints within the Directory.  These are
  10575.    included for the reader's information.
  10576.  
  10577.    1.   Align with other activities
  10578.  
  10579.    2.   Catch outlandish behavior
  10580.  
  10581.              o    Infinite Loops
  10582.  
  10583.              o     Runaway Process
  10584.  
  10585.    3.   Conserve Resources and Promote Efficiency
  10586.  
  10587.              o    Memory
  10588.              o    CPU
  10589.              o    Bandwidth
  10590.              o    Effort
  10591.  
  10592.    4.   Compromise Arbitrary Opinions
  10593.  
  10594.    5.   Police Actions / Catch Violators
  10595.  
  10596.              o    Protect the Network
  10597.  
  10598.    6.   Facilitate Interworking
  10599.  
  10600.    7.   Syntax Interpretation
  10601.  
  10602.              o    Errors
  10603.  
  10604.    8.   Set practical limits for the purpose of testing   8.23 APPENDIX EGlossary
  10605.  
  10606.    The following abbreviations may be useful; not all are used within
  10607.    these agreements.
  10608.  
  10609.    ACL            Access Control List
  10610.    ACSE           Association Control Service Element
  10611.    ADDMD          Administration Directory Management Domain
  10612.    AETitle        Application Entity Title
  10613.    APDU           Application Protocol Data Unit
  10614.    ASE            Application Service Element
  10615.    ASN.1          Abstract Syntax Notation - 1
  10616.    AVA            Attribute Value Assertion
  10617.    B-RM           Basic Reference Model
  10618.    CA             Certification Authority
  10619.    CCITT          Consultative Committee on International Telegraph &
  10620.                   Telephone
  10621.    CEN            Committee for European Normalization 
  10622.    CENELEC        Committee for European Normalization Electronique
  10623.    CEPT           Committee European Postal & Telephonique
  10624.    COS            Corporation for Open Systems
  10625.    DAP            Directory Access Protocol
  10626.    DIB            Directory Information Base
  10627.    DIT            Directory Information Tree
  10628.    DMD            Directory Management Domains
  10629.    DSA            Directory System Agent
  10630.    DSP            Directory System Protocol
  10631.    DUA            Directory User Agent
  10632.    EWOS           European Workshop for Open Systems
  10633.    FTAM           File Transfer, Access & Management
  10634.    INTAP          Interoperability Technical Association for Information
  10635.                   Processing, Japan
  10636.    ISDN           Integrated Services Digital Network
  10637.    ISO            International Organization for Standardization
  10638.    KT             Knowledge Tree
  10639.    LL             Lower layers of OSI model (layers 1-4)
  10640.    MAP            Manufacturing Automation Protocol
  10641.    MHS            Message Handling Systems
  10642.    NBS            National Bureau of Standards
  10643.    NSAP           Network Services Access Point
  10644.    OSI            Open Systems Interconnection
  10645.    PKCS           Public Key Crypto System
  10646.    POSI           Promotion for Open System Interconnection
  10647.    PRDMD          Private Directory Management Domain
  10648.    PSAP           Presentation Service Access Point
  10649.    RDN            Relative Distinguished Name
  10650.    ROSE           Remote Operations Service Element
  10651.    SIG            Special Interest Group
  10652.    SPAG           Standards Promotion & Application Group
  10653.    TOP            Technical and Office Protocols
  10654.    UL             Upper layers of OSI model (layers 5-7)
  10655.    UPU            Universal Postal Union
  10656. 9. SECURITY
  10657.  
  10658. The Security Architecture specified in ISO 7498/Part 2 - Security
  10659. Architecture (as presented in ISO/TC 97/SC 21/N1528) shall be used as a
  10660. basis for further work in the Special Interest Group on Security.
  10661.  
  10662. The security services that are to be implemented first shall include
  10663. confidentiality, integrity, authentication and access control.  Non-
  10664. repudiation of the source shall also be included for consideration for
  10665. implementation.  These services are defined and discussed in more detail
  10666. in ISO 7498/Part 2 - Security Architecture.
  10667.  
  10668.  
  10669.    9.1  Definitions
  10670.  
  10671.    The following definitions, based on the definitions in ISO 7498/Part2,
  10672.    are to be used when interpreting Chapter 9.
  10673.  
  10674.         Access Control:               The provision of a security system
  10675.                                       that establishes and enforces which
  10676.                                       users or processes can get access
  10677.                                       to what data or processing
  10678.                                       facilities.
  10679.  
  10680.         Authentication 
  10681.         Information:                  Information used to establish the
  10682.                                       validity of a claimed identity.
  10683.  
  10684.         Authorization:                The granting of access rights.
  10685.  
  10686.         Confidentiality:              A security service that protects
  10687.                                       data from unauthorized disclosure.
  10688.  
  10689.         Connection:                   A state of communication that
  10690.                                       exists between two communicating
  10691.                                       entities by establishing an
  10692.                                       association between them, providing
  10693.                                       one or more data paths between them
  10694.                                       allowing sequential transfers of
  10695.                                       data, and then terminating the
  10696.                                       association.
  10697.  
  10698.         Connectionless:               A state of communication that
  10699.                                       provides transfer of data from one
  10700.                                       entity to another without a
  10701.                                       preestablished association.
  10702.  
  10703.         Data Integrity:               The property that data has not been
  10704.                                       altered or destroyed in an
  10705.                                       unauthorized manner.
  10706.  
  10707.         Data Origin 
  10708.         Authentication:               The corroboration that the source
  10709.                                       of data received is as claimed.
  10710.  
  10711.         Digital Signature:            Data that allows a recipient of
  10712.                                       information to verify the source
  10713.                                       and integrity of the information.
  10714.  
  10715.         Peer-entity 
  10716.         Authentication:               The corroboration that peer
  10717.                                       entities in an association are as
  10718.                                       claimed.
  10719.  
  10720.         Repudiation:                  Denial by one or both of the
  10721.                                       entities of an association of
  10722.                                       having participated in all or part
  10723.                                       of the association or
  10724.                                       communication of the association.
  10725.  
  10726.         Selective Field 
  10727.         Protection:                   The protection of specified fields
  10728.                                       of data in a communication.
  10729.  
  10730.         Traffic Analysis:             The inference of information from
  10731.                                       observation of traffic flow in
  10732.                                       communications (presence, absence,
  10733.                                       amount, direction and frequency).
  10734.  
  10735.         Traffic Flow
  10736.         Confidentiality:              A confidentiality service to
  10737.                                       protect against traffic analysis.
  10738.   
  10739.  
  10740.    9.2  Matrix of Security Services and OSI Layers
  10741.  
  10742.    The following matrix shows the layers of the OSI architecture at which
  10743.    certain security services are considered to be desirable.  The entries
  10744.    in the matrix are "H" for high level of desirability, "M" for medium
  10745.    desirability, and "L" for low level of desirability.  No entry in the
  10746.    matrix means that the service is not considered desirable.  This
  10747.    matrix was produced from a similar matrix in ISO 7498/Part 2 which
  10748.    showed the layers of the architecture that could be used to provide
  10749.    the security service.  The level of desirability was established by
  10750.    the members of the Special Interest Group in Security of the OSI
  10751.    Implementors Workshop.
  10752.  
  10753.    
  10754.    Note: The Matrix is a consensus of the opinions of the members as to
  10755.    where selected security services should be placed.  It should not be
  10756.    considered restrictive and interpreted as meaning that the security
  10757.    services cannot be placed elsewhere in the OSI architecture or have
  10758.    other implementation priorities. This will depend upon the differing
  10759.    security needs of specific applications.  Also, it should not be
  10760.    considered complete in that other security services may exist that
  10761.    should be incorporated in the architecture.
  10762.  
  10763.  
  10764.  
  10765.           Table 9.1  OSI Layers Desirable for Placing Security
  10766.  
  10767. ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDBDDDBDDDBDDDBDDDBDDDBDDDBDDD?
  10768. 3                   SERVICE                    3 1 3 2 3 3 3 4 3 5 3 6 3 7 3
  10769. CDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDEDDDEDDDEDDDEDDDEDDDEDDDEDDD4
  10770. 3                                              3   3   3   3   3   3   3   3
  10771. 31.(a) Peer entity authentication              3   3   3 L 3 H 3   3   3 H 3
  10772. 3  (b) Data origin authentication              3   3   3 L 3 L 3   3   3 H 3
  10773. 3                                              3   3   3   3   3   3   3   3
  10774. 32. Access Control Service                     3   Authorization Model 3   3
  10775. 3                                              3   3   3   3   3   3   3   3
  10776. 33.(a) Connection confidentiality              3 L 3 L 3 L 3 H 3   3 H 3 H 3
  10777. 3  (b) Connectionless confidentiality          3   3 L 3 H 3 L 3   3 H 3 H 3
  10778. 3  (c) Selective field confidentiality         3   3   3   3   3   3 H 3 H 3
  10779. 3  (d) Traffic flow confidentiality            3 M 3   3 L 3   3   3   3 L 3
  10780. 3                                              3   3   3   3   3   3   3   3
  10781. 34.(a) Connection integrity with recovery      3   3   3   3 H 3   3   3 L 3
  10782. 3  (b) Connection integrity without recovery   3   3   3 No Plan   3   3   3
  10783. 3  (c) Selective field connection integrity    3   3   3 No Plan   3   3   3
  10784. 3  (d) Connectionless integrity                3   3   3 H 3 L 3   3   3 L 3
  10785. 3  (e) Selective field connectionless integrity3   3   3   3   3   3   3 H 3
  10786. 3                                              3   3   3   3   3   3   3   3
  10787. 35.(a) Non-repudiation:  originator            3   3   3   3   3   3   3 L 3
  10788. 3  (b) Non-repudiation:  receiver              3   3   3   3   3   3   3 L 3
  10789. 3                                              3   3   3   3   3   3   3   3
  10790. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDDADDDADDDADDDADDDADDDADDDY
  10791.  
  10792. Implementation priority:    H (high)  
  10793.                             M (medium) 
  10794.                             L (Low)
  10795.  
  10796.    Table 1  ISO 7498/Part 2:  Security Addendum -- NBS OSI Workshop
  10797.    Summary Of SIG-SEC Discussions of Security Service Placement, May,
  10798.    1987
  10799.  
  10800.    Notes: The following notes are for explanation of the above matrix and
  10801.    comments.
  10802.  
  10803.    A security system should be considered to be an integrated set of
  10804.    security services that are placed at selected OSI layers.  The
  10805.    services should be selected based on a risk analysis for the computer
  10806.    system being protected.  Security mechanisms must be then chosen that
  10807.    will provide the security services and incorporated in the software
  10808.    and hardware of the computer system and controlled by the OSI software
  10809.    and hardware at the selected layer(s).
  10810.  
  10811.    For example, authentication, access control, confidentiality and
  10812.    integrity are selected as the major security goals for an OSI system. 
  10813.    A connection oriented transport protocol is being implemented.  An
  10814.    example of the use of the Matrix could be in an electronic mail
  10815.    system, to illustrate this the following specific services and layers
  10816.    were chosen:
  10817.  
  10818.         Peer entity authentication:  Layer 4
  10819.         Data origin authentication:  Layer 7
  10820.  
  10821.         Access Control:  Layer 7
  10822.  
  10823.         Connection confidentiality:  Layer 4
  10824.         Selective field confidentiality:  Layer 7
  10825.  
  10826.         Connection integrity with recovery:  Layer 4
  10827.         Connectionless integrity:  Layer 7
  10828.  
  10829.    The layer 7 services were chosen to support the mail system that would
  10830.    protect the selective paragraphs of an electronic message as directed
  10831.    by the user.  A mail system is considered connectionless.  Access
  10832.    control is a function of only layer 7.
  10833.  
  10834.    The layer 4 services were chosen to provide a reliable transport
  10835.    service from the sender to the intended receive of the electronic
  10836.    message.  A full connection integrity and confidentiality service with
  10837.    peer entity authentication will assure that all information gets to
  10838.    the receiver correctly and confidentially.
  10839.  
  10840.    Note: The security protocols and mechanisms that provide these
  10841.    services are beyond the scope of this Chapter at this time.  The
  10842.    mechanisms and standards for their interoperability are presently
  10843.    being defined and will be added to this Chapter as they become
  10844.    available.
  10845. 11.     REFERENCES
  10846.  
  10847. Selected references are grouped by organization publishing the documents
  10848. and by Reference Model layer to aid relating standards to the OSI Basic
  10849. Reference Model and to aid relating equivalent standards published by
  10850. different standards organizations.
  10851.  
  10852. 10.     OBJECT IDENTIFIER: STRUCTURE AND ALLOCATION
  10853.  
  10854.  
  10855.    In order to complete a stable version of the NBS OSI Implementation
  10856.    Agreements, the following objects need to be administered by an ad
  10857.    hoc registration authority:
  10858.  
  10859.         Application Context Name
  10860.         Abstract Syntax Name
  10861.         Transfer Syntax Name
  10862.         Document Type Name
  10863.         Constraint Set Name
  10864.         File Model
  10865.  
  10866.    Since all objects to be administered by the NBS Workshop SIGs are
  10867.    identified by the ASN.1 type OBJECT IDENTIFIER, the following
  10868.    structure shall be used:
  10869.  
  10870.    Using the NameAndNumberForm (::= identifier (NumberForm) ) for an
  10871.    ObjIdComponent we have:
  10872.  
  10873.    ObjectIdentifierValue ::=     { identifier1 (NumberForm1) 
  10874.           identifier2 (NumberForm2)
  10875.           identifier3 (NumberForm3)
  10876.           identifier4 (NumberForm4)
  10877.           identifier5 (NumberForm5)
  10878.           identifier6 (NumberForm6) }
  10879.  
  10880.    The assignment of identifiers and NumberForms is as follows:
  10881.  
  10882.  
  10883.         identifier1                   NumberForm1
  10884.  
  10885.         iso                           1
  10886.  
  10887.         identifier2                   NumberForm2 
  10888.  
  10889.         identified-organization       3
  10890.  
  10891.         identifier3                   NumberForm3
  10892.  
  10893.         issuing-organization          9999
  10894.  
  10895.         identifier4                   NumberForm4
  10896.  
  10897.         organization-code             1
  10898.  
  10899.         identifier5                   NumberForm5
  10900.  
  10901.         application-context           1
  10902.         abstract-syntax               2
  10903.         file model                    3
  10904.         constraint-set                4
  10905.         document-type                 5
  10906.         transfer-syntax               6
  10907.         ftam-nil-ap-title             7
  10908.  
  10909.  
  10910.    Note 1:   The value of NumberForm3 is selected for use by implementors
  10911.              of these agreements: it has not been assigned by ISO or by
  10912.              any official Registration Authority.  It does correspond to
  10913.              an "ad hoc" issuing organization with an ICD of 9999, as
  10914.              specified by ISO 6523. We intend to use the procedure
  10915.              designated in D.7 of the Specification of ASN.1, ISO 8824
  10916.              once the appropriate Registration Authority has been
  10917.              established.  This mechanism is subject to change dependent
  10918.              upon ISO standards.
  10919.  
  10920.    Note 2:   Specific values for identifier6 and NumberForm6 are chosen
  10921.              as needed by the .  A table of the currently allocated
  10922.              values is given later.
  10923.  
  10924.    Note 3:   The NBS UL SIG will assign values for identifier5 and
  10925.              NumberForm5 as required by other SIGs.        
  10926.  
  10927.    Note 4:   Companies wishing to interoperate may designate themselves
  10928.              with an organization code other than 1 under
  10929.              { iso (1) identified-organization (3) -
  10930.              issuing-organization (9999) } for the purpose of defining
  10931.              private OBJECT IDENTIFIERs.
  10932.            Table 10.1  TABLE OF ALLOCATED OBJECT IDENTIFIERS
  10933.  
  10934. The values of the first 4 NumberForms are constant, so the following
  10935. value is defined for use in the table below.
  10936.  
  10937.         nbs-ad-hoc OBJECT IDENTIFIER ::= {1 3 9999 1}
  10938.  
  10939. Note that the only OBJECT IDENTIFIERS herein defined all begin with "nbs-
  10940. ad-hoc"; all other OBJECT IDENTIFIERS and their associated
  10941. ObjeceDescriptor's are reproduced here solely for the convenience of
  10942. implementors.  The standards defining these OBJECT IDENTIFIERSs and
  10943. ObjectDescriptor's take precedence over the values specified below.
  10944.  
  10945.  
  10946. Application Context
  10947.    
  10948.    "ISO FTAM"
  10949.         { iso (1) standard (0) 8571 application-context (1) iso-ftam (1)
  10950.         }
  10951.  
  10952. Abstract Syntax
  10953.  
  10954.    "FTAM PCI"
  10955.         { iso (1) standard (0) 8571 abstract-syntax (2) ftam-pci (1) }
  10956.  
  10957.    "FTAM FADU"
  10958.         { iso (1) standard (0) 8571 abstract-syntax (2) ftam-fadu (2) }
  10959.  
  10960.    "FTAM unstructured text abstract syntax"
  10961.  
  10962.         { iso (1) standard (0) 8571 abstract-syntax (2) unstructured-text
  10963.         (3) }
  10964.  
  10965.    "FTAM unstructured binary abstract syntax"
  10966.  
  10967.         { iso (1) standard (0) 8571 abstract-syntax (2) unstructured-
  10968.         binary (4) }
  10969.  
  10970.    "NBS abstract syntax AS1"
  10971.  
  10972.         { nbs-ad-hoc abstract-syntax (2) nbs-as1 (1) }
  10973.  
  10974.    "NBS file directory entry abstract syntax"
  10975.  
  10976.         { nbs-ad-hoc abstract-syntax (2) nbs-as2 (2) }
  10977.  
  10978.    "ISO 8650-ACSE1"
  10979.  
  10980.         { joint-iso-ccitt association-control (2) abstract-syntax (1)
  10981.         apdus (0) version1 (1) }
  10982.  
  10983.    "Directory Services"
  10984.  
  10985.  
  10986. File Model
  10987.  
  10988.    "FTAM hierarchical file model"
  10989.         { iso (1) standard (0) 8571 file-model (3) hierarchical (1) }
  10990.  
  10991.  
  10992. Constraint Set
  10993.  
  10994.    "FTAM unstructured constraint set"
  10995.         { iso (1) standard (0) 8571 constraint-set (4) unstructured (1) }
  10996.  
  10997.    "FTAM sequential flat constraint set"
  10998.         { iso (1) standard (0) 8571 constraint-set (4) sequential-flat
  10999.         (2) }
  11000.    "FTAM ordered flat constraint set"
  11001.         { iso (1) standard (0) 8571 constraint-set (4) ordered-flat (3) }
  11002.  
  11003.    "NBS ordered flat constraint set"
  11004.         { nbs-ad-hoc constraint-set (4) nbs_ordered-flat (3) }
  11005.  
  11006. Document Type
  11007.  
  11008.    "ISO FTAM unstructured text"
  11009.         { iso (1) standard (0) 8571 document-type (5) unstructured-text
  11010.         (1) }
  11011.  
  11012.    "ISO FTAM sequential text"
  11013.         { iso (1) standard (0) 8571 document-type (5) sequential-text (2)
  11014.         }
  11015.  
  11016.    "ISO FTAM unstructured binary"
  11017.         { iso (1) standard (0) 8571 document-type (5) unstructured-binary
  11018.         (3) }
  11019.    
  11020.    "NBS-6 FTAM sequential file"
  11021.         { nbs-ad-hoc document-type (5) sequential (6) }
  11022.  
  11023.    "NBS-7 FTAM random access file"
  11024.         { nbs-ad-hoc document-type (5) random-file (7) }
  11025.  
  11026.    "NBS-8 FTAM indexed file"
  11027.         { nbs-ad-hoc document-type (5) indexed-file (8) }
  11028.  
  11029.    "NBS-9 FTAM file directory file"
  11030.         { nbs-ad-hoc document-type (5) file-directory (9) }
  11031.  
  11032. Transfer Syntax
  11033.  
  11034.    " Basic Encoding of a single ASN.1 type"
  11035.         { joint-iso-ccitt (2) asn1 (1) basic-encoding (1) }
  11036.  
  11037.  
  11038. Miscellaneous
  11039.  
  11040.    "nil AP Title"
  11041.         { nbs-ad-hoc ftam-nil-ap-title (7) }
  11042.  
  11043.  
  11044.    10.1 Specific ASE Requirements for ACSE Presentation and Session
  11045.  
  11046.    The following list for each ASE the corresponding NBS SIGs
  11047.    requirements of and restrictions on ACSE, Presentation, and Session.
  11048.  
  11049.    All listed requirements and restrictions shall be included in an NBS
  11050.    conformant system and shall be implemented in accordance with these
  11051.    NBS Implementor's agreements.
  11052.  
  11053.    All OBJECT IDENTIFIERS are specified in terms of their associated
  11054.    ObjectDescriptor's.  See the chapter on OBJECT IDENTIFIERs for the
  11055.    values of the associated OBJECT IDENTIFIERs.
  11056.  
  11057.  
  11058.         10.1.1    FTAM
  11059.  
  11060.  
  11061.              10.1.1.1  Phase 2
  11062.  
  11063.                        ACSE Requirements:
  11064.                             all
  11065.  
  11066.                             Application Contexts:
  11067.                                  o    "ISO FTAM" - implies the use of the
  11068.                                       ACSE and the FTAM ASE.
  11069.  
  11070.                             Abstract Syntaxes:
  11071.                                  o    "ISO 8650-ACSE1"
  11072.  
  11073.                                       Associated Transfer Syntax:
  11074.                                            o    "Basic Encoding of a
  11075.                                                 single ASN.1 type"
  11076.  
  11077.                        Presentation Requirements:
  11078.  
  11079.                             Presentation Functional Units:
  11080.                                  o    kernel
  11081.  
  11082.                             Presentation Contexts:
  11083.                                  o    At least 4 Presentation Contexts
  11084.                                       must be supported.
  11085.  
  11086.                             Abstract Syntaxes:
  11087.  
  11088.                                  o    "FTAM-PCI"
  11089.  
  11090.                                       Associated Transfer Syntax:
  11091.                                            o    "Basic Encoding of a
  11092.                                                 single ASN.1 type:
  11093.  
  11094.                                  o    "FTAM-FADU"
  11095.                                       Associated Transfer Syntax:
  11096.                                            o    "Basic Encoding of a
  11097.                                                 single ASN.1 type"
  11098.  
  11099.  
  11100.                                  o    "FTAM unstructured text abstract
  11101.                                       syntax"
  11102.  
  11103.                                       Associated Transfer Syntax:
  11104.                                            o    "Basic Encoding of a
  11105.                                                 single ASN.1 type"
  11106.  
  11107.                                  o    "FTAM unstructured binary abstract
  11108.                                       syntax"
  11109.  
  11110.                                       Associated Transfer Syntax:
  11111.                                            o    "Basic Encoding of a
  11112.                                                 single Asn.1 type"
  11113.  
  11114.                                  o    "NBS abstract syntax AS1"
  11115.  
  11116.                                       Associated Transfer Syntax:
  11117.                                            o    "Basic Encoding  of a
  11118.                                                 single ASN.1 type"
  11119.  
  11120.                                  o    "NBS file directory entry abstract
  11121.                                       syntax"
  11122.  
  11123.                                       Associated Transfer Syntax:
  11124.                                            o    "Basic Encoding of a
  11125.                                                 single Asn.1 type"
  11126.  
  11127.                                  o    "NBS file directory entry abstract
  11128.                                       syntax"
  11129.  
  11130.                                       Associated Transfer Syntax:
  11131.                                            o    "Basic Encoding of a
  11132.                                                 single Asn.1 type"
  11133.  
  11134.  
  11135.                        Session Requirements:
  11136.  
  11137.                             Session Functional Units:
  11138.                                  o    kernel
  11139.                                  o    duplex
  11140.  
  11141.                             Version Number: 2
  11142.  
  11143.                             Maximum size of User Data parameter field:
  11144.                             10,240
  11145.  
  11146.  
  11147.                        Session Options:
  11148.  
  11149.                             Session Functional Units:
  11150.                                  o    resynchronize
  11151.                                            only a Resynchronize Type
  11152.                                            value of "abandon"
  11153.  
  11154.                                  o    minor synchronize
  11155.                                            Note:     The minor
  11156.                                                      synchronize
  11157.                                                      functional unit is
  11158.                                                      required whenever
  11159.                                                      the resynchronize
  11160.                                                      functional unit is
  11161.                                                      available.
  11162.  
  11163.  
  11164.         10.1.2    MHS
  11165.  
  11166.  
  11167.              10.1.2.1  Phase 1
  11168.  
  11169.                        Session Requirements:
  11170.  
  11171.                             Session Functional Units:
  11172.                                  o    kernel
  11173.                                  o    half-duplex
  11174.                                  o    exceptions
  11175.                                  o    activity management
  11176.                                  o    minor synchronize
  11177.  
  11178.                             Version Number: 1
  11179.  
  11180.                             Maximum size of User Data parameter field:
  11181.                             512
  11182.  
  11183.                             Session Notes:
  11184.                                  o    Restricted use is made by the RTS
  11185.                                       of the session services implied by
  11186.                                       the functional units selected. 
  11187.                                       Specifically,
  11188.  
  11189.                                       .    No use is made of S-TOKEN-
  11190.                                            GIVE, and
  11191.                                       .    S-PLEASE-TOKENS only asks for
  11192.                                            the data token.
  11193.  
  11194.                                  o    In the S-CONNECT SPDU, the Initial
  11195.                                       Serial Number should not be
  11196.                                       present.
  11197.  
  11198.                                  o    The format of the Connection
  11199.                                       Identifier in the S-CONNECT SPDU is
  11200.                                       described in Version 5 of the
  11201.                                       X.400-Series Implementors' Guide.
  11202.  
  11203.         10.1.3    DS
  11204.  
  11205.  
  11206.              10.1.3.1  Phase 1
  11207.  
  11208.  
  11209.                        ACSE Requirements:
  11210.                             all
  11211.  
  11212.                             Application Context:
  11213.  
  11214.                             Abstract Syntaxes:
  11215.                                  o    "ISO 8650-ACSE1"
  11216.                                            Associated Transfer Syntax:
  11217.                                                 o    "Basic Encoding of a
  11218.                                                      single ASN.1 type"
  11219.  
  11220.                                  o    "Directory Services"
  11221.                                            Associated Transfer Syntax:
  11222.                                                 o    "Basic Encoding of a
  11223.                                                      single ASN.1 type"
  11224.  
  11225.                        Presentation Requirements:
  11226.  
  11227.                             Presentation Functional Units:
  11228.                                  o    kernel
  11229.  
  11230.                             Presentation Contexts:
  11231.                                  o    At least 2 Presentation Contexts
  11232.                                       must be supported.
  11233.  
  11234.                        Session Requirements:
  11235.  
  11236.                             Session Functional Units
  11237.                                  o    kernel
  11238.                                  o    duplex
  11239.  
  11240.                             Version Number:2
  11241.  
  11242.                             Maximum size of User Data parameter field:
  11243.                             10,240
  11244.  
  11245.  
  11246. 11.1    CCITT
  11247.  
  11248. Network Layer
  11249.  
  11250. CCITT Recommendation X.25 - 1980, Interface Between Data Terminal
  11251. Equipment (DTE) and Data Circuit-Terminating Equipment (DCE) for
  11252. Terminals Operating in the Packet Mode on Public Data Networks.
  11253.  
  11254. CCITT Recommendation X.25 - 1984, Interface Between Data Terminal
  11255. Equipment (DTE) and Data Circuit-Terminating Equipment (DCE) for
  11256. Terminals Operating in the Packet Mode on Public Data Networks.
  11257.  
  11258.  
  11259. Transport Layer
  11260.  
  11261. CCITT Recommendation X.214, (Red Book, 1984), Transport Service
  11262. Definition for Open Systems Interconnection for CCITT Applications.
  11263.  
  11264. CCITT Recommendation X.224, (Red Book, 1984), Transport Protocol Profile
  11265. for Open Systems Interconnection for CCITT Applications.
  11266.  
  11267.  
  11268. Session Layer
  11269.  
  11270. CCITT Recommendation X.215, (Red Book, 1984), Session Service Definition
  11271. for Open Systems Interconnection for CCITT Applications.
  11272.  
  11273. CCITT Recommendation X.225, (Red Book, 1984), Session Protocol Profile
  11274. for Open Systems Interconnection for CCITT Applications.
  11275.  
  11276.  
  11277. Presentation
  11278.  
  11279. CCITT Recommendation T.50, (Red Book, 1984), International Alphabet No.
  11280. 5.
  11281.  
  11282.  
  11283. Application Layer -- MHS
  11284.  
  11285. CCITT Recommendation X.400, (Red Book, 1984), Message Handling Systems:
  11286. System Model-Service Elements.
  11287.  
  11288. CCITT Recommendation X.401, (Red Book, 1984), Message Handling Systems:
  11289. Basic Service Elements and Optional User Facilities.
  11290.  
  11291. CCITT Recommendation X.408, (Red Book, 1984), Message Handling Systems:
  11292. Encoded Information Type Conversion Rules.
  11293.  
  11294. CCITT Recommendation X.409, (Red Book, 1984), Message Handling Systems:
  11295. Presentation Transfer Syntax and Notation.
  11296.  
  11297. CCITT Recommendation X.410, (Red Book, 1984), Message Handling Systems:
  11298. Remote Operations and Reliable Transfer Server.
  11299.  
  11300. CCITT Recommendation X.411, (Red Book, 1984), Message Handling Systems:
  11301. Message Transfer Layer.
  11302.  
  11303. CCITT Recommendation X.420, (Red Book, 1984), Message
  11304. Handling Systems: Interpersonal Messaging User Agent Layer.
  11305.  
  11306. CCITT Recommendation X.430, (Red Book, 1984), Message Handling Systems:
  11307. Access Protocol for Teletex Terminals.
  11308.  
  11309.  
  11310.  
  11311. 11.2    ISO
  11312.  
  11313. Status of ISO work can be determined by the reference number; working
  11314. drafts are referenced by committee and number; e.g., TC 97/SC 6 Nxxxx.
  11315. Standards are cited by either ISO xxxx or IS xxxx; DIS and DPs are cited
  11316. in similar form.  Note: ISO TC 97 is now called ISO/IEC JTC1.
  11317.  
  11318. Information Processing Systems - Open Systems Interconnection - Basic
  11319. Reference Model.  ISO/IS 7498.  First Edition - Oct. 15, 1984. Ref. No.
  11320. ISO 7498-1984(E).
  11321.  
  11322. OSI Basic Reference Model - Part 2:  Security Architecture.  ISO/DIS
  11323. 7498-2 TC 97/SC 21/N1895. Project 97.21.18. May 1987.
  11324.  
  11325. OSI Basic Reference Model - Part 3:  Naming and Addressing. ISO/DIS 7498-
  11326. 3, ISO/TC 97/ SC 21 N2141. May, 1987.
  11327.  
  11328. Data Interchange - Structure for the identification of organizations. 
  11329. ISO 6523.  1984-02-01.
  11330.  
  11331.  
  11332. Physical Layer
  11333.  
  11334. Information Processing Systems - Local Area Networks - Part 3:  Carrier
  11335. Sense Multiple Access with Collision Detection (CSMA/CD) and Physical
  11336. Layer Specification ISO/DIS 8802/3
  11337.  
  11338. Information Processing Systems - Local Area Networks - Part 4: 
  11339. Token-Passing Bus Access Method and Physical Layer Specification,
  11340. ISO/DIS 8802/4
  11341.  
  11342. Information Processing Systems - Local Area Networks - Part 5: Token-Ring
  11343. Access Method and Physical Layer Specification ISO/DIS 8802/5
  11344.  
  11345. ISO 8802-5 Final Text of ISO/DIS 8802-5: Info proc systems - Local Area
  11346. Nets -Part 5: Token ring access method and physical layer specification,
  11347. ISO/TC 97/SC 6 N4477,1987
  11348.  
  11349. Data Link Layer
  11350.  
  11351. Information Processing Systems - Local Area Networks - Part 2: Logical
  11352. Link Control ISO/DIS 8802/2 1985
  11353.  
  11354. ISO 8802-2 Text for ISO/DIS 8802-2.2, Logical Link Control, ISO/TC 97/SC
  11355. 6 N4609, 1987
  11356.  
  11357. Information Processing Systems - Data Communications - High-Level Data
  11358. Link Control Procedures - Description of the X.25 LAPB-compatible DTE
  11359. Data Link Procedures, IS 7776.
  11360.  
  11361. Network Layer
  11362.  
  11363. Information Processing Systems - Open Systems Interconnection - Network
  11364. Service Definition, IS 8348.
  11365.  
  11366. Information Processing Systems - Open Systems Interconnection - Addendum
  11367. to the Network Service Definition Covering Connectionless Data
  11368. Transmission, IS 8348/AD1.
  11369.  
  11370. Information Processing Systems - Open Systems Interconnection - Addendum
  11371. to the Network Service Definition Covering Network Layer Addressing,
  11372. IS 8348/AD2.
  11373.  
  11374. Information Processing Systems - Open Systems Interconnection - Internal
  11375. Organization of the Network Layer, DIS 8648.
  11376.  
  11377. Information Processing Systems - Open Systems Interconnection - Protocol
  11378. for Providing the Connectionless Network Service, IS 8473.
  11379.  
  11380. Information Processing Systems - Open Systems Interconnection -Addendumto
  11381. IS 8473 - Provision of the Underlying Service Assumed by ISO 8473, ISO TC
  11382. 97/SC 6 N 3453.
  11383.  
  11384. Information Processing Systems - Open Systems Interconnection, Working
  11385. Draft, End System to Intermediate System Routing Exchange Protocol for
  11386. use in Conjunction with ISO 8473  ISO/DIS 9542 TC 97/SC 6 N 4053.
  11387.  
  11388. Information Processing Systems - Open Systems Interconnection - Data
  11389. Communications - X.25 Packet Level Protocol for Data Terminal Equipment,
  11390. IS 8208.
  11391.  
  11392. Information Processing Systems - Open Systems Interconnection - Data
  11393. Communications - Use of X.25 to provide the OSI Connection-mode Network
  11394. Service DIS 8878
  11395.  
  11396.  
  11397. Transport Layer
  11398.  
  11399. Information Processing Systems - Open Systems Interconnection - Transport
  11400. Service Definition, IS 8072.
  11401.  
  11402. Information Processing Systems - Open Systems Interconnection - Transport
  11403. Protocol Specification, IS 8072, 1984.
  11404.  
  11405.  
  11406. Session Layer
  11407.  
  11408. Information Processing Systems - Open Systems Interconnection - Basic
  11409. Connection Oriented Session Service Definition, ISO 8326: 1987 (E).
  11410.  
  11411. Information Processing Systems - Open Systems Interconnection - Basic
  11412. Connection Oriented Session Protocol Specification, ISO 8327 8326: 1987
  11413. (E).
  11414.  
  11415. Information Processing Systems - OSI - Basic Oriented Session Service
  11416. Definition - DAD 2 to ISO 8326 to Incorporate Unlimited User Data,
  11417. ISO/IS 8326. Aug. 27, 1987.
  11418.  
  11419. Information Processing Systems - OSI - Basic Oriented Session Protocol
  11420. Specification - DAD 2 to ISO 8327 to Incorporate Unlimited User Data,
  11421. ISO/IS 8327. Aug. 27, 1987.
  11422.  
  11423. Information Processing Systems - Open Systems Interconnection - Basic
  11424. Connection Oriented Session Service Definition-AD 2 to ISO 8326 to
  11425. Incorporate Unlimited User Data, ISO/IEC JTC1/SC21 N2494.
  11426.  
  11427. Information Processing Systems - Open Systems Interconnection - Basic
  11428. Connection Oriented Session Protocol Specification - AD 2 to ISO 8327 to
  11429. Incorporate Unlimited User Data, ISO/IEC JTC1/SC21 N2495.
  11430.  
  11431.  
  11432.         Note:     The Session DAD2 Documents This Document, SC21 1987,
  11433.                   may also be obtained from:
  11434.  
  11435.                        Standards Resource Librarian
  11436.                        AT&T Bell Labs
  11437.                        IM304
  11438.                        Crawfords Corner Rd.
  11439.                        Holmdel, NJ
  11440.                        07733
  11441.  
  11442. Presentation Layer
  11443.  
  11444. Information Processing Systems - Open Systems Interconnection -
  11445. Connection-Oriented Presentation Service Definition, ISO 8822:  1987 (E),
  11446. (ISO/TC97/SC21 N 2335).  Note: until final text is available, reference
  11447. Proof G.
  11448.  
  11449. Information Processing Systems - Open Systems Interconnection -
  11450. Connection Oriented Presentation Protocol Specification, ISO 8823:  1987
  11451. (E), (ISO/TC97/SC21 N 2336).  Note: until final text is available,
  11452. reference Proof G.
  11453.  
  11454. Information Processing Systems - Open Systems Interconnection -
  11455. Specification of Abstract Syntax Notation One (ASN.1), ISO 8824:  1987
  11456. (E).
  11457.  
  11458. Information Processing Systems - Open Systems Interconnection -
  11459. Specification of Basic Encoding Rules for Abstract Syntax Notation
  11460. (ASN.1), ISO 8825:  1987 (E).
  11461.  
  11462. 7-bit Coded Character Set for Information Processing Interchange, ISO
  11463. 646.
  11464.  
  11465. Information Interchange - Representation of Local Time Differentials,
  11466. ISO 3307.
  11467.  
  11468.  
  11469. Application Layer
  11470.  
  11471. Information Processing Systems - Open Systems Interconnection -
  11472. Application Layer Structure, ISO/DP 9545, ISO/TC97/SC21/N1743.  July 24,
  11473. 1987. Revised November 1987.
  11474.  
  11475. Application Layer -- FTAM
  11476.  
  11477. Information Processing Systems - Open Systems Interconnection - File
  11478. Transfer, Access and Management Part I: General Introduction, ISO 8571-1: 
  11479. 1987 (E) (ISO/TC97/SC21 N 2331).
  11480.  
  11481. Information Processing Systems - Open Systems Interconnection - File
  11482. Transfer, Access and Management Part 2: Virtual Filestore Definition, ISO
  11483. 8571-2:  1987 (E) (ISO/TC97/SC21 N 2332).
  11484.  
  11485. Information Processing Systems - Open Systems Interconnection - File
  11486. Transfer, Access and Management Part 3:  The File Service Definition, ISO
  11487. 8571-3:  1987 (E) (ISO/TC97/SC21 N 2333).
  11488.  
  11489. Information Processing Systems - Open Systems Interconnection - File
  11490. Transfer, Access and Management Part 4: File Protocol Specification, ISO
  11491. 8571-4:  1987 (E) (ISO/TC97/SC21 N 2334).
  11492.  
  11493. Application Layer -- ASE/ACSE
  11494.  
  11495. Information Processing Systems - Open Systems Interconnection - Service
  11496. Definition for the Association Control Service Element, ISO 8649:  1987
  11497. (E) (ISO/IEC JTC1/SC21 N2326) (ISO/TC97/SC21 N)
  11498.  
  11499. Information Processing Systems - Open Systems Interconnection - Protocol
  11500. Specification for the Association Control Service Element, ISO 8650: 
  11501. 1987 (E) (ISO/IEC JTC1/SC21 N2327) (ISO/TC97/SC21 N)
  11502.  
  11503.  
  11504. Application Layer -- VTP
  11505.  
  11506. Information Processing Systems - Open Systems Interconnection - Virtual
  11507. Terminal Service - Basic Class, IS 9040.
  11508.  
  11509. Information Processing Systems - Open Systems Interconnection - Virtual
  11510. Terminal Protocol - Basic Class, IS 9041.
  11511.  
  11512. Application Process -- Office Document Interchange -- ODA/ODIF
  11513.  
  11514. Information Processing Systems - Text and Office Systems - Office
  11515. Document Architecture (ODA) and Interchange Format - Part 1; General
  11516. Information, DIS 8613/1.
  11517.  
  11518. Information Processing Systems - Text and Office Systems - Office
  11519. Document Architecture (ODA) and Interchange Format - Part 2; Document
  11520. Structures, DIS 8613/2.
  11521.  
  11522. Information Processing Systems - Text and Office Systems - Office
  11523. Document Architecture (ODA) and Interchange Format - Part 3; Document
  11524. Processing Reference Model, DIS 8613/3.
  11525.  
  11526. Information Processing Systems - Text and Office Systems - Office
  11527. Document Architecture (ODA) and Interchange Format - Part 4; Document
  11528. Profile, DIS 8613/4.
  11529.  
  11530. Information Processing Systems - Text and Office Systems - Office
  11531. Document Architecture (ODA) and Interchange Format - Part 5; Office
  11532. Document Interchange Format, DIS 8613/5.
  11533.  
  11534. Information Processing Systems - Text and Office Systems - Office
  11535. Document Architecture (ODA) and Interchange Format - Part 6; Character
  11536. Content Architecture, DIS 8613/6.
  11537.  
  11538. Information Processing Systems - Text and Office Systems - Office
  11539. Document Architecture (ODA) and Interchange Format - Part 7; Raster
  11540. Graphics Content Architecture, DP 8316/7.
  11541.  
  11542. Information Processing Systems - Text and Office Systems - Office
  11543. Document Architecture (ODA) and Interchange Format - Part 8; Geometric
  11544. Graphics Content Architecture, DP 8613/8.
  11545.  
  11546. Information Processing Systems - Text and Office Systems - Standard
  11547. Generalized Markup Language (SGML), IS 8879.
  11548.  
  11549. Application  Process -- Computer Graphics -- CGM/GKS
  11550.  
  11551. Information Processing Systems - Computer Graphics - Metafile (CGM) for
  11552. the Storage and Transfer of Picture Description Information, Part 1;
  11553. Functional Specification, IS 8632/1
  11554.  
  11555. Information Processing Systems - Computer Graphics - Metafile (CGM) for
  11556. the Storage and Transfer of Picture Description Information, Part 2;
  11557. Character Encoding, IS 8632/2
  11558.  
  11559. Information Processing Systems - Computer Graphics - Metafile (CGM) for
  11560. the Storage and Transfer of Picture Description Information, Part 3;
  11561. Binary Encoding, IS 8632/3.
  11562.  
  11563. Information Processing Systems - Computer Graphics - Metafile (CGM) for
  11564. the Storage and Transfer of Picture Description Information, Part 4;
  11565. Clear Text Encoding, IS 8632/4.
  11566.  
  11567. Information Processing Systems - Font and Character Information
  11568. Interchange, IS 9541.
  11569.  
  11570. Information Processing Systems - 8-Bit Single Byte Coded Graphic
  11571. Character Sets, Part 1; Latin Alphabet Part 1, IS 8859/1.
  11572.  
  11573. Information Processing Systems - Computer Graphics Functional
  11574. Specification of the Graphical Kernel System (GKS), IS 7942.
  11575.  
  11576. Information Processing Systems - Computer Graphics - Graphical Kernel
  11577. System for Three Dimensions (GKS-3D), Functional Description, DIS 8805.
  11578.  
  11579. Information Processing Systems - Computer Graphics - Programmers
  11580. Hierarchical Interactive Graphics System (PHIGS), DP 9592.
  11581.  
  11582. Information Processing Systems - Computer Graphics - Interfacing
  11583. Techniques for Dialogues with Graphical Devices (CGI),ISO TC 97/SC 21 N
  11584. 1179.
  11585.  
  11586. Application Layer -- Directory Services
  11587.  
  11588. The Directory--Overview of Concepts, Models, and Services (CCITT
  11589. Recommendation X.500, ISO 9594)
  11590.  
  11591. The Directory--Information Framework (CCITT Recommendation X.501, ISO
  11592. 9594)
  11593.  
  11594. The Directory--Access and System Services Definition (CCITT
  11595. Recommendation X.511, ISO 9594)
  11596.  
  11597. The Directory--Procedures For Distributed Operation (CCITT
  11598. Recommendation X.518, ISO 9594)
  11599.  
  11600. The Directory--Access and System Protocols Specification (CCITT
  11601. Recommendation X.519, ISO 9594)
  11602.  
  11603. The Directory--Selected Attribute Types (CCITT Recommendation X.520, ISO
  11604. 9594)
  11605.  
  11606. The Directory--Selected Object Classes (CCITT Recommendation X.521, ISO
  11607. 9594)
  11608.    
  11609. The Directory--Authentication Framework (CCITT Recommendation X.509, ISO
  11610. 9594)
  11611.  
  11612. Remote Operations-Part 1: Model, Notation and Service Definition (CCITT
  11613. Recommendation X.219, ISO 9072 Version 5)
  11614.  
  11615. Remote Operations-Part 2: Protocol Specification (CCITT Recommendation
  11616. X.229, ISO 9072 Version 5)
  11617.  
  11618. Association Control-Service Definition (CCITT Recommendation X217, ISO
  11619. 8649)
  11620.  
  11621. Association Control-Protocol Definition (CCITT Recommendation X.217, ISO
  11622. 8650)
  11623.  
  11624. Note: ISO 9594, 9072 are preferred texts (over the CCITT counterparts)
  11625. and are to be taken as of Gloucester, Nov. 1987.
  11626.  
  11627. CCITT documents may be obtained from:
  11628.                  International Telecommunications Union
  11629.                        Place des Nations, CH 1211,
  11630.                           Geneva 20 SWITZERLAND
  11631.  
  11632. ISO documents may be obtained from:
  11633.                           Frances E. Schrotter
  11634.                                   ANSI
  11635.                        ISO TC 97/SC 6 Secretariat
  11636.                               l430 Broadway
  11637.                           New York, NY.  10018
  11638.  
  11639. 11.3    IEEE
  11640.  
  11641. Physical Layer
  11642.  
  11643. IEEE Standard for Local Area Networks:  Carrier Sense Multiple Access
  11644. with Collision Detection (CSMA/CD) and Physical Layer Specification,
  11645. ANSI/IEEE Standard 802.3 1985, Institute of Electrical and Electronics
  11646. Engineers, 345 East 47th St., New York, NY. 10017, 1985.
  11647.  
  11648. IEEE Standard for Local Area Networks: Supplements to Carrier Sense
  11649. Multiple Access with Collision Detection (CSMA/CD) Access Method and
  11650. Physical Layer Specification ANSI.IEEE Standard 802.3a, b, c, e -1988
  11651.  
  11652. Supplement a, MAU and Baseband Medium Specification, Type 10BASE2
  11653. (Section 10)
  11654.  
  11655. Supplement a, Broadband MAU & Medium Specification, Type 10BROAD36
  11656. (Section 11)
  11657.  
  11658. Supplement c, Repeater Set and Repeater Unit Specification for Use with
  11659. 10BASE5 and 10 BASE2 Networks
  11660.  
  11661.  
  11662. Supplement e, Physical Signaling, Medium Attachment, and Baseband Medium
  11663. Specification, Type 10BASE5
  11664.  
  11665. IEEE Standard for Local Area Networks:  Token-Passing Bus Access Method
  11666. and Physical Layer Specification, ANSI/IEEE Standard 802.4 - 1985, 802.4
  11667. Draft 1987, Institute of Electrical and Electronics Engineers, 345 East
  11668. 47th St., New York, NY. 10017, 1985.
  11669.  
  11670. IEEE Standard for Local Area Networks:  Token-Ring Access Method,
  11671. ANSI/IEEE Standard 802.5-1985 1986, Institute of Electrical and
  11672. Electronics Engineers, 345 East 47th St., New York, NY. 10017, 1985.
  11673.  
  11674.  
  11675. Data Link Layer
  11676.  
  11677. IEEE Standard for Local Area Networks:  Logical Link Control, ANSI/IEEE
  11678. Standard 802.2 - 1985 1987, Institute of Electrical and Electronics
  11679. Engineers, 345 East 47th St., New York, NY. 10017, 1985.
  11680.  
  11681. 11.4    NBS
  11682.  
  11683. Local Area Networks:  Baseband Carrier Sense Multiple Access with
  11684. Collision Detection Access Method and Physical Layer Profiles and Link
  11685. Layer Protocol, FIPS l07, NTIS, U.S. Department of Commerce, 5285 Port
  11686. Royal Road, Springfield, VA. 22l6l.
  11687.  
  11688. Interface Between Data Terminal Equipment (DTE) and
  11689. DataCircuit-Terminating Equipment (DCE) For Operation With
  11690. Packet-Switched Data Communications Networks, FIPS l00, NTIS, U.S.
  11691. Department of Commerce, 5285 Port Royal Road, Springfield, VA. 22l6l.
  11692.  
  11693. Implementation Agreements for Open Systems Interconnection Protocols: 
  11694. NBS Workshop for Implementors of Open Systems Interconnection, National
  11695. Bureau of Standards, NBSIR 86-3385-6, Robert Rosenthal, Editor, Revised
  11696. July 1987. 
  11697.  
  11698. Implementation Agreements Among Participants of OSINET, National Bureau
  11699. of Standards, Institute for Computer Sciences and Technology, NBSIR
  11700. 86-3478, 1987.
  11701.  
  11702. U. S. Government Open Systems Interconnection Profile (GOSIP),
  11703. National Bureau of Standards, Institute for Computer Sciences and
  11704. Technology, 1987.
  11705.  
  11706. NBS documents may be obtained from:
  11707.                                   NTIS
  11708.                        U.S. Department of Commerce
  11709.                           5285 Port Royal Road
  11710.                          Springfield, VA. 22l6l.
  11711.                                    or
  11712.                       National Bureau of Standards
  11713.              Institute for Computer Sciences and Technology
  11714.                          Gaithersburg, MD. 20899
  11715.  
  11716.  
  11717. 11.5    MAP
  11718.  
  11719. Manufacturing Automation Protocol, General Motors
  11720. Corporation,Manufacturing Engineering and Development, Advanced Product
  11721. and Manufacturing Engineering Staff (APMES), APMES A/MD-39, GM Technical
  11722. Center, Warren, MI. 48090-9040.
  11723.  
  11724.  
  11725. 11.6    TOP
  11726.  
  11727. Technical and Office Protocols Specification Version 3.0, MAP/TOP Users
  11728. Group, Attention TOP 3.0 Document.  One SME Drive, P.O. Box 930, Dearborn
  11729. Mi. 48121.
  11730.  
  11731. 11.7    CEN/CENELEC
  11732.  
  11733. FTAM Draft Functional Standard A/111 (prENV 41 204) Simple File Transfer-
  11734. Unstructrued, 1987-12-01.
  11735.  
  11736. ENV 41201 "Private Message Handling Systems"
  11737.  
  11738. ENV 41202 "Public Message Handling Systems"
  11739.  
  11740.  
  11741. 11.8    SPAG
  11742.  
  11743. FTAM Draft Profile A/112 Positional File Transfer - Flat, 1987-120-7.
  11744.  
  11745. FTAM Draft Profile A/122 Positional File Access - Flat, 1987-12-07.
  11746.  
  11747. FTAM Draft Profile A/13 File Management, 1987-12-07.
  11748.  
  11749.                           READER RESPONSE FORM
  11750.  
  11751.  
  11752. Please retain my name for the next mailing of the NBS/OSI Implementors
  11753. Workshop.
  11754.  
  11755.  
  11756.  
  11757.    ZDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD?
  11758.    3                                                                 3
  11759.    3NAME                                                             3
  11760.    3                                                                 3
  11761.    3ADDRESS                                                          3
  11762.    3                                                                 3
  11763.    3                                                                 3
  11764.    3                                                                 3
  11765.    3                                                                 3
  11766.    3                                                                 3
  11767.    3PHONE NO.                                                        3
  11768.    3                                                                 3
  11769.    @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  11770.  
  11771.  
  11772.  
  11773.  
  11774. Mail this page to:     National Bureau of Standards 
  11775.                        NBS Workshop for Implementors of OSI
  11776.                        Bldg. 225/B-217 
  11777.                        Gaithersburg, MD  20899
  11778.  
  11779.