home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 1100s / rfc1138.txt < prev    next >
Text File  |  1989-12-28  |  186KB  |  5,155 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           S. Kille
  8. Request for Comments 1138                      University College London
  9. Updates: RFCs 822, 987, 1026                               December 1989
  10.  
  11.  
  12.           Mapping between X.400(1988) / ISO 10021 and RFC 822
  13.  
  14. Status of this Memo
  15.  
  16.    This RFC suggests an electronic mail protocol mapping for the
  17.    Internet community and UK Academic Community, and requests discussion
  18.    and suggestions for improvements.  This memo does not specify an
  19.    Internet standard.  Distribution of this memo is unlimited.
  20.  
  21.    This document describes a set of mappings which will enable
  22.    interworking between systems operating the CCITT X.400 (1988)
  23.    Recommendations on Message Handling Systems / ISO IEC 10021 Message
  24.    Oriented Text Interchange Systems (MOTIS) [CCITT/ISO88a], and systems
  25.    using the RFC 822 mail protocol [Crocker82a] or protocols derived
  26.    from RFC 822.  The approach aims to maximise the services offered
  27.    across the boundary, whilst not requiring unduly complex mappings.
  28.    The mappings should not require any changes to end systems.
  29.  
  30.    This document is based on RFC 987 and RFC 1026 [Kille86a, Kille87a],
  31.    which define a similar mapping for X.400 (1984).  This document does
  32.    not obsolete the earlier ones, as its domain of application is
  33.    different.
  34.  
  35. Specification
  36.  
  37.    This document specifies a mapping between two protocols.  This
  38.    specification should be used when this mapping is performed on the
  39.    Internet or in the UK Academic Community.  This specification may be
  40.    modified in the light of implementation experience, but no
  41.    substantial changes are expected.
  42.  
  43.                              Table of Contents
  44.  
  45.    1.  Overview ...............................................    2
  46.    1.1  X.400 .................................................    2
  47.    1.2  RFC 822 ...............................................    3
  48.    1.3  The need for conversion ...............................    4
  49.    1.4  General approach ......................................    4
  50.    1.5  Gatewaying Model ......................................    5
  51.    1.6  RFC 987 ...............................................    7
  52.    1.7  Aspects not covered ...................................    8
  53.    1.8  Subsetting ............................................    9
  54.    1.9  Document Structure ....................................    9
  55.  
  56.  
  57.  
  58. Kille                                                           [Page 1]
  59.  
  60. RFC 1138               Mapping X.400(88) and 822           December 1989
  61.  
  62.  
  63.    1.10  Acknowledgements .....................................   10
  64.    2.  Service Elements .......................................   10
  65.    2.1  The Notion of Service Across a Gateway ................   10
  66.    2.2  RFC 822 ...............................................   11
  67.    2.3  X.400 .................................................   15
  68.    3.   Basic Mappings ........................................   24
  69.    3.1  Notation ..............................................   24
  70.    3.2  ASCII and IA5 .........................................   25
  71.    3.3  Standard Types ........................................   25
  72.    3.4  Encoding ASCII in Printable String ....................   28
  73.    4.  Addressing .............................................   29
  74.    4.1  A textual representation of MTS.ORAddress .............   30
  75.    4.2  Basic Representation ..................................   30
  76.    4.3  EBNF.822-address <-> MTS.ORAddress ....................   34
  77.    4.4  Repeated Mappings .....................................   43
  78.    4.5  Directory Names .......................................   45
  79.    4.6  MTS Mappings ..........................................   45
  80.    4.7  IPMS Mappings ....... .................................   48
  81.    5.  Detailed Mappings ......................................   52
  82.    5.1  RFC 822 -> X.400 ......................................   52
  83.    5.2  Return of Contents ....................................   59
  84.    5.3  X.400 -> RFC 822 ......................................   60
  85.    Appendix A  Differences with RFC 987 .......................   78
  86.    1.  Introduction ...........................................   78
  87.    2.  Service Elements .......................................   78
  88.    3.  Basic Mappings .........................................   78
  89.    4.  Addressing .............................................   78
  90.    5.  Detailed Mappings ......................................   79
  91.    6.  Appendices .............................................   79
  92.    Appendix B  Mappings specific to the JNT Mail ..............   79
  93.    1.  Introduction ...........................................   79
  94.    2.  Domain Ordering ........................................   79
  95.    3.  Acknowledge-To: ........................................   79
  96.    4.  Trace ..................................................   80
  97.    5.  Timezone specification .................................   80
  98.    6.  Lack of 822-MTS originator specification ...............   80
  99.    Appendix C  Mappings specific to UUCP Mail .................   81
  100.    Appendix D  Object Identifier Assignment ...................   82
  101.    Appendix E  BNF Summary ....................................   82
  102.    Appendix F  Format of address mapping tables ...............   89
  103.    References .................................................   91
  104.  
  105. Chapter 1 -- Overview
  106.  
  107. 1.1.  X.400
  108.  
  109.    This document relates to the CCITT 1988 X.400 Series Recommendations
  110.    / ISO IEC 10021 on the Message Oriented Text Interchange Service
  111.  
  112.  
  113.  
  114. Kille                                                           [Page 2]
  115.  
  116. RFC 1138               Mapping X.400(88) and 822           December 1989
  117.  
  118.  
  119.    (MOTIS).  This ISO/CCITT standard is referred to in this document as
  120.    "X.400", which is a convenient shorthand.  Any reference to the 1984
  121.    CCITT Recommendations will be explicit.  X.400 defines an
  122.    Interpersonal Messaging System (IPMS), making use of a store and
  123.    forward Message Transfer System.  This document relates to the IPMS,
  124.    and not to wider application of X.400.  It is expected that X.400
  125.    will be implemented very widely.
  126.  
  127. 1.2.  RFC 822
  128.  
  129.    RFC 822 is the current specification of the messaging standard on the
  130.    Internet.  This standard evolved with the evolution of the network
  131.    from the ARPANET (created by the Defense Advanced Research Projects
  132.    Agency) to the Internet, which now involves over 1000 networks and is
  133.    sponsored by DARPA, NSF, DOE, NASA, and NIH.  It specifies an end to
  134.    end message format.  It is used in conjunction with a number of
  135.    different message transfer protocol environments.
  136.  
  137.       SMTP Networks
  138.  
  139.          On the Internet and other TCP/IP networks, RFC 822 is used in
  140.          conjunction with two other standards: RFC 821, also known as
  141.          Simple Mail Transfer Protocol (SMTP) [Postel82a], and RFC 1034
  142.          which is a Specification for domains and a distributed name
  143.          service [Mockapetris87a].
  144.  
  145.       UUCP Networks
  146.  
  147.          UUCP is the UNIX to UNIX CoPy protocol, which is usually used
  148.          over dialup telephone networks to provide a simple message
  149.          transfer mechanism.  There are some extensions to RFC 822,
  150.          particularly in the addressing.  They use domains which conform
  151.          to RFC 1034, but not the corresponding domain nameservers
  152.          [Horton86a].
  153.  
  154.       Csnet
  155.  
  156.          Some portions of Csnet follow the Internet protocols.  The
  157.          dialup portion of Csnet uses the Phonenet protocols as a
  158.          replacement for RFC 821.  This portion uses domains which
  159.          conform to RFC 1034, but not the corresponding domain
  160.          nameservers.
  161.  
  162.       Bitnet
  163.  
  164.          Some parts of Bitnet and related networks use RFC 822 related
  165.          protocols, with EBCDIC encoding.
  166.  
  167.  
  168.  
  169.  
  170. Kille                                                           [Page 3]
  171.  
  172. RFC 1138               Mapping X.400(88) and 822           December 1989
  173.  
  174.  
  175.       JNT Mail Networks
  176.  
  177.          A number of X.25 networks, particularly those associated with
  178.          the UK Academic Community, use the JNT (Joint Network Team)
  179.          Mail Protocol, also known as Greybook [Kille84a].  This is used
  180.          with domains and name service specified by the JNT NRS (Name
  181.          Registration Scheme) [Larmouth83a].
  182.  
  183.          The mappings specified here are appropriate for all of these
  184.          networks.
  185.  
  186. 1.3.  The need for conversion
  187.  
  188.    There is a large community using RFC 822 based protocols for mail
  189.    services, who will wish to communicate with users of the IPMS
  190.    provided by X.400 systems.  This will also be a requirement in cases
  191.    where communities intend to make a transition to use of an X.400
  192.    IPMS, as conversion will be needed to ensure a smooth service
  193.    transition.  It is expected that there will be more than one gateway,
  194.    and this specification will enable them to behave in a consistent
  195.    manner.  Note that the term gateway is used to describe a component
  196.    performing the protocol mappings between RFC 822 and X.400.  This is
  197.    standard usage amongst mail implementors, but should be noted
  198.    carefully by transport and network service implementors.
  199.  
  200.    Consistency between gateways is desirable to provide:
  201.  
  202.       1.   Consistent service to users.
  203.  
  204.       2.   The best service in cases where a message passes through
  205.            multiple gateways.
  206.  
  207. 1.4.  General approach
  208.  
  209.    There are a number of basic principles underlying the details of the
  210.    specification.  These principles are goals, and are not achieved in
  211.    all aspects of the specification.
  212.  
  213.       1.   The specification should be pragmatic.  There should not be
  214.            a requirement for complex mappings for "Academic" reasons.
  215.            Complex mappings should not be required to support trivial
  216.            additional functionality.
  217.  
  218.       2.   Subject to 1), functionality across a gateway should be as
  219.            high as possible.
  220.  
  221.       3.   It is always a bad idea to lose information as a result of
  222.            any transformation.  Hence, it is a bad idea for a gateway
  223.  
  224.  
  225.  
  226. Kille                                                           [Page 4]
  227.  
  228. RFC 1138               Mapping X.400(88) and 822           December 1989
  229.  
  230.  
  231.            to discard information in the objects it processes.  This
  232.            includes requested services which cannot be fully mapped.
  233.  
  234.       4.   All mail gateways actually operate at exactly one level
  235.            above the layer on which they conceptually operate.  This
  236.            implies that the gateway must not only be cognisant of the
  237.            semantics of objects at the gateway level, but also be
  238.            cognisant of higher level semantics.  If meaningful
  239.            transformation of the objects that the gateway operates on
  240.            is to occur, then the gateway needs to understand more than
  241.            the objects themselves.
  242.  
  243.       5.   The specification should be reversible.  That is, a double
  244.            transformation should bring you back to where you started.
  245.  
  246. 1.5.  Gatewaying Model
  247.  
  248. 1.5.1.  X.400
  249.  
  250.    X.400 defines the IPMS Abstract Service in X.420/ISO 10021-7,
  251.    [CCITT/ISO88b] which comprises of three basic services:
  252.  
  253.       1.   Origination
  254.  
  255.       2.   Reception
  256.  
  257.       3.   Management
  258.  
  259.    Management is a local interaction between the user and the IPMS, and
  260.    is therefore not relevant to gatewaying.  The first two services
  261.    consist of operations to originate and receive the following two
  262.    objects:
  263.  
  264.       1.   IPM (Interpersonal Message).  This has two components: a
  265.            heading, and a body.  The body is structured as a sequence
  266.            of body parts, which may be basic components (e.g., IA5
  267.            text, or G3 fax), or IP Messages.  The heading consists of
  268.            fields containing end to end user information, such as
  269.            subject, primary recipients (To:), and importance.
  270.  
  271.       2.   IPN (Inter Personal Notification).  A notification  about
  272.            receipt of a given IPM at the UA level.
  273.  
  274.    The Origination service also allows for origination of a probe, which
  275.    is an object to test whether a given IPM could be correctly received.
  276.  
  277.    The Reception service also allows for receipt of Delivery Reports
  278.    (DR), which indicate delivery success or failure.
  279.  
  280.  
  281.  
  282. Kille                                                           [Page 5]
  283.  
  284. RFC 1138               Mapping X.400(88) and 822           December 1989
  285.  
  286.  
  287.    These IPMS Services utilise the Message Transfer (MT) Abstract
  288.    Service [CCITT/ISO88c].  The MT Abstract Service provides the
  289.    following three basic services:
  290.  
  291.       1.   Submission (used by IPMS Origination)
  292.  
  293.       2.   Delivery (used by IPMS Reception)
  294.  
  295.       3.   Administration (used by IPMS Management)
  296.  
  297.    Administration is a local issue, and so does not affect this
  298.    standard.  Submission and delivery relate primarily to the MTS
  299.    Message (comprising Envelope and Content), which carries an IPM or
  300.    IPN (or other uninterpreted contents).  There is also an Envelope,
  301.    which includes an ID, an originator, and a list of recipients.
  302.    Submission also includes the probe service, which supports the IPMS
  303.    Probe.  Delivery also includes Reports, which indicate whether a
  304.    given MTS Message has been delivered or not.
  305.  
  306.    The MTS is REFINED into the MTA (Message Transfer Agent) Service,
  307.    which define the interaction between MTAs, along with the procedures
  308.    for distributed operation.  This service provides for transfer of MTS
  309.    Messages, Probes, and Reports.
  310.  
  311. 1.5.2.  RFC 822
  312.  
  313.    RFC 822 is based on the assumption that there is an underlying
  314.    service, which is here called the 822-MTS service.  The 822-MTS
  315.    service provides three basic functions:
  316.  
  317.       1.   Identification of a list of recipients.
  318.  
  319.       2.   Identification of an error return address.
  320.  
  321.       3.   Transfer of an RFC 822 message.
  322.  
  323.    It is possible to achieve 2) within the RFC 822 header.  Some 822-MTS
  324.    protocols, in particular SMTP, can provide additional functionality,
  325.    but as these are neither mandatory in SMTP, nor available in other
  326.    822-MTS protocols, they are not considered here.  Details of aspects
  327.    specific to two 822-MTS protocols are given in Appendices B and C.
  328.    An RFC 822 message consists of a header, and content which is
  329.    uninterpreted ASCII text.  The header is divided into fields, which
  330.    are the protocol elements.  Most of these fields are analogous to P2
  331.    heading fields, although some are analogous to MTS Service Elements
  332.    or MTA Service Elements.
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Kille                                                           [Page 6]
  339.  
  340. RFC 1138               Mapping X.400(88) and 822           December 1989
  341.  
  342.  
  343. 1.5.3.  The Gateway
  344.  
  345.    Given this functional description of the two services, the functional
  346.    nature of a gateway can now be considered.  It would be elegant to
  347.    consider the 822-MTS service mapping onto the MTS Service Elements
  348.    and RFC 822 mapping onto an IPM, but reality just does not fit.
  349.    Another elegant approach would be to treat this document as the
  350.    definition of an X.400 Access Unit (AU).  Again, reality does not
  351.    fit.  It is necessary to consider that the IPM format definition, the
  352.    IPMS Service Elements, the MTS Service Elements, and MTA Service
  353.    Elements on one side are mapped into RFC 822 + 822-MTS on the other
  354.    in a slightly tangled manner.  The details of the tangle will be made
  355.    clear in Chapter 5.  Access to the MTA Service Elements is minimised.
  356.  
  357.    The following basic mappings are thus defined.  When going from RFC
  358.    822 to X.400, an RFC 822 message and the associated 822-MTS
  359.    information is always mapped into an IPM (MTA, MTS, and IPMS
  360.    Services).  Going from X.400 to RFC 822, an RFC 822 message and the
  361.    associated 822-MTS information may be derived from:
  362.  
  363.       1.   A Report (MTA, and MTS Services)
  364.  
  365.       2.   An IPN (MTA, MTS, and IPMS Services)
  366.  
  367.       3.   An IPM (MTA, MTS, and IPMS Services)
  368.  
  369.    Probes (MTA Service) must be processed by the gateway, as discussed
  370.    in Chapter 5.  MTS Messages containing Content Types other than those
  371.    defined by the IPMS are not mapped by the gateway, and should be
  372.    rejected at the gateway.
  373.  
  374. 1.5.4.  Repeated Mappings
  375.  
  376.    The mappings specified here are designed to work where a message
  377.    traverses multiple times between X.400 and RFC 822.  This is often
  378.    essential, particularly in the case of distribution lists.  However,
  379.    in general, this will lead to a level of service which is the lowest
  380.    common denominator (approximately the services offered by RFC 822).
  381.    In particular, there is no expectation of additional X.400 services
  382.    being mapped - although this may be possible in some cases.
  383.  
  384. 1.6.  RFC 987
  385.  
  386.    Much of this work is based on the initial specification of RFC 987
  387.    and in its addendum RFC 1026.  A basic decision is that the mapping
  388.    will be to the full 1988 version of X.400, and not to a 1984
  389.    compatible subset.  This is important, to give good support to
  390.    communities which will utilise full X.400 at an early date.  This has
  391.  
  392.  
  393.  
  394. Kille                                                           [Page 7]
  395.  
  396. RFC 1138               Mapping X.400(88) and 822           December 1989
  397.  
  398.  
  399.    the following implications:
  400.  
  401.       -    This document does not obsolete RFC 987, as it has a
  402.            different domain of application.
  403.  
  404.       -    If a gatewayed message is being transferred to a 1984
  405.            system, then RFC 987 should be used.  If the X.400 side of
  406.            the gateway is a 1988 system, then it should be operated in
  407.            1984 compatibility mode.  There is no advantage and some
  408.            disadvantage in using the new mapping, and later on applying
  409.            X.400 downgrading rules.  Note that in an environment where
  410.            RFC 822 is of major importance, it may be desirable for
  411.            downgrading to consider the case where the message was
  412.            originated in an RFC 822 system, and mapped according to
  413.            this specification.
  414.  
  415.       -    New features of X.400 can be used to provide a much cleaner
  416.            mapping than that defined in RFC 987.
  417.  
  418.    Unnecessary change is usually a bad idea.  Changes on the RFC 822
  419.    side are avoided as far as possible, so that RFC 822 users do not see
  420.    arbitrary differences between systems conforming to this
  421.    specification, and those following RFC 987.  Changes on the X.400
  422.    side are minimised, but are more acceptable, due to the mapping onto
  423.    a new set of services and protocols.
  424.  
  425.    A summary of changes made is given in Appendix A.
  426.  
  427. 1.7.  Aspects not covered
  428.  
  429.  
  430.    There have been a number of cases where RFC 987 was used in a manner
  431.    which was not intended.  This section is to make clear some
  432.    limitations of scope.  In particular, this specification does not
  433.    specify:
  434.  
  435.       -    Extensions of RFC 822 to provide access to all X.400
  436.            services
  437.  
  438.       -    X.400 user interface definition
  439.  
  440.    These are really coupled.  To map the X.400 services, this
  441.    specification defines a number of extensions to RFC 822.  As a side
  442.    effect, these give the 822 user access to SOME X.400 services.
  443.    However, the aim on the RFC 822 side is to preserve current service,
  444.    and it is intentional that access is not given to all X.400 services.
  445.    Thus, it will be a poor choice for X.400 implementors to use RFC
  446.    987(88) as an interface - there are too many aspects of X.400 which
  447.  
  448.  
  449.  
  450. Kille                                                           [Page 8]
  451.  
  452. RFC 1138               Mapping X.400(88) and 822           December 1989
  453.  
  454.  
  455.    cannot be accessed through it.  If a text interface is desired, a
  456.    specification targeted at X.400, without RFC 822 restrictions, would
  457.    be more appropriate.
  458.  
  459. 1.8.  Subsetting
  460.  
  461.    This proposal specifies a mapping which is appropriate to preserve
  462.    services in existing RFC 822 communities.  Implementations and
  463.    specifications which subset this specification are strongly
  464.    discouraged.
  465.  
  466. 1.9.  Document Structure
  467.  
  468.    This document has five chapters:
  469.  
  470.       1.   Overview - this chapter.
  471.  
  472.       2.   Service Elements - This describes the (end user) services
  473.            mapped by a gateway.
  474.  
  475.       3.   Basic mappings - This describes some basic notation used in
  476.            Chapters 3-5, the mappings between character sets, and some
  477.            fundamental protocol elements.
  478.  
  479.       4.   Addressing - This considers the mapping between X.400 O/R
  480.            names and RFC 822 addresses, which is a fundamental gateway
  481.            component.
  482.  
  483.       5.   Detailed Mappings - This describes the details of all other
  484.            mappings.
  485.  
  486.    There are also six appendices:
  487.  
  488.       A.   Differences with RFC 987
  489.  
  490.       B.   Mappings Specific to JNT Mail
  491.  
  492.       C.   Mappings Specific to UUCP Mail
  493.  
  494.       D.   Object Identifier Assignment
  495.  
  496.       E.   BNF Summary
  497.  
  498.       F.   Format of Address Tables
  499.  
  500.    WARNING:
  501.  
  502.       THE REMAINDER OF THIS SPECIFICATION IS TECHNICALLY DETAILED.
  503.  
  504.  
  505.  
  506. Kille                                                           [Page 9]
  507.  
  508. RFC 1138               Mapping X.400(88) and 822           December 1989
  509.  
  510.  
  511.       IT WILL NOT MAKE SENSE, EXCEPT IN THE CONTEXT OF RFC 822 AND
  512.       X.400 (1988).  DO NOT ATTEMPT TO READ THIS DOCUMENT UNLESS
  513.       YOU ARE FAMILIAR WITH THESE SPECIFICATIONS.
  514.  
  515. 1.10.  Acknowledgements
  516.  
  517.    This work was partly sponsored by the Joint Network Team.  The
  518.    workshop at UCL in June 1989 to work on this specification was also
  519.    an IFIP WG 6.5 meeting.
  520.  
  521.    The work in this specification was substantially based on RFC 987,
  522.    which had input from many people.
  523.  
  524.    Useful comments and suggestions were made by Pete Cowen (Nottingham
  525.    Univ), Jim Craigie (JNT), Christian Huitema (Inria), Peter Lynch
  526.    (Prime), Julian Onions (Nottingham Univ), Sandy Shaw (Edinburgh
  527.    Univ), Einar Stefferud (NMA), and Peter Sylvester (GMD).
  528.  
  529. Chapter 2 -- Service Elements
  530.  
  531.    This chapter considers the services offered across a gateway built
  532.    according to this specification.  It gives a view of the
  533.    functionality provided by such a gateway for communication with users
  534.    in the opposite domain.  This chapter considers service mappings in
  535.    the context of SINGLE transfers only, and not repeated mappings
  536.    through multiple gateways.
  537.  
  538. 2.1.  The Notion of Service Across a Gateway
  539.  
  540.    RFC 822 and X.400 provide a number of services to the end user.  This
  541.    chapter describes the extent to which each service can be supported
  542.    across an X.400 <-> RFC 822 gateway.  The cases considered are single
  543.    transfers across such a gateway, although the problems of multiple
  544.    crossings are noted where appropriate.
  545.  
  546. 2.1.1.  Origination of Messages
  547.  
  548.    When a user originates a message, a number of services are available.
  549.    Some of these imply actions (e.g., delivery to a recipient), and some
  550.    are insertion of known data (e.g., specification of a subject field).
  551.    This chapter describes, for each offered service, to what extent it
  552.    is supported for a recipient accessed through a gateway.  There are
  553.    three levels of support:
  554.  
  555.       Supported
  556.          The corresponding protocol elements map well, and so the
  557.          service can be fully provided.
  558.  
  559.  
  560.  
  561.  
  562. Kille                                                          [Page 10]
  563.  
  564. RFC 1138               Mapping X.400(88) and 822           December 1989
  565.  
  566.  
  567.       Not Supported
  568.          The service cannot be provided, as there is a complete
  569.          mismatch.
  570.  
  571.       Partial Support
  572.          The service can be partially fulfilled.
  573.  
  574.    In the first two cases, the service is simply marked as "Supported"
  575.    or "Not Supported".  Some explanation may be given if there are
  576.    additional implications, or the (non) support is not intuitive.  For
  577.    partial support, the level of partial support is summarised.  Where
  578.    partial support is good, this will be described by a phrase such as
  579.    "Supported by use of.....".  A common case of this is where the
  580.    service is mapped onto a non- standard service on the other side of
  581.    the gateway, and this would have lead to support if it had been a
  582.    standard service.  In many cases, this is equivalent to support.  For
  583.    partial support, an indication of the mechanism is given, in order to
  584.    give a feel for the level of support provided.  Note that this is not
  585.    a replacement for Chapter 5, where the mapping is fully specified.
  586.  
  587.    If a service is described as supported, this implies:
  588.  
  589.       -    Semantic correspondence.
  590.  
  591.       -    No (significant) loss of information.
  592.  
  593.       -    Any actions required by the service element.
  594.  
  595.    An example of a service gaining full support: If an RFC 822
  596.    originator specifies a Subject: field, this is considered to be
  597.    supported, as an X.400 recipient will get a subject indication.
  598.  
  599.    All RFC 822 services are supported or partially supported for
  600.    origination.  The implications of non-supported X.400 services is
  601.    described under X.400.
  602.  
  603. 2.1.2.  Reception of Messages
  604.  
  605.    For reception, the list of service elements required to support this
  606.    mapping is specified.  This is really an indication of what a
  607.    recipient might expect to see in a message which has been remotely
  608.    originated.
  609.  
  610. 2.2.  RFC 822
  611.  
  612.    RFC 822 does not explicitly define service elements, as distinct from
  613.    protocol elements.  However, all of the RFC 822 header fields, with
  614.    the exception of trace, can be regarded as corresponding to implicit
  615.  
  616.  
  617.  
  618. Kille                                                          [Page 11]
  619.  
  620. RFC 1138               Mapping X.400(88) and 822           December 1989
  621.  
  622.  
  623.    RFC 822 service elements.
  624.  
  625. 2.2.1.  Origination in RFC 822
  626.  
  627.    A mechanism of mapping, used in several cases, is to map the RFC 822
  628.    header into a heading extension in the IPM (InterPersonal Message).
  629.    This can be regarded as partial support, as it makes the information
  630.    available to any X.400 implementations which are interested in these
  631.    services. Communities which require significant RFC 822 interworking
  632.    should require that their X.400 User Agents are able to display these
  633.    heading extensions.  Support for the various service elements
  634.    (headers) is now listed.
  635.  
  636.       Date:
  637.            Supported.
  638.  
  639.       From:
  640.            Supported.  For messages where there is also a sender field,
  641.            the mapping is to "Authorising Users Indication", which has
  642.            subtly different semantics to the general RFC 822 usage of
  643.            From:.
  644.  
  645.       Sender:
  646.            Supported.
  647.  
  648.       Reply-To:
  649.            Supported.
  650.  
  651.       To:  Supported.
  652.  
  653.       Cc:  Supported.
  654.  
  655.       Bcc: Supported.
  656.  
  657.       Message-Id:
  658.            Supported.
  659.  
  660.       In-Reply-To:
  661.            Supported, for a single reference.  Where multiple
  662.            references are given, partial support is given by mapping to
  663.            "Cross Referencing Indication".  This gives similar
  664.            semantics.
  665.  
  666.       References:
  667.            Supported.
  668.  
  669.       Keywords:
  670.            Supported by use of a heading extension.
  671.  
  672.  
  673.  
  674. Kille                                                          [Page 12]
  675.  
  676. RFC 1138               Mapping X.400(88) and 822           December 1989
  677.  
  678.  
  679.       Subject:
  680.            Supported.
  681.  
  682.       Comments:
  683.            Supported by use of an extra body part.
  684.  
  685.       Encrypted:
  686.            Supported by use of a heading extension.
  687.  
  688.       Resent-*
  689.            Supported by use of a heading extension.  Note that
  690.            addresses in these fields are mapped onto text, and so are
  691.            not accessible to the X.400 user as addresses.  In
  692.            principle, fuller support would be possible by mapping onto
  693.            a forwarded IP Message, but this is not suggested.
  694.  
  695.       Other Fields
  696.            In particular X-* fields, and "illegal" fields in common
  697.            usage (e.g., "Fruit-of-the-day:") are supported by use of
  698.            heading extensions.
  699.  
  700. 2.2.2.  Reception by RFC 822
  701.  
  702.    This considers reception by an RFC 822 User Agent of a message
  703.    originated in an X.400 system and transferred across a gateway.  The
  704.    following standard services (headers) may be present in such a
  705.    message:
  706.  
  707.       Date:
  708.  
  709.       From:
  710.  
  711.       Sender:
  712.  
  713.       Reply-To:
  714.  
  715.       To:
  716.  
  717.       Cc:
  718.  
  719.       Bcc:
  720.  
  721.       Message-Id:
  722.  
  723.       In-Reply-To:
  724.  
  725.       References:
  726.  
  727.  
  728.  
  729.  
  730. Kille                                                          [Page 13]
  731.  
  732. RFC 1138               Mapping X.400(88) and 822           December 1989
  733.  
  734.  
  735.       Subject:
  736.  
  737.    The following non-standard services (headers) may be present.  These
  738.    are defined in more detail in Chapter 5 (5.3.4, 5.3.6, 5.3.7):
  739.  
  740.       Autoforwarded:
  741.  
  742.       Content-Identifier:
  743.  
  744.       Conversion:
  745.  
  746.       Conversion-With-Loss:
  747.  
  748.       Delivery-Date:
  749.  
  750.       Discarded-X400-IPMS-Extensions:
  751.  
  752.       Discarded-X400-MTS-Extensions:
  753.  
  754.       DL-Expansion-History:
  755.  
  756.       Deferred-Delivery:
  757.  
  758.       Expiry-Date:
  759.  
  760.       Importance:
  761.  
  762.       Incomplete-Copy:
  763.  
  764.       Language:
  765.  
  766.       Latest-Delivery-Time:
  767.  
  768.       Message-Type:
  769.  
  770.       Obsoletes:
  771.  
  772.       Original-Encoded-Information-Types:
  773.  
  774.       Originator-Return-Address:
  775.  
  776.       Priority:
  777.  
  778.       Redirection-History:
  779.  
  780.       Reply-By:
  781.  
  782.       Requested-Delivery-Method:
  783.  
  784.  
  785.  
  786. Kille                                                          [Page 14]
  787.  
  788. RFC 1138               Mapping X.400(88) and 822           December 1989
  789.  
  790.  
  791.       Sensitivity:
  792.  
  793.       X400-Content-Type:
  794.  
  795.       X400-MTS-Identifier:
  796.  
  797.       X400-Originator:
  798.  
  799.       X400-Received:
  800.  
  801.       X400-Recipients:
  802.  
  803. 2.3.  X.400
  804.  
  805. 2.3.1.  Origination in X.400
  806.  
  807.    When mapping services from X.400 to RFC 822 which are not supported
  808.    by RFC 822, new RFC 822 headers are defined.  It is intended that
  809.    these fields will be registered, and that co-operating RFC 822
  810.    systems may use them.  Where these new fields are used, and no system
  811.    action is implied, the service can be regarded as being partially
  812.    supported.  Chapter 5 describes how to map X.400 services onto these
  813.    new headers.  Other elements are provided, in part, by the gateway as
  814.    they cannot be provided by RFC 822.
  815.  
  816.    Some service elements are marked N/A (not applicable).  There are
  817.    five cases, which are marked with different comments:
  818.  
  819.       N/A (local)
  820.            These elements are only applicable to User Agent / Message
  821.            Transfer Agent interaction and so they cannot apply to RFC
  822.            822 recipients.
  823.  
  824.       N/A (PDAU)
  825.            These service elements are only applicable where the
  826.            recipient is reached by use of a Physical Delivery Access
  827.            Unit (PDAU), and so do not need to be mapped by the gateway.
  828.  
  829.       N/A (reception)
  830.            These services  are only applicable for reception.
  831.  
  832.       N/A (prior)
  833.            If requested, this service must be performed prior to the
  834.            gateway.
  835.  
  836.       N/A (MS)
  837.            These services are only applicable to Message Store (i.e., a
  838.            local service).
  839.  
  840.  
  841.  
  842. Kille                                                          [Page 15]
  843.  
  844. RFC 1138               Mapping X.400(88) and 822           December 1989
  845.  
  846.  
  847.    Finally, some service elements are not supported.  In particular, the
  848.    new security services are not mapped onto RFC 822.  Unless otherwise
  849.    indicated, the behaviour of service elements marked as not supported
  850.    will depend on the criticality marking supplied by the user.  If the
  851.    element is marked as critical for transfer or delivery, a non-
  852.    delivery notification will be generated.  Otherwise, the service
  853.    request will be ignored.
  854.  
  855. 2.3.1.1.  Basic Interpersonal Messaging Service
  856.  
  857.    These are the mandatory IPM services as listed in Section 19.8 of
  858.    X.400 / ISO/IEC 10021-1, listed here in the order given.  Section
  859.    19.8 has cross references to short definitions of each service.
  860.  
  861.       Access management
  862.            N/A (local).
  863.  
  864.       Content Type Indication
  865.            Supported by a new RFC 822 header (Content-Type:).
  866.  
  867.       Converted Indication
  868.            Supported by a new RFC 822 header (X400-Received:).
  869.  
  870.       Delivery Time Stamp Indication
  871.            N/A (reception).
  872.  
  873.       IP Message Identification
  874.            Supported.
  875.  
  876.       Message Identification
  877.            Supported, by use of a new RFC 822 header
  878.            (X400-MTS-Identifier).  This new header is required, as
  879.            X.400 has two message-ids whereas RFC 822 has only one (see
  880.            previous service).
  881.  
  882.       Non-delivery Notification
  883.            Not supported, although in general an RFC 822 system will
  884.            return error reports by use of IP messages.  In other
  885.            service elements, this pragmatic result can be treated as
  886.            effective support of this service element.
  887.  
  888.       Original Encoded Information Types Indication
  889.            Supported as a new RFC 822 header
  890.              (Original-Encoded-Information-Types:).
  891.  
  892.       Submission Time Stamp Indication
  893.            Supported.
  894.  
  895.  
  896.  
  897.  
  898. Kille                                                          [Page 16]
  899.  
  900. RFC 1138               Mapping X.400(88) and 822           December 1989
  901.  
  902.  
  903.       Typed Body
  904.            Some types supported.  IA5 is fully supported.
  905.            ForwardedIPMessage is supported, with some loss of
  906.            information.  Other types get some measure of support,
  907.            dependent on X.400 facilities for conversion to IA5.  This
  908.            will only be done where content conversion is not
  909.            prohibited.
  910.  
  911.       User Capabilities Registration
  912.            N/A (local).
  913.  
  914. 2.3.1.2.  IPM Service Optional User Facilities
  915.  
  916.    This section describes support for the optional (user selectable) IPM
  917.    services as listed in Section 19.9 of X.400 / ISO/IEC 10021- 1,
  918.    listed here in the order given.  Section 19.9 has cross references to
  919.    short definitions of each service.
  920.  
  921.       Additional Physical Rendition
  922.            N/A (PDAU).
  923.  
  924.       Alternate Recipient Allowed
  925.            Not supported.  There is no RFC 822 service equivalent to
  926.            prohibition of alternate recipient assignment (e.g., an RFC
  927.            822 system may freely send an undeliverable message to a
  928.            local postmaster).  Thus, the gateway cannot prevent
  929.            assignment of alternative recipients on the RFC 822 side.
  930.            This service really means giving the user control as to
  931.            whether or not an alternate recipient is allowed.  This
  932.            specification requires transfer of messages to RFC 822
  933.            irrespective of this service request, and so this service is
  934.            not supported.
  935.  
  936.       Authorising User's Indication
  937.            Supported.
  938.  
  939.       Auto-forwarded Indication
  940.            Supported as new RFC 822 header (Auto-Forwarded:).
  941.  
  942.       Basic Physical Rendition
  943.            N/A (PDAU).
  944.  
  945.       Blind Copy Recipient Indication
  946.            Supported.
  947.  
  948.       Body Part Encryption Indication
  949.            Supported by use of a new RFC 822 header
  950.            (Original-Encoded-Information-Types:), although in most
  951.  
  952.  
  953.  
  954. Kille                                                          [Page 17]
  955.  
  956. RFC 1138               Mapping X.400(88) and 822           December 1989
  957.  
  958.  
  959.            cases it will not be possible to map the body part in
  960.            question.
  961.  
  962.       Content Confidentiality
  963.            Not supported.
  964.  
  965.       Content Integrity
  966.            Not supported.
  967.  
  968.       Conversion Prohibition
  969.            Supported.  In this case, only messages with IA5 body parts,
  970.            other body parts which contain only IA5, and Forwarded IP
  971.            Messages (subject recursively to the same restrictions),
  972.            will be mapped.
  973.  
  974.       Conversion Prohibition in Case of Loss of Information
  975.            Supported.
  976.  
  977.       Counter Collection
  978.            N/A (PDAU).
  979.  
  980.       Counter Collection with Advice
  981.            N/A (PDAU).
  982.  
  983.       Cross Referencing Indication
  984.            Supported.
  985.  
  986.       Deferred Delivery
  987.            N/A (prior).  This service should always be provided by the
  988.            MTS prior to the gateway.  A new RFC 822 header
  989.            (Deferred-Delivery:) is provided to transfer information on
  990.            this service to the recipient.
  991.  
  992.       Deferred Delivery Cancellation
  993.            N/A (local).
  994.  
  995.       Delivery Notification
  996.            Supported.  This is performed at the gateway.  Thus, a
  997.            notification is sent by the gateway to the originator.  If
  998.            the 822-MTS protocol is JNT Mail, a notification may also be
  999.            sent by the recipient UA.
  1000.  
  1001.       Delivery via Bureaufax Service
  1002.            N/A (PDAU).
  1003.  
  1004.       Designation of Recipient by Directory Name
  1005.            N/A (local).
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Kille                                                          [Page 18]
  1011.  
  1012. RFC 1138               Mapping X.400(88) and 822           December 1989
  1013.  
  1014.  
  1015.       Disclosure of Other Recipients
  1016.            Supported by use of a new RFC 822 header (X400-Recipients:).
  1017.            This is descriptive information for the RFC 822 recipient,
  1018.            and is not reverse mappable.
  1019.  
  1020.       DL Expansion History Indication
  1021.            Supported by use of a new RFC 822 header
  1022.            (DL-Expansion-History:).
  1023.  
  1024.       DL Expansion Prohibited
  1025.            Distribution List means MTS supported distribution list, in
  1026.            the manner of X.400.  This service does not exist in the RFC
  1027.            822 world.  RFC 822 distribution lists should be regarded as
  1028.            an informal redistribution mechanism, beyond the scope of
  1029.            this control.  Messages will be sent to RFC 822,
  1030.            irrespective of whether this service is requested.
  1031.            Theoretically therefore, this service is supported, although
  1032.            in practice it may appear that it is not supported.
  1033.  
  1034.       Express Mail Service
  1035.             N/A (PDAU).
  1036.  
  1037.       Expiry Date Indication
  1038.             Supported as new RFC 822 header (Expiry-Date:).  In general,
  1039.             no automatic action can be expected.
  1040.  
  1041.       Explicit Conversion
  1042.             N/A (prior).
  1043.  
  1044.       Forwarded IP Message Indication
  1045.             Supported, with some loss of information.  The message is
  1046.             forwarded in an RFC 822 body, and so can only be interpreted
  1047.             visually.
  1048.  
  1049.       Grade of Delivery Selection
  1050.             N/A (PDAU)
  1051.  
  1052.       Importance Indication
  1053.             Supported as new RFC 822 header (Importance:).
  1054.  
  1055.       Incomplete Copy Indication
  1056.             Supported as new RFC 822 header (Incomplete-Copy:).
  1057.  
  1058.       Language Indication
  1059.             Supported as new RFC 822 header (Language:).
  1060.  
  1061.       Latest Delivery Designation
  1062.             Not supported.  A new RFC 822 header (Latest-Delivery-Time:)
  1063.  
  1064.  
  1065.  
  1066. Kille                                                          [Page 19]
  1067.  
  1068. RFC 1138               Mapping X.400(88) and 822           December 1989
  1069.  
  1070.  
  1071.             is provided, which may be used by the recipient.
  1072.  
  1073.       Message Flow Confidentiality
  1074.             Not supported.
  1075.  
  1076.       Message Origin Authentication
  1077.             N/A (reception).
  1078.  
  1079.       Message Security Labelling
  1080.             Not supported.
  1081.  
  1082.       Message Sequence Integrity
  1083.             Not supported.
  1084.  
  1085.       Multi-Destination Delivery
  1086.             Supported.
  1087.  
  1088.       Multi-part Body
  1089.             Supported, with some loss of information, in that the
  1090.             structuring cannot be formalised in RFC 822.
  1091.  
  1092.       Non Receipt Notification Request
  1093.             Not supported.
  1094.  
  1095.       Non Repudiation of Delivery
  1096.             Not supported.
  1097.  
  1098.       Non Repudiation of Origin
  1099.             N/A (reception).
  1100.  
  1101.       Non Repudiation of Submission
  1102.             N/A (local).
  1103.  
  1104.       Obsoleting Indication
  1105.             Supported as new RFC 822 header (Obsoletes:).
  1106.  
  1107.       Ordinary Mail
  1108.             N/A (PDAU).
  1109.  
  1110.       Originator Indication
  1111.             Supported.
  1112.  
  1113.       Originator Requested Alternate Recipient
  1114.             Not supported, but is placed as comment next to address
  1115.             (X400-Recipients:).
  1116.  
  1117.       Physical Delivery Notification by MHS
  1118.             N/A (PDAU).
  1119.  
  1120.  
  1121.  
  1122. Kille                                                          [Page 20]
  1123.  
  1124. RFC 1138               Mapping X.400(88) and 822           December 1989
  1125.  
  1126.  
  1127.       Physical Delivery Notification by PDS
  1128.             N/A (PDAU).
  1129.  
  1130.       Physical Forwarding Allowed
  1131.             Supported by use of a comment in a new RFC 822 header
  1132.             (X400-Recipients:), associated with the recipient in
  1133.             question.
  1134.  
  1135.       Physical Forwarding Prohibited
  1136.             Supported by use of a comment in a new RFC 822 header
  1137.             (X400-Recipients:), associated with the recipient in
  1138.             question.
  1139.  
  1140.       Prevention of Non-delivery notification
  1141.             Supported, as delivery notifications cannot be generated by
  1142.             RFC 822.  In practice, errors will be returned as IP
  1143.             Messages, and so this service may appear not to be supported
  1144.             (see Non-delivery Notification).
  1145.  
  1146.       Primary and Copy Recipients Indication
  1147.             Supported.
  1148.  
  1149.       Probe
  1150.             Supported at the gateway (i.e., the gateway services the
  1151.             probe).
  1152.  
  1153.       Probe Origin Authentication
  1154.             N/A (reception).
  1155.  
  1156.       Proof of Delivery
  1157.             Not supported.
  1158.  
  1159.       Proof of Submission
  1160.             N/A (local).
  1161.  
  1162.       Receipt Notification Request Indication
  1163.             Not supported.
  1164.  
  1165.       Redirection Allowed by Originator
  1166.             Redirection means MTS supported redirection, in the manner
  1167.             of X.400.  This service does not exist in the RFC 822 world.
  1168.             RFC 822 redirection (e.g., aliasing) should be regarded as
  1169.             an informal redirection mechanism, beyond the scope of this
  1170.             control.  Messages will be sent to RFC 822, irrespective of
  1171.             whether this service is requested.  Theoretically therefore,
  1172.             this service is supported, although in practice it may
  1173.             appear that it is not supported.
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Kille                                                          [Page 21]
  1179.  
  1180. RFC 1138               Mapping X.400(88) and 822           December 1989
  1181.  
  1182.  
  1183.       Registered Mail
  1184.             N/A (PDAU).
  1185.  
  1186.       Registered Mail to Addressee in Person
  1187.             N/A (PDAU).
  1188.  
  1189.       Reply Request Indication
  1190.             Supported as comment next to address.
  1191.  
  1192.       Replying IP Message Indication
  1193.             Supported.
  1194.  
  1195.       Report Origin Authentication
  1196.             N/A (reception).
  1197.  
  1198.       Request for Forwarding Address
  1199.             N/A (PDAU).
  1200.  
  1201.       Requested Delivery Method
  1202.             N/A (local).  The services required must be dealt with at
  1203.             submission time.  Any such request is made available through
  1204.             the gateway by use of a comment associated with the
  1205.             recipient in question.
  1206.  
  1207.       Return of Content
  1208.             In principle, this is N/A, as non-delivery notifications are
  1209.             not supported.  In practice, most RFC 822 systems will
  1210.             return part or all of the content along with the IP Message
  1211.             indicating an error (see Non-delivery Notification).
  1212.  
  1213.       Sensitivity Indication
  1214.             Supported as new RFC 822 header (Sensitivity:).
  1215.  
  1216.       Special Delivery
  1217.             N/A (PDAU).
  1218.  
  1219.       Stored Message Deletion
  1220.             N/A (MS).
  1221.  
  1222.       Stored Message Fetching
  1223.             N/A (MS).
  1224.  
  1225.       Stored Message Listing
  1226.             N/A (MS).
  1227.  
  1228.       Stored Message Summary
  1229.             N/A (MS).
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Kille                                                          [Page 22]
  1235.  
  1236. RFC 1138               Mapping X.400(88) and 822           December 1989
  1237.  
  1238.  
  1239.       Subject Indication
  1240.             Supported.
  1241.  
  1242.       Undeliverable Mail with Return of Physical Message
  1243.             N/A (PDAU).
  1244.  
  1245.       Use of Distribution List
  1246.             In principle this applies only to X.400 supported
  1247.             distribution lists (see DL Expansion Prohibited).
  1248.             Theoretically, this service is N/A (prior).  In practice,
  1249.             because of informal RFC 822 lists, this service can be
  1250.             regarded as supported.
  1251.  
  1252. 2.3.2.  Reception by X.400
  1253.  
  1254. 2.3.2.1.  Standard Mandatory Services
  1255.  
  1256.    The following standard IPM mandatory user facilities may be required
  1257.    for reception of RFC 822 originated mail by an X.400 UA.
  1258.  
  1259.       Content Type Indication
  1260.  
  1261.       Delivery Time Stamp Indication
  1262.  
  1263.       IP Message Identification
  1264.  
  1265.       Message Identification
  1266.  
  1267.       Non-delivery Notification
  1268.  
  1269.       Original Encoded Information Types Indication
  1270.  
  1271.       Submission Time Stamp Indication
  1272.  
  1273.       Typed Body
  1274.  
  1275. 2.3.2.2.  Standard Optional Services
  1276.  
  1277.    The following standard IPM optional user facilities may be required
  1278.    for reception of RFC 822 originated mail by an X.400 UA.
  1279.  
  1280.       Authorising User's Indication
  1281.  
  1282.       Blind Copy Recipient Indication
  1283.  
  1284.       Cross Referencing Indication
  1285.  
  1286.       Originator Indication
  1287.  
  1288.  
  1289.  
  1290. Kille                                                          [Page 23]
  1291.  
  1292. RFC 1138               Mapping X.400(88) and 822           December 1989
  1293.  
  1294.  
  1295.       Primary and Copy Recipients Indication
  1296.  
  1297.       Replying IP Message Indication
  1298.  
  1299.       Subject Indication
  1300.  
  1301. 2.3.2.3.  New Services
  1302.  
  1303.    A new service "RFC 822 Header Field" is defined using the extension
  1304.    facilities.  This allows for any RFC 822 header field to be
  1305.    represented.  It may be present in RFC 822 originated messages, which
  1306.    are received by an X.400 UA.
  1307.  
  1308. Chapter 3 -- Basic Mappings
  1309.  
  1310. 3.1.  Notation
  1311.  
  1312.    The X.400 protocols are encoded in a structured manner according to
  1313.    ASN.1, whereas RFC 822 is text encoded.  To define a detailed
  1314.    mapping, it is necessary to refer to detailed protocol elements in
  1315.    each format.  A notation to achieve this is described in this
  1316.    section.
  1317.  
  1318. 3.1.1.  RFC 822
  1319.  
  1320.    Structured text is defined according to the Extended Backus Naur Form
  1321.    (EBNF) defined in Section 2 of RFC 822 [Crocker82a].  In the EBNF
  1322.    definitions used in this specification, the syntax rules given in
  1323.    Appendix D of RFC 822 are assumed.  When these EBNF tokens are
  1324.    referred to outside an EBNF definition, they are identified by the
  1325.    string "822." appended to the beginning of the string (e.g.,
  1326.    822.addr-spec).  Additional syntax rules, to be used throughout this
  1327.    specification, are defined in this chapter.
  1328.  
  1329.    The EBNF is used in two ways.
  1330.  
  1331.       1.   To describe components of RFC 822 messages (or of 822-MTS
  1332.            components).  In this case, the lexical analysis defined in
  1333.            Section 3 of RFC 822 should be used.  When these new EBNF
  1334.            tokens are referred to outside an EBNF definition, they are
  1335.            identified by the string "EBNF." appended to the beginning
  1336.            of the string (e.g., EBNF.bilateral-info).
  1337.  
  1338.       2.   To describe the structure of IA5 or ASCII information not in
  1339.            an RFC 822 message.  In these cases, tokens will either be
  1340.            self delimiting, or be delimited by self delimiting tokens.
  1341.            Comments and LWSP are not used as delimiters.
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Kille                                                          [Page 24]
  1347.  
  1348. RFC 1138               Mapping X.400(88) and 822           December 1989
  1349.  
  1350.  
  1351. 3.1.2.  ASN.1
  1352.  
  1353.    An element is referred to with the following syntax, defined in EBNF:
  1354.  
  1355.       element         = service "." definition *( "." definition )
  1356.       service         = "IPMS" / "MTS" / "MTA"
  1357.       definition      = identifier / context
  1358.       identifier      = ALPHA *< ALPHA or DIGIT or "-" >
  1359.       context         = "[" 1*DIGIT "]"
  1360.  
  1361.    The EBNF.service keys are shorthand for the following service
  1362.    specifications:
  1363.  
  1364.       IPMS IPMSInformationObjects defined in Annex E of X.420 / ISO
  1365.            10021-7.
  1366.  
  1367.       MTS  MTSAbstractService defined in Section 9 of X.411 / ISO
  1368.            10021-4.
  1369.  
  1370.       MTA  MTAAbstractService defined in Section 13 of X.411 / ISO
  1371.           10021-4.
  1372.  
  1373.    The first EBNF.identifier identifies a type or value key in the
  1374.    context of the defined service specification.   Subsequent
  1375.    EBNF.identifiers identify a value label or type in the context of the
  1376.    first identifier (SET or SEQUENCE).  EBNF.context indicates a context
  1377.    tag, and is used where there is no label or type to uniquely identify
  1378.    a component.  The special EBNF.identifier keyword "value" is used to
  1379.    denote an element of a sequence.
  1380.  
  1381.    For example, IPMS.Heading.subject defines the subject element of the
  1382.    IPMS heading.  The same syntax is also used to refer to element
  1383.    values.  For example, MTS.EncodedInformationTypes.[0].g3Fax refers to
  1384.    a value of MTS.EncodedInformationTypes.[0].
  1385.  
  1386. 3.2.  ASCII and IA5
  1387.  
  1388.    A gateway will interpret all IA5 as ASCII.  Thus, mapping between
  1389.    these forms is conceptual.
  1390.  
  1391. 3.3.  Standard Types
  1392.  
  1393.    There is a need to convert between ASCII text, and some of the types
  1394.    defined in ASN.1 [CCITT/ISO88d].  For each case, an EBNF syntax
  1395.    definition is given, for use in all of this specification, which
  1396.    leads to a mapping between ASN.1, and an EBNF construct.
  1397.  
  1398.    All EBNF syntax definitions of ASN.1 types are in lower case, whereas
  1399.  
  1400.  
  1401.  
  1402. Kille                                                          [Page 25]
  1403.  
  1404. RFC 1138               Mapping X.400(88) and 822           December 1989
  1405.  
  1406.  
  1407.    ASN.1 types are referred to with the first letter in upper case.
  1408.    Except as noted, all mappings are symmetrical.
  1409.  
  1410. 3.3.1.  Boolean
  1411.  
  1412.    Boolean is encoded as:
  1413.  
  1414.       boolean = "TRUE" / "FALSE"
  1415.  
  1416. 3.3.2.  NumericString
  1417.  
  1418.    NumericString is encoded as:
  1419.  
  1420.       numericstring = *DIGIT
  1421.  
  1422. 3.3.3.  PrintableString
  1423.  
  1424.    PrintableString is a restricted IA5String defined as:
  1425.  
  1426.       printablestring  = *( ps-char )
  1427.       ps-restricted-char      = 1DIGIT /  1ALPHA / " " / "'" / "+"
  1428.                          / "," / "-" / "." / "/" / ":" / "=" / "?"
  1429.       ps-delim         = "(" / ")"
  1430.       ps-char          = ps-delim / ps-restricted-char
  1431.  
  1432.    This can be used to represent real printable strings in EBNF.
  1433.  
  1434. 3.3.4.  T.61String
  1435.  
  1436.    In cases where T.61 strings are only used for conveying human
  1437.    interpreted information, the aim of a mapping should be to render the
  1438.    characters appropriately in the remote character set, rather than to
  1439.    maximise reversibility.  For these cases, the mappings to IA5 defined
  1440.    in CCITT Recommendation X.408 (1988) should be used [CCITT/ISO88a].
  1441.    These will then be encoded in ASCII.
  1442.  
  1443.    There is also a need to represent Teletex Strings in ASCII, for some
  1444.    aspects of O/R Address.  For these, the following encoding is used:
  1445.  
  1446.       teletex-string   = *( ps-char / t61-encoded )
  1447.       t61-encoded      = "{" 1* t61-encoded-char "}"
  1448.       t61-encoded-char = 3DIGIT
  1449.  
  1450.    Common characters are mapped simply.  Other octets are mapped using a
  1451.    quoting mechanism similar to the printable string mechanism.  Each
  1452.    octet is represented as 3 decimal digits.
  1453.  
  1454.    There are a number of places where a string may have a Teletex and/or
  1455.  
  1456.  
  1457.  
  1458. Kille                                                          [Page 26]
  1459.  
  1460. RFC 1138               Mapping X.400(88) and 822           December 1989
  1461.  
  1462.  
  1463.    Printable String representation.  The following BNF is used to
  1464.    represent this.
  1465.  
  1466.    teletex-and-or-ps = [ printablestring ] [ "*" teletex-string ]
  1467.  
  1468.    The natural mapping is restricted to EBNF.ps-char, in order to make
  1469.    the full BNF easier to parse.
  1470.  
  1471. 3.3.5.  UTCTime
  1472.  
  1473.    Both UTCTime and the RFC 822 822.date-time syntax contain:  Year
  1474.    (lowest two digits), Month, Day of Month, hour, minute, second
  1475.    (optional), and Timezone.  822.date-time also contains an optional
  1476.    day of the week, but this is redundant.  Therefore a symmetrical
  1477.    mapping can be made between these constructs.
  1478.  
  1479.    Note:
  1480.         In practice, a gateway will need to parse various illegal
  1481.         variants on 822.date-time.  In cases where 822.date-time
  1482.         cannot be parsed, it is recommended that the derived UTCTime
  1483.         is set to the value at the time of translation.
  1484.  
  1485.    The UTCTime format which specifies the timezone offset should be
  1486.    used.
  1487.  
  1488. 3.3.6.  Integer
  1489.  
  1490.    A basic ASN.1 Integer will be mapped onto EBNF.numericstring.  In many
  1491.    cases ASN.1 will enumerate Integer values or use ENUMERATED.  An EBNF
  1492.    encoding labelled-integer is provided. When mapping from EBNF to
  1493.    ASN.1, only the integer value is mapped, and the associated text is
  1494.    discarded.  When mapping from ASN.1 to EBNF, addition of an
  1495.    appropriate text label is strongly encouraged.
  1496.  
  1497.       labelled-integer ::= [ key-string ] "(" numericstring ")"
  1498.  
  1499.       key-string      = *key-char
  1500.       key-char        = <a-z, A-Z, 1-9, and "-">
  1501.  
  1502. 3.3.7.  Object Identifier
  1503.  
  1504.    Object identifiers are represented in a form similar to that
  1505.    given in ASN.1.  The numbers are mandatory, to ease encoding.
  1506.    It is recommended that as many strings as possible are used, to
  1507.    facilitate user recognition.
  1508.  
  1509.       object-identifier ::= [ defined-value ] oid-comp-list
  1510.  
  1511.  
  1512.  
  1513.  
  1514. Kille                                                          [Page 27]
  1515.  
  1516. RFC 1138               Mapping X.400(88) and 822           December 1989
  1517.  
  1518.  
  1519.       oid-comp-list ::= oid-comp oid-comp-list
  1520.                       | oid-comp
  1521.  
  1522.       defined-value ::= key-string
  1523.  
  1524.       oid-comp ::= [ key-string ] "(" numericstring ")"
  1525.  
  1526. 3.4.  Encoding ASCII in Printable String
  1527.  
  1528.    Some information in RFC 822 is represented in ASCII, and needs to be
  1529.    mapped into X.400 elements encoded as printable string.  For this
  1530.    reason, a mechanism to represent ASCII encoded as PrintableString is
  1531.    needed.
  1532.  
  1533.    A structured subset of EBNF.printablestring is now defined.  This can
  1534.    be used to encode ASCII in the PrintableString character set.
  1535.  
  1536.       ps-encoded       = *( ps-restricted-char / ps-encoded-char )
  1537.       ps-encoded-char  = "(a)"               ; (@)
  1538.                        / "(p)"               ; (%)
  1539.                        / "(b)"               ; (!)
  1540.                        / "(q)"               ; (")
  1541.                        / "(u)"               ; (_)
  1542.                        / "(l)"               ; "("
  1543.                        / "(r)"               ; ")"
  1544.                        / "(" 3DIGIT ")"
  1545.  
  1546.  
  1547.    The 822.3DIGIT in EBNF.ps-encoded-char must have range 0-127, and is
  1548.    interpreted in decimal as the corresponding ASCII character.  Special
  1549.    encodings are given for: at sign (@), percent (%), exclamation
  1550.    mark/bang (!), double quote ("), underscore (_), left bracket ((),
  1551.    and right bracket ()).  These characters, with the exception of round
  1552.    brackets, are not included in PrintableString, but are common in RFC
  1553.    822 addresses.  The abbreviations will ease specification of RFC 822
  1554.    addresses from an X.400 system.  These special encodings should be
  1555.    mapped in a case insensitive manner, but always be generated in lower
  1556.    case.
  1557.  
  1558.    A reversible mapping between PrintableString and ASCII can now be
  1559.    defined.  The reversibility means that some values of printable
  1560.    string (containing round braces) cannot be generated from ASCII.
  1561.    Therefore, this mapping must only be used in cases where the
  1562.    printable strings may only be derived from ASCII (and will therefore
  1563.    have a restricted domain).  For example, in this specification, it is
  1564.    only applied to a Domain defined attribute which will have been
  1565.    generated by use of this specification and a value such as "(" would
  1566.    not be possible.
  1567.  
  1568.  
  1569.  
  1570. Kille                                                          [Page 28]
  1571.  
  1572. RFC 1138               Mapping X.400(88) and 822           December 1989
  1573.  
  1574.  
  1575.    To encode ASCII as PrintableString, the EBNF.ps-encoded syntax is
  1576.    used, with all EBNF.ps-restricted-char mapped directly.  All other
  1577.    822.CHAR are encoded as EBNF.ps-encoded-char.
  1578.  
  1579.    To encode PrintableString as ASCII, parse PrintableString as
  1580.    EBNF.ps-encoded, and then reverse the previous mapping.  If the
  1581.    PrintableString cannot be parsed, then the mapping is being applied
  1582.    in to an inappropriate value, and an error should be given to the
  1583.    procedure doing the mapping. In some cases, it may be preferable to
  1584.    pass the printable string through unaltered.
  1585.  
  1586.    Some examples are now given.  Note the arrows which indicate
  1587.    asymmetrical mappings:
  1588.  
  1589.  
  1590.                    PrintableString           ASCII
  1591.  
  1592.                    'a demo.'         <->   'a demo.'
  1593.                    foo(a)bar         <->   foo@bar
  1594.                    (q)(u)(p)(q)      <->   "_%"
  1595.                    (a)               <->   @
  1596.                    (A)               <->   @
  1597.                    (l)a(r)           <->   (a)
  1598.                    (126)             <->   ~
  1599.                    (                  ->   (
  1600.                    (l)               <->   (
  1601.  
  1602. Chapter 4 -- Addressing
  1603.  
  1604.    Addressing is probably the trickiest problem of an X.400 <-> RFC 822
  1605.    gateway.  Therefore it is given a separate chapter.  This chapter, as
  1606.    a side effect, also defines a textual representation of an X.400 O/R
  1607.    Address.
  1608.  
  1609.    Initially, we consider an address in the (human) mail user sense of
  1610.    "what is typed at the mailsystem to reference a mail user".  A basic
  1611.    RFC 822 address is defined by the EBNF EBNF.822-address:
  1612.  
  1613.                 822-address     = [ route ] addr-spec
  1614.  
  1615.    In an 822-MTS protocol, the originator and each recipient should be
  1616.    considered to be defined by such a construct.  In an RFC 822 header,
  1617.    the EBNF.822-address is encapsulated in the 822.address syntax rule,
  1618.    and there may also be associated comments.  None of this extra
  1619.    information has any semantics, other than to the end user.
  1620.  
  1621.    The basic X.400 O/R Address, used by the MTS for routing, is defined
  1622.    by MTS.ORAddress.  In IPMS, the MTS.ORAddress is encapsulated within
  1623.  
  1624.  
  1625.  
  1626. Kille                                                          [Page 29]
  1627.  
  1628. RFC 1138               Mapping X.400(88) and 822           December 1989
  1629.  
  1630.  
  1631.    IPMS.ORDescriptor.
  1632.  
  1633.    It can be seen that RFC 822 822.address must be mapped with
  1634.    IPMS.ORDescriptor, and that RFC 822 EBNF.822-address must be mapped
  1635.    with MTS.ORAddress.
  1636.  
  1637. 4.1.  A textual representation of MTS.ORAddress
  1638.  
  1639.    MTS.ORAddress is structured as a set of attribute value pairs.  It is
  1640.    clearly necessary to be able to encode this in ASCII for gatewaying
  1641.    purposes.  All aspects should be encoded, in order to guarantee
  1642.    return of error messages, and to optimise third party replies.
  1643.  
  1644. 4.2.  Basic Representation
  1645.  
  1646.    An O/R Address has a number of structured and unstructured
  1647.    attributes.  For each unstructured attribute, a key and an encoding
  1648.    is specified.  For structured attributes, the X.400 attribute is
  1649.    mapped onto one or more attribute value pairs.  For domain defined
  1650.    attributes, each element of the sequence will be mapped onto a triple
  1651.    (key and two values), with each value having the same encoding.  The
  1652.    attributes are as follows, with 1984 attributes given in the first
  1653.    part of the table.  For each attribute, a reference is given,
  1654.    consisting of the relevant sections in X.402 / ISO 10021-2, and the
  1655.    extension identifier for 88 only attributes:
  1656.  
  1657. Attribute (Component)               Key            Enc     Ref       Id
  1658.  
  1659. 84/88 Attributes
  1660.  
  1661. MTS.CountryName                     C              P       18.3.3
  1662. MTS.AdministrationDomainName        ADMD           P       18.3.1
  1663. MTS.PrivateDomainName               PRMD           P       18.3.21
  1664. MTS.NetworkAddress                  X121           N       18.3.7
  1665. MTS.TerminalIdentifier              T-ID           N       18.3.23
  1666. MTS.OrganizationName                O              P/T     18.3.9
  1667. MTS.OrganizationalUnitNames.value   OU             P/T     18.3.10
  1668. MTS.NumericUserIdentifier           UA-ID          N       18.3.8
  1669. MTS.PersonalName                    PN             P/T     18.3.12
  1670. MTS.PersonalName.surname            S              P/T     18.3.12
  1671. MTS.PersonalName.given-name         G              P/T     18.3.12
  1672. MTS.PersonalName.initials           I              P/T     18.3.12
  1673. MTS.PersonalName
  1674.    .generation-qualifier            GQ             P/T     18.3.12
  1675. MTS.DomainDefinedAttribute.value    DD             P/T     18.1
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682. Kille                                                          [Page 30]
  1683.  
  1684. RFC 1138               Mapping X.400(88) and 822           December 1989
  1685.  
  1686.  
  1687. 88 Attributes
  1688.  
  1689. MTS.CommonName                      CN             P/T     18.3.2    1
  1690. MTS.TeletexCommonName               CN             P/T     18.3.2    2
  1691. MTS.TeletexOrganizationName         O              P/T     18.3.9    3
  1692. MTS.TeletexPersonalName             PN             P/T     18.3.12   4
  1693. MTS.TeletexPersonalName.surname     S              P/T     18.3.12   4
  1694. MTS.TeletexPersonalName.given-name  G              P/T     18.3.12   4
  1695. MTS.TeletexPersonalName.initials    I              P/T     18.3.12   4
  1696. MTS.TeletexPersonalName
  1697.    .generation-qualifier            GQ             P/T     18.3.12   4
  1698. MTS.TeletexOrganizationalUnitNames
  1699.    .value                           OU             P/T     18.3.10   5
  1700. MTS.TeletexDomainDefinedAttribute
  1701.    .value                           DD             P/T     18.1      6
  1702. MTS.PDSName                         PD-SYSTEM      P       18.3.11   7
  1703. MTS.PhysicalDeliveryCountryName     PD-C           P       18.3.13   8
  1704. MTS.PostalCode                      POSTCODE       P       18.3.19   9
  1705. MTS.PhysicalDeliveryOfficeName      PD-OFFICE      P/T     18.3.14  10
  1706. MTS.PhysicalDeliveryOfficeNumber    PD-OFFICE-NUM  P/T     18.3.15  11
  1707. MTS.ExtensionORAddressComponents    PD-EXT-D       P/T     18.3.4   12
  1708. MTS.PhysicalDeliveryPersonName      PD-PN          P/T     18.3.17  13
  1709. MTS.PhysicalDelivery                PD-O           P/T     18.3.16  14
  1710.    OrganizationName
  1711. MTS.ExtensionPhysicalDelivery
  1712.    AddressComponents                PD-EXT-LOC     P/T     18.3.5   15
  1713. MTS.UnformattedPostalAddress        PD-ADDRESS     P/T     18.3.25  16
  1714. MTS.StreetAddress                   STREET         P/T     18.3.22  17
  1715. MTS.PostOfficeBoxAddress            PO-BOX         P/T     18.3.18  18
  1716. MTS.PosteRestanteAddress            POSTE-RESTANTE P/T     18.3.20  19
  1717. MTS.UniquePostalName                PD-UNIQUE      P/T     18.3.26  20
  1718. MTS.LocalPostalAttributes           PD-LOCAL       P/T     18.3.6   21
  1719. MTS.ExtendedNetworkAddress
  1720.    .e163-4-address.number           NET-NUM        N       18.3.7   22
  1721. MTS.ExtendedNetworkAddress
  1722.    .e163-4-address.sub-address      NET-SUB        N       18.3.7   22
  1723. MTS.ExtendedNetworkAddress
  1724.   .psap-address                     NET-PSAP       X       18.3.7   22
  1725. MTS.TerminalType                    NET-TTYPE      I       18.3.24  23
  1726.  
  1727.    The following keys identify different EBNF encodings, which are
  1728.    associated with the ASCII representation of MTS.ORAddress.
  1729.  
  1730.                  Key         Encoding
  1731.  
  1732.                  P     printablestring
  1733.                  N     numericstring
  1734.                  T     teletex-string
  1735.  
  1736.  
  1737.  
  1738. Kille                                                          [Page 31]
  1739.  
  1740. RFC 1138               Mapping X.400(88) and 822           December 1989
  1741.  
  1742.  
  1743.                  P/T   teletex-and-or-ps
  1744.                  I     labelled-integer
  1745.                  X     presentation-address
  1746.  
  1747.    The BNF for presentation-address is taken from the specification "A
  1748.    String Encoding of Presentation Address" [Kille89a].
  1749.  
  1750.    In most cases, the EBNF encoding maps directly to the ASN.1 encoding
  1751.    of the attribute.  There are a few exceptions. In cases where an
  1752.    attribute can be encoded as either a PrintableString or NumericString
  1753.    (Country, ADMD, PRMD), either form should be mapped into the BNF.
  1754.    When generating ASN.1, the NumericString encoding should be used if
  1755.    the string contains only digits.
  1756.  
  1757.    There are a number of cases where the P/T (teletex-and-or-ps)
  1758.    representation is used.  Where the key maps to a single attribute,
  1759.    this choice is reflected in the encoding of the attribute (attributes
  1760.    10-21).  For most of the 1984 attributes and common name, there is a
  1761.    printablestring and a teletex variant.   This pair of attributes is
  1762.    mapped onto the single component here.  This will give a clean
  1763.    mapping for the common cases where only one form of the name is used.
  1764.  
  1765. 4.2.1.  Encoding of Personal Name
  1766.  
  1767.    Handling of Personal Name and Teletex Personal Name based purely on
  1768.    the EBNF.standard-type syntax defined above is likely to be clumsy.
  1769.    It seems desirable to utilise the "human" conventions for encoding
  1770.    these components.  A syntax is defined, which is designed to provide
  1771.    a clean encoding for the common cases of O/R address specification
  1772.    where:
  1773.  
  1774.       1.   There is no generational qualifier
  1775.  
  1776.       2.   Initials contain only letters
  1777.  
  1778.       3.   Given Name does not contain full stop ("."), and is at least
  1779.            two characters long.
  1780.  
  1781.       4.   If Surname contains full stop, then it may not be in the
  1782.            first two characters, and either initials or given name is
  1783.            present.
  1784.  
  1785.    The following EBNF is defined:
  1786.  
  1787.                 encoded-pn      = [ given "." ] *( initial "." ) surname
  1788.  
  1789.                 given           = 2*<ps-char not including ".">
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Kille                                                          [Page 32]
  1795.  
  1796. RFC 1138               Mapping X.400(88) and 822           December 1989
  1797.  
  1798.  
  1799.                 initial         = ALPHA
  1800.  
  1801.                 surname         = printablestring
  1802.  
  1803.    This can be used to map from any string containing only printable
  1804.    string characters to an O/R address personal name. Parse the string
  1805.    according to the EBNF.  The given name and surname are assigned
  1806.    directly.  All EBNF.initial tokens are concatenated without
  1807.    intervening full stops to generate the initials.
  1808.  
  1809.    For an O/R address which follows the above restrictions, a string can
  1810.    be derived in the natural manner.  In this case, the mapping will be
  1811.    reversible.
  1812.  
  1813.         For example:
  1814.  
  1815.                 GivenName       = "Marshall"
  1816.                 Surname         = "Rose"
  1817.  
  1818.                 Maps with  "Marshall.Rose"
  1819.  
  1820.                 Initials        = "MT"
  1821.                 Surname         = "Rose"
  1822.  
  1823.                 Maps with  "M.T.Rose"
  1824.  
  1825.                 GivenName       = "Marshall"
  1826.                 Initials        = "MT"
  1827.                 Surname         = "Rose"
  1828.  
  1829.                 Maps with  "Marshall.M.T.Rose"
  1830.  
  1831.    Note that X.400 suggest that Initials is used to encode ALL initials.
  1832.    Therefore, the proposed encoding is "natural" when either GivenName
  1833.    or Initials, but not both, are present.  The case where both are
  1834.    present can be encoded, but this appears to be contrived!
  1835.  
  1836. 4.2.2.  Standard Encoding of MTS.ORAddress
  1837.  
  1838.    Given this structure, we can specify a BNF representation of an O/R
  1839.    Address.
  1840.  
  1841.                 std-or-address  = 1*( "/" attribute "=" value ) "/"
  1842.                 attribute       = standard-type
  1843.                                 / "RFC-822"
  1844.                                 / registered-dd-type
  1845.                                 / dd-key "." std-printablestring
  1846.                 standard-type   = key-string
  1847.  
  1848.  
  1849.  
  1850. Kille                                                          [Page 33]
  1851.  
  1852. RFC 1138               Mapping X.400(88) and 822           December 1989
  1853.  
  1854.  
  1855.                 registered-dd-type
  1856.                                 = key-string
  1857.                 dd-key          = key-string
  1858.  
  1859.                 value           = std-printablestring
  1860.  
  1861.                 std-printablestring
  1862.                                 = *( std-char / std-pair )
  1863.                 std-char        = <"{", "}", "*", and any ps-char
  1864.                                                 except "/" and "=">
  1865.                 std-pair        = "$" ps-char
  1866.  
  1867.    The standard-type is any key defined in the table in Section 4.2,
  1868.    except PN, and DD.  The value, after quote removal, should be
  1869.    interpreted according to the defined encoding.
  1870.  
  1871.    If the standard-type is PN, the value is interpreted according to
  1872.    EBNF.encoded-pn, and the components of MTS.PersonalName and/or
  1873.    MTS.TeletexPersonalName derived accordingly.
  1874.  
  1875.    If dd-key is the recognised Domain Defined string (DD), then the type
  1876.    and value should be interpreted according to the syntax implied from
  1877.    the encoding, and aligned to either the teletex or printable string
  1878.    form.  Key and value should have the same encoding.
  1879.  
  1880.    If value is "RFC-822", then the (printable string) Domain Defined
  1881.    Type of "RFC-822" is assumed.  This is an optimised encoding of the
  1882.    domain defined type defined by this specification.
  1883.  
  1884.    The matching of all keywords should be done in a case- independent
  1885.    manner.
  1886.  
  1887.    If the value is registered-dd-type, the value is registered with the
  1888.    IANA and will be listed in the Assigned Numbers RFC, then the value
  1889.    should be interpreted accordingly.  This restriction maximises the
  1890.    syntax checking which can be done at a gateway.
  1891.  
  1892. 4.3.  EBNF.822-address <-> MTS.ORAddress
  1893.  
  1894.    Ideally, the mapping specified would be entirely symmetrical and
  1895.    global, to enable addresses to be referred to transparently in the
  1896.    remote system, with the choice of gateway being left to the Message
  1897.    Transfer Service.  There are two fundamental reasons why this is not
  1898.    possible:
  1899.  
  1900.       1.   The syntaxes are sufficiently different to make this
  1901.            awkward.
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Kille                                                          [Page 34]
  1907.  
  1908. RFC 1138               Mapping X.400(88) and 822           December 1989
  1909.  
  1910.  
  1911.       2.   In the general case, there would not be the necessary
  1912.            administrative co-operation between the X.400 and RFC 822
  1913.            worlds, which would be needed for this to work.
  1914.  
  1915.    Therefore, an asymmetrical mapping is defined, which can be
  1916.    symmetrical where there is appropriate administrative control.
  1917.  
  1918. 4.3.1.  X.400 encoded in RFC 822
  1919.  
  1920.    The std-or-address syntax is  used to encode O/R Address information
  1921.    in the 822.local-part of EBNF.822-address.  Further O/R Address
  1922.    information may be associated with the 822.domain component.  This
  1923.    cannot be used in the general case, basically due to character set
  1924.    problems, and lack of order in X.400 O/R Addresses.  The only way to
  1925.    encode the full PrintableString character set in a domain is by use
  1926.    of the 822.domain-ref syntax (i.e., 822.atom).  This is likely to
  1927.    cause problems on many systems.  The effective character set of
  1928.    domains is in practice reduced from the RFC 822 set, by restrictions
  1929.    imposed by domain conventions and policy.
  1930.  
  1931.    A generic 822.address consists of a 822.local-part and a sequence of
  1932.    822.domains (e.g., <@domain1,@domain2:user@domain3>).  All except the
  1933.    822.domain associated with the 822.local-part (domain3 in this case)
  1934.    should be considered to specify routing within the RFC 822 world, and
  1935.    will not be interpreted by the gateway (although they may have
  1936.    identified the gateway from within the RFC 822 world).
  1937.  
  1938.       This form of source routing is now discouraged in the Internet
  1939.       (Host Requirements, page 58 [Braden89a]).
  1940.  
  1941.    The 822.domain associated with the 822.local-part may also identify
  1942.    the gateway from within the RFC 822 world.  This final 822.domain may
  1943.    be used to determine some number of O/R Address attributes.  The
  1944.    following O/R Address attributes are considered as a hierarchy, and
  1945.    may be specified by the domain.  They are (in order of hierarchy):
  1946.  
  1947.       Country, ADMD, PRMD, Organisation, Organisational Unit
  1948.  
  1949.       There may be multiple Organisational Units.
  1950.  
  1951.       Associations may be defined between domain specifications, and
  1952.       some set of attributes.  This association proceeds hierarchically.
  1953.       For example, if a domain implies ADMD, it also implies country.
  1954.       Subdomains under this are associated according to the O/R Address
  1955.       hierarchy.  For example:
  1956.  
  1957.       => "AC.UK" might be associated with
  1958.       C="GB", ADMD="GOLD 400", PRMD="UK.AC"
  1959.  
  1960.  
  1961.  
  1962. Kille                                                          [Page 35]
  1963.  
  1964. RFC 1138               Mapping X.400(88) and 822           December 1989
  1965.  
  1966.  
  1967.       then domain "R-D.Salford.AC.UK" maps with
  1968.       C="GB", ADMD="GOLD 400", PRMD="UK.AC", O="Salford", OU="R-D"
  1969.  
  1970.       There are three basic reasons why a domain/attribute mapping might
  1971.       be maintained, as opposed to using simply subdomains:
  1972.  
  1973.       1.   As a shorthand to avoid redundant X.400 information.  In
  1974.            particular, there will often be only one ADMD per country,
  1975.            and so it does not need to be given explicitly.
  1976.  
  1977.       2.   To deal with cases where attribute values do not fit the
  1978.            syntax:
  1979.  
  1980.               domain-syntax   = alphanum [ *alphanumhyphen alphanum ]
  1981.               alphanum        = <ALPHA or DIGIT>
  1982.               alphanumhyphen  = <ALPHA or DIGIT or HYPHEN>
  1983.  
  1984.            Although RFC 822 allows for a more general syntax, this
  1985.            restricted syntax is chosen as it is the one chosen by the
  1986.            various domain service administrations.
  1987.  
  1988.       3.   To deal with missing elements in the hierarchy.  A domain
  1989.            may be associated with an omitted attribute in conjunction
  1990.            with several present ones.  When performing the algorithmic
  1991.            insertion of components lower in the hierarchy, the omitted
  1992.            value should be skipped.  For example, if "HNE.EGM" is
  1993.            associated with "C=TC", "ADMD=ECQ", "PRMD=HNE", and omitted
  1994.            organisation, then "ZI.HNE.EGM" is mapped with "C=TC",
  1995.            "ADMD=ECQ", "PRMD=HNE", "OU=ZI". It should be noted that
  1996.            attributes may have null values, and that this is treated
  1997.            separately from omitted attributes (whilst it would be bad
  1998.            practice to treat these two cases differently, they must be
  1999.            allowed for).
  2000.  
  2001.    This set of mappings need only be known by the gateways relaying
  2002.    between the RFC 822 world, and the O/R Address space associated with
  2003.    the mapping in question.  However, it is desirable (for the optimal
  2004.    mapping of third party addresses) for all gateways to know these
  2005.    mappings.  A format for the exchange of this information is defined
  2006.    in Appendix F.
  2007.  
  2008.    The remaining attributes are encoded on the LHS, using the EBNF.std-
  2009.    or-address syntax.  For example:
  2010.  
  2011.                 /I=J/S=Linnimouth/GQ=5/@Marketing.Widget.COM
  2012.  
  2013.    encodes the MTS.ORAddress consisting of:
  2014.  
  2015.  
  2016.  
  2017.  
  2018. Kille                                                          [Page 36]
  2019.  
  2020. RFC 1138               Mapping X.400(88) and 822           December 1989
  2021.  
  2022.  
  2023.                 MTS.CountryName                       = "TC"
  2024.                 MTS.AdministrationDomainName          = "BTT"
  2025.                 MTS.OrganizationName                  = "Widget"
  2026.                 MTS.OrganizationalUnitNames.value     = "Marketing"
  2027.                 MTS.PersonalName.surname              = "Linnimouth"
  2028.                 MTS.PersonalName.initials             = "J"
  2029.                 MTS.PersonalName.generation-qualifier = "5"
  2030.  
  2031.    The first three attributes are determined by the domain Widget.COM.
  2032.    Then, the first element of OrganizationalUnitNames is determined
  2033.    systematically, and the remaining attributes are encoded on the LHS.
  2034.    In an extreme case, all of the attributes will be on the LHS.  As the
  2035.    domain cannot be null, the RHS will simply be a domain indicating the
  2036.    gateway.
  2037.  
  2038.    The RHS (domain) encoding is designed to deal cleanly with common
  2039.    addresses, and so the amount of information on the RHS should be
  2040.    maximised.  In particular, it covers the Mnemonic O/R Address using a
  2041.    1984 compatible encoding.  This is seen as the dominant form of O/R
  2042.    Address.  Use of other forms of O/R Address, and teletex encoded
  2043.    attributes will require an LHS encoding.
  2044.  
  2045.    There is a further mechanism to simplify the encoding of common
  2046.    cases, where the only attributes to be encoded on the LHS is a (non-
  2047.    Teletex) Personal Name attributes which comply with the restrictions
  2048.    of 4.2.1.  To achieve this, the 822.local-part shall be encoded as
  2049.    EBNF.encoded-pn.  In the previous example, if the GenerationQualifier
  2050.    was not present, the encoding J.Linnimouth@Marketing.Widget.COM would
  2051.    result.
  2052.  
  2053.    From the standpoint of the RFC 822 Message Transfer System, the
  2054.    domain specification is simply used to route the message in the
  2055.    standard manner.  The standard domain mechanisms are are used to
  2056.    select appropriate gateways for the corresponding O/R Address space.
  2057.    In most cases, this will be done by registering the higher levels,
  2058.    and assuming that the gateway can handle the lower levels.
  2059.  
  2060. 4.3.2.  RFC 822 encoded in X.400
  2061.  
  2062.    In some cases, the encoding defined above may be reversed, to give a
  2063.    "natural" encoding of genuine RFC 822 addresses.  This depends
  2064.    largely on the allocation of appropriate management domains.
  2065.  
  2066.    The general case is mapped by use of domain defined attributes.  A
  2067.    Domain defined type "RFC-822" is defined.  The associated attribute
  2068.    value is an ASCII string encoded according to Section 3.3.3 of this
  2069.    specification.  The interpretation of the ASCII string depends on the
  2070.    context of the gateway.
  2071.  
  2072.  
  2073.  
  2074. Kille                                                          [Page 37]
  2075.  
  2076. RFC 1138               Mapping X.400(88) and 822           December 1989
  2077.  
  2078.  
  2079.       1.   In the context of RFC 822, and RFC 1034
  2080.            [Crocker82a, Mockapetris87a], the string can be used
  2081.            directly.
  2082.  
  2083.       2.   In the context of the JNT Mail protocol, and the NRS
  2084.            [Kille84a, Larmouth83a], the string should be interpreted
  2085.            according to Mailgroup Note 15 [Kille84b].
  2086.  
  2087.       3.   In the context of UUCP based systems, the string should be
  2088.            interpreted as defined in [Horton86a].
  2089.  
  2090.    Other O/R Address attributes will be used to identify a context in
  2091.    which the O/R Address will be interpreted.  This might be a
  2092.    Management Domain, or some part of a Management Domain which
  2093.    identifies a gateway MTA.  For example:
  2094.  
  2095.                 C               = "GB"
  2096.                 ADMD            = "GOLD 400"
  2097.                 PRMD            = "UK.AC"
  2098.                 O               = "UCL"
  2099.                 OU              = "CS"
  2100.                 "RFC-822"      =  "Jimmy(a)WIDGET-LABS.CO.UK"
  2101.  
  2102.         OR
  2103.  
  2104.                 C               = "TC"
  2105.                 ADMD            = "Wizz.mail"
  2106.                 PRMD            = "42"
  2107.                 "rfc-822"       = "Postel(a)venera.isi.edu"
  2108.  
  2109.    Note in each case the PrintableString encoding of "@" as "(a)".  In
  2110.    the second example, the "RFC-822" domain defined attribute is
  2111.    interpreted everywhere within the (Private) Management Domain.  In
  2112.    the first example, further attributes are needed within the
  2113.    Management Domain to identify a gateway.  Thus, this scheme can be
  2114.    used with varying levels of Management Domain co-operation.
  2115.  
  2116. 4.3.3.  Component Ordering
  2117.  
  2118.    In most cases, ordering of O/R Address components is not significant
  2119.    for the mappings specified.  However, Organisational Units (printable
  2120.    string and teletex forms) and Domain Defined Attributes are specified
  2121.    as SEQUENCE in MTS.ORAddress, and so their order may be significant.
  2122.    This specification needs to take account of this:
  2123.  
  2124.       1.   To allow consistent mapping into the domain hierarchy
  2125.  
  2126.       2.   To ensure preservation of order over multiple mappings.
  2127.  
  2128.  
  2129.  
  2130. Kille                                                          [Page 38]
  2131.  
  2132. RFC 1138               Mapping X.400(88) and 822           December 1989
  2133.  
  2134.  
  2135.    There are three places where an order must be specified:
  2136.  
  2137.       1.   The text encoding (std-or-address) of MTS.ORAddress as used
  2138.            in the local-part of an RFC 822 address.  An order is needed
  2139.            for those components which may have multiple values
  2140.            (Organisational Unit, and Domain Defined Attributes). When
  2141.            generating an 822.std-or-address, components of a given type
  2142.            shall be in hierarchical order with the most significant
  2143.            component on the RHS.  If there is an Organisation
  2144.            Attribute, it shall be to the right of any Organisational
  2145.            Unit attributes.  These requirements are for the following
  2146.            reasons:
  2147.  
  2148.            -    Alignment to the hierarchy of other components in RFC
  2149.                 822 addresses (thus, Organisational Units will appear
  2150.                 in the same order, whether encoded on the RHS or LHS).
  2151.                 Note the differences of JNT Mail as described in
  2152.                 Appendix B.
  2153.  
  2154.            -    Backwards compatibility with RFC 987/1026.
  2155.  
  2156.            -    To ensure that gateways generate consistent addresses.
  2157.                 This is both to help end users, and to generate
  2158.                 identical message ids.
  2159.  
  2160.            Further, it is recommended that all other attributes are
  2161.            generated according to this ordering, so that all attributes
  2162.            so encoded follow a consistent hierarchy.
  2163.  
  2164.            There will be some cases where an X.400 O/R address of this
  2165.            encoding will be generated by an end user from external
  2166.            information.  The ordering of attributes may be inverted or
  2167.            mixed.  For this reason, the following heuristics may be
  2168.            applied:
  2169.  
  2170.            -    If there is an Organisation attribute to the left of
  2171.                 any Org Unit attribute, assume that the hierarchy is
  2172.                 inverted.
  2173.  
  2174.            -    If an inversion of the Org Unit hierarchy generates a
  2175.                 valid address, when the preferred order does not,
  2176.                 assume that the hierarchy is inverted.
  2177.  
  2178.       2.   For the Organisational Units (OU) in MTS.ORAddress, the
  2179.            first OU in the SEQUENCE is the most significant, as
  2180.            specified in X.400.
  2181.  
  2182.       3.   For the Domain Defined Attributes in MTS.ORAddress, the
  2183.  
  2184.  
  2185.  
  2186. Kille                                                          [Page 39]
  2187.  
  2188. RFC 1138               Mapping X.400(88) and 822           December 1989
  2189.  
  2190.  
  2191.            First Domain Defined Attribute in the SEQUENCE is the most
  2192.            significant.
  2193.  
  2194.            Note that although this ordering is mandatory for this
  2195.            mapping, there are NO implications on ordering significance
  2196.            within X.400, where this is a Management Domain issue.
  2197.  
  2198. 4.3.4.  RFC 822 -> X.400
  2199.  
  2200.    There are two basic cases:
  2201.  
  2202.       1.   X.400 addresses encoded in RFC 822.  This will also include
  2203.            RFC 822 addresses which are given reversible encodings.
  2204.  
  2205.       2.   "Genuine" RFC 822 addresses.
  2206.  
  2207.    The mapping should proceed as follows, by first assuming case 1).
  2208.  
  2209.    STAGE I.
  2210.  
  2211.    1.   If the 822-address is not of the form:
  2212.  
  2213.                 local-part "@" domain
  2214.  
  2215.         Go to stage II.
  2216.  
  2217.    NOTE:It may be appropriate to reduce a source route address
  2218.         to this form by removal of all bar the last domain.  In
  2219.         terms of the design intentions of RFC 822, this would
  2220.         be an incorrect action.  However, in most real cases,
  2221.         it will do the "right" thing and provide a better
  2222.         service to the end user.  This is a reflection on the
  2223.         excessive and inappropriate use of source routing in
  2224.         RFC 822 based systems.  Either approach, or the
  2225.         intermediate approach of stripping only domain
  2226.         references which reference the local gateway are
  2227.         conformant to this specification.
  2228.  
  2229.    2.   Attempt to parse EBNF.domain as:
  2230.  
  2231.                 *( domain-syntax "." ) known-domain
  2232.  
  2233.         Where EBNF.known-domain is the longest possible match in a
  2234.         list of supported mappings (see Appendix F).  If this fails,
  2235.         and the EBNF.domain does not explicitly identify the local
  2236.         gateway, go to stage II.  If it succeeds, allocate the
  2237.         attributes associated with EBNF.known-domain, and
  2238.         systematically allocate the attributes implied by each
  2239.  
  2240.  
  2241.  
  2242. Kille                                                          [Page 40]
  2243.  
  2244. RFC 1138               Mapping X.400(88) and 822           December 1989
  2245.  
  2246.  
  2247.         EBNF.domain-syntax component.  If the domain explicitly
  2248.         identifies the gateway, allocate no attributes.
  2249.  
  2250.    3.   If the local-part contains any characters not in
  2251.         PrintableString, go to stage II.
  2252.  
  2253.    4.   If the 822.local-part uses the 822.quoted-string encoding,
  2254.         remove this quoting.  Parse the (unquoted) 822.local-part
  2255.         according to the EBNF EBNF.std-or-address.  If this parse
  2256.         fails, parse the local-part according to the EBNF
  2257.         EBNF.encoded-pn.  The result is a set of type/value pairs.
  2258.         If the values generated conflict with those derived in step
  2259.         2 (e.g., a duplicated country attribute), the domain should
  2260.         be assumed to be an RFC 987 gateway.  In this case, take
  2261.         only the LHS derived attributes.  Otherwise add LHS and RHS
  2262.         derived attributes together.
  2263.  
  2264.    5.   Associate the EBNF.attribute-value syntax (determined from
  2265.         the identified type) with each value, and check that it
  2266.         conforms.  If not, go to stage II.
  2267.  
  2268.    6.   Ensure that the set of attributes conforms both to the
  2269.         MTS.ORAddress specification and to the restrictions on this
  2270.         set given in X.400.  If not go to stage II.
  2271.  
  2272.    7.   Build the O/R Address from this information.
  2273.  
  2274.  
  2275.    STAGE II.
  2276.  
  2277.    This will only be reached if the RFC 822 EBNF.822-address is not
  2278.    a valid X.400 encoding.  If the address is an 822-MTS recipient
  2279.    address, it must be rejected, as there is a need to interpret
  2280.    such an address in X.400.  For the 822-MTS return address, and
  2281.    any addresses in the RFC 822 header, they should now be encoded
  2282.    as RFC 822 addresses in an X.400 O/R Name:
  2283.  
  2284.    1.   Convert the EBNF.822-address to PrintableString, as
  2285.         specified in Chapter 3.
  2286.  
  2287.    2.   The "RFC-822" domain defined attribute should be generated
  2288.         from this string.
  2289.  
  2290.    3.   Build the rest of the O/R Address in the local Management
  2291.         Domain agreed manner, so that the O/R Address will receive a
  2292.         correct global interpretation.
  2293.  
  2294.    Note that the domain defined attribute value has a maximum length
  2295.  
  2296.  
  2297.  
  2298. Kille                                                          [Page 41]
  2299.  
  2300. RFC 1138               Mapping X.400(88) and 822           December 1989
  2301.  
  2302.  
  2303.    of MTS.ub-domain-defined-attribute-value-length (128).  If this
  2304.    is exceeded by a mapping at the MTS level, then the gateway
  2305.    should reject the message in question.  If this occurs at the
  2306.    IPMS level, then the action should depend on the policy being
  2307.    taken, which is discussed in Section 5.1.3.
  2308.  
  2309. 4.3.5.  X.400 -> RFC 822
  2310.  
  2311.    There are two basic cases:
  2312.  
  2313.    1.   RFC 822 addresses encoded in X.400.
  2314.  
  2315.    2.   "Genuine" X.400 addresses.  This may include symmetrically
  2316.         encoded RFC 822 addresses.
  2317.  
  2318.    When a MTS Recipient O/R Address is interpreted, gatewaying will be
  2319.    selected if there a single "RFC-822" domain defined attribute
  2320.    present.  In this case, use mapping A.  For other O/R Addresses
  2321.    which:
  2322.  
  2323.    1.   Contain the special attribute.
  2324.  
  2325.         AND
  2326.  
  2327.    2.   Identifies the local gateway or any other known gateway with
  2328.         the other attributes.
  2329.  
  2330.    Use mapping A.  In other cases, use mapping B.
  2331.  
  2332.    NOTE:
  2333.         A pragmatic approach would be to assume that any O/R
  2334.         Address with the special domain defined attribute identifies
  2335.         an RFC 822 address.  This will usually work correctly, but is
  2336.         in principle not correct.
  2337.  
  2338.    Mapping A
  2339.  
  2340.    1.   Map the domain defined attribute value to ASCII, as defined
  2341.         in Chapter 3.
  2342.  
  2343.    Mapping B
  2344.  
  2345.    This will be used for X.400 addresses which do not use the explicit
  2346.    RFC 822 encoding.
  2347.  
  2348.    1.   For all string encoded attributes, remove any leading or
  2349.         trailing spaces, and replace adjacent spaces with a single
  2350.         space.
  2351.  
  2352.  
  2353.  
  2354. Kille                                                          [Page 42]
  2355.  
  2356. RFC 1138               Mapping X.400(88) and 822           December 1989
  2357.  
  2358.  
  2359.    2.   Noting the hierarchy specified in 4.3.1, determine the
  2360.         maximum set of attributes which have an associated domain
  2361.         specification.  If no match is found, allocate the domain as
  2362.         the domain specification of the local gateway, and go to
  2363.         step 4.
  2364.  
  2365.    3.   Following the 4.3.1 hierarchy and noting any omitted
  2366.         components implied by the mapping tables (see Appendix F),
  2367.         if each successive component exists, and conforms to the
  2368.         syntax EBNF.domain-syntax (as defined in 4.3.1), allocate
  2369.         the next subdomain.  At least one attribute of the X.400
  2370.         address should not be mapped onto subdomain, as
  2371.         822.local-part cannot be null.
  2372.  
  2373.    4.   If the remaining components are personal-name components,
  2374.         conforming to the restrictions of 4.2.1, then EBNF.encoded-
  2375.         pn should be derived to form 822.local-part.  In other cases
  2376.         the remaining components should simply be encoded as a
  2377.         822.local-part using the EBNF.std-or-address syntax.  If
  2378.         necessary, the 822.quoted-string encoding should be used.
  2379.  
  2380.         If the derived 822.local-part can only be encoded by use of
  2381.         822.quoted-string, then use of the mapping defined
  2382.         in [Kille89b] may be appropriate.  Use of this mapping is
  2383.         discouraged.
  2384.  
  2385. 4.4.  Repeated Mappings
  2386.  
  2387.    The mappings defined are symmetrical and reversible across a single
  2388.    gateway.  The symmetry is particularly useful in cases of (mail
  2389.    exploder type) distribution list expansion.  For example, an X.400
  2390.    user sends to a list on an RFC 822 system which he belongs to.  The
  2391.    received message will have the originator and any 3rd party X.400 O/R
  2392.    Addresses in correct format (rather than doubly encoded).  In cases
  2393.    (X.400 or RFC 822) where there is common agreement on gateway
  2394.    identification, then this will apply to multiple gateways.
  2395.  
  2396.    When a message traverses multiple gateways, the mapping will always
  2397.    be reversible, in that a reply can be generated which will correctly
  2398.    reverse the path.  In many cases, the mapping will also be
  2399.    symmetrical, which will appear clean to the end user.  For example,
  2400.    if countries "AB" and "XY" have RFC 822 networks, but are
  2401.    interconnected by X.400, the following may happen:  The originator
  2402.    specifies:
  2403.  
  2404.  
  2405.            Joe.Soap@Widget.PTT.XY
  2406.  
  2407.  
  2408.  
  2409.  
  2410. Kille                                                          [Page 43]
  2411.  
  2412. RFC 1138               Mapping X.400(88) and 822           December 1989
  2413.  
  2414.  
  2415.    This is routed to a gateway, which generates:
  2416.  
  2417.                 C               = "XY"
  2418.                 ADMD            = "PTT"
  2419.                 PRMD            = "Griddle MHS Providers"
  2420.                 Organisation    = "Widget Corporation"
  2421.                 Surname         = "Soap"
  2422.                 Given Name      = "Joe"
  2423.  
  2424.    This is then routed to another gateway where the mapping is reversed
  2425.    to give:
  2426.  
  2427.                 Joe.Soap@Widget.PTT.XY
  2428.  
  2429.    Here, use of the gateway is transparent.
  2430.  
  2431.    Mappings will only be symmetrical where mapping tables are defined.
  2432.    In other cases, the reversibility is more important, due to the (far
  2433.    too frequent) cases where RFC 822 and X.400 services are partitioned.
  2434.  
  2435.    The syntax may be used to source route.  THIS IS STRONGLY
  2436.    DISCOURAGED.  For example:
  2437.  
  2438.       X.400 -> RFC 822  -> X.400
  2439.  
  2440.       C             = "UK"
  2441.       ADMD          = "Gold 400"
  2442.       PRMD          = "UK.AC"
  2443.       "RFC-822"     = "/PN=Duval/DD.Title=Manager/(a)Inria.ATLAS.FR"
  2444.  
  2445.    This will be sent to an arbitrary UK Academic Community gateway by
  2446.    X.400.  Then it will be sent by JNT Mail to another gateway
  2447.    determined by the domain Inria.ATLAS.FR (FR.ATLAS.Inria).  This will
  2448.    then derive the X.400 O/R Address:
  2449.  
  2450.       C             = "FR"
  2451.       ADMD          = "ATLAS"
  2452.       PRMD          = "Inria"
  2453.       PN.S          = "Duval"
  2454.       "Title"       = "Manager"
  2455.  
  2456.    Similarly:
  2457.    RFC 822 -> X.400 -> RFC 822
  2458.  
  2459.    "/C=UK/ADMD=BT/PRMD=AC/RFC-822=jj(a)seismo.css.gov/"
  2460.                                                   @monet.berkeley.edu
  2461.  
  2462.    This will be sent to monet.berkeley.edu by RFC 822, then to the AC
  2463.  
  2464.  
  2465.  
  2466. Kille                                                          [Page 44]
  2467.  
  2468. RFC 1138               Mapping X.400(88) and 822           December 1989
  2469.  
  2470.  
  2471.    PRMD by X.400, and then to jj@seismo.css.gov by RFC 822.
  2472.  
  2473. 4.5.  Directory Names
  2474.  
  2475.    Directory Names are an optional part of O/R Name, along with O/R
  2476.    Address.  The RFC 822 addresses are mapped onto the O/R Address
  2477.    component.  As there is no functional mapping for the Directory Name
  2478.    on the RFC 822 side, a textual mapping should be used.  There is no
  2479.    requirement for reversibility in terms of the goals of this
  2480.    specification.  There may be some loss of functionality in terms of
  2481.    third party recipients where only a directory name is given, but this
  2482.    seems preferable to the significant extra complexity of adding a full
  2483.    mapping for Directory Names.
  2484.  
  2485. 4.6.  MTS Mappings
  2486.  
  2487.    The basic mappings at the MTS level are:
  2488.  
  2489.       1) 822-MTS originator ->
  2490.                     MTS.PerMessageSubmissionFields.originator-name
  2491.          MTS.OtherMessageDeliveryFields.originator-name ->
  2492.                     822-MTS originator
  2493.  
  2494.       2) 822-MTS recipient ->
  2495.                     MTS.PerRecipientMessageSubmissionFields
  2496.       MTS.OtherMessageDeliveryFields.this-recipient-name ->
  2497.                     822-MTS recipient
  2498.  
  2499.    822-MTS recipients and return addresses are encoded as EBNF.822-
  2500.    address.
  2501.  
  2502.    The MTS Originator is always encoded as MTS.OriginatorName, which
  2503.    maps onto MTS.ORAddressAndOptionalDirectoryName, which in turn maps
  2504.    onto MTS.ORName.
  2505.  
  2506. 4.6.1.  RFC 822 -> X.400
  2507.  
  2508.    From the 822-MTS Originator, use the basic ORAddress mapping, to
  2509.    generate MTS.PerMessageSubmissionFields.originator-name (MTS.ORName),
  2510.    without a DirectoryName.
  2511.  
  2512.    For recipients, the following settings should be made for each
  2513.    component of MTS.PerRecipientMessageSubmissionFields.
  2514.  
  2515.         recipient-name
  2516.              This should be derived from the 822-MTS recipient by the
  2517.              basic ORAddress mapping.
  2518.  
  2519.  
  2520.  
  2521.  
  2522. Kille                                                          [Page 45]
  2523.  
  2524. RFC 1138               Mapping X.400(88) and 822           December 1989
  2525.  
  2526.  
  2527.         originator-report-request
  2528.              This should be set according to content return policy, as
  2529.              discussed in Section 5.2.
  2530.  
  2531.         explicit-conversion
  2532.              This optional component should be omitted, as this service
  2533.              is not needed.
  2534.  
  2535.         extensions
  2536.              The default value (no extensions) should be used.
  2537.  
  2538. 4.6.2.  X.400 -> RFC 822
  2539.  
  2540.    The basic functionality is to generate the 822-MTS originator and
  2541.    recipients.  There is information present on the X.400 side, which
  2542.    cannot be mapped into analogous 822-MTS services.  For this reason,
  2543.    new RFC 822 fields are added for the MTS Originator and Recipients.
  2544.    The information discarded at the 822-MTS level should be present in
  2545.    these fields.  There may also be the need to generate a delivery
  2546.    report.
  2547.  
  2548. 4.6.2.1.  822-MTS Mappings
  2549.  
  2550.    Use the basic ORAddress mapping, to generate the 822-MTS originator
  2551.    (return address) from MTS.OtherMessageDeliveryFields.originator-name
  2552.    (MTS.ORName).  If MTS.ORName.directory-name is present, it should be
  2553.    discarded.
  2554.  
  2555.    The 822-MTS recipient is conceptually generated from
  2556.    MTS.OtherMessageDeliveryFields.this-recipient-name.  This is done by
  2557.    taking MTS.OtherMessageDeliveryFields.this-recipient-name, and
  2558.    generating an 822-MTS recipient according to the basic ORAddress
  2559.    mapping, discarding MTS.ORName.directory-name if present.  However,
  2560.    if this model was followed exactly, there would be no possibility to
  2561.    have multiple 822-MTS recipients on a single message.  This is
  2562.    unacceptable, and so layering is violated.  The mapping needs to use
  2563.    the MTA level information, and map each value of
  2564.    MTA.PerRecipientMessageTransferFields.recipient-name, where the
  2565.    responsibility bit is set, onto an 822-MTS recipient.
  2566.  
  2567. 4.6.2.2.  Generation of RFC 822 Headers
  2568.  
  2569.    Not all per-recipient information can be passed at the 822-MTS level.
  2570.    For this reason, two new RFC 822 headers are created, in order to
  2571.    carry this information to the RFC 822 recipient.  These fields are
  2572.    "X400-Originator:"  and "X400-Recipients:".
  2573.  
  2574.    The "X400-Originator:" field should be set to the same value as the
  2575.  
  2576.  
  2577.  
  2578. Kille                                                          [Page 46]
  2579.  
  2580. RFC 1138               Mapping X.400(88) and 822           December 1989
  2581.  
  2582.  
  2583.    822-MTS originator.  In addition, if
  2584.    MTS.OtherMessageDeliveryFields.originator-name (MTS.ORName) contains
  2585.    MTS.ORName.directory-name then this Directory Name should be
  2586.    represented in an 822.comment.
  2587.  
  2588.    Recipient names, taken from each value of
  2589.    MTS.OtherMessageDeliveryFields.this-recipient-name and
  2590.    MTS.OtherMessageDeliveryFields.other-recipient-names should  be made
  2591.    available to the RFC 822 user by use of the "X400-Recipients:" field.
  2592.    By taking the recipients at the MTS level, disclosure of recipients
  2593.    will be dealt with correctly.  If any MTS.ORName.directory-name is
  2594.    present, it should be represented in an 822.comment.  If
  2595.    MTS.OtherMessageDeliveryFields.orignally-intended-recipient-name is
  2596.    present, then it should be represented in an associated 822.comment,
  2597.    starting with the string "Originally Intended Recipient".
  2598.  
  2599.    In addition, the following per-recipient services from
  2600.    MTS.OtherMessageDeliveryFields.extensions should be represented in
  2601.    comments if they are used.  None of these services can be provided on
  2602.    RFC 822 networks, and so in general these will be informative strings
  2603.    associated with other MTS recipients. In some cases, string values
  2604.    are defined.  For the remainder, the string value may be chosen by
  2605.    the implementor.   If the parameter has a default value, then no
  2606.    comment should be inserted.
  2607.  
  2608.         requested-delivery-method
  2609.  
  2610.         physical-forwarding-prohibited
  2611.              "(Physical Forwarding Prohibited)".
  2612.  
  2613.         physical-forwarding-address-request
  2614.              "(Physical Forwarding Address Requested)".
  2615.  
  2616.         physical-delivery-modes
  2617.  
  2618.         registered-mail-type
  2619.  
  2620.         recipient-number-for-advice
  2621.  
  2622.         physical-rendition-attributes
  2623.  
  2624.         physical-delivery-report-request
  2625.              "(Physical Delivery Report Requested)".
  2626.  
  2627.         proof-of-delivery-request
  2628.              "(Proof of Delivery Requested)".
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634. Kille                                                          [Page 47]
  2635.  
  2636. RFC 1138               Mapping X.400(88) and 822           December 1989
  2637.  
  2638.  
  2639. 4.6.2.3.  Delivery Report Generation
  2640.  
  2641.    If MTA.PerRecipientMessageTransferFields.per-recipient-indicators
  2642.    requires a positive delivery notification, this should be
  2643.    generated by the gateway.  Supplementary Information should be
  2644.    set to indicate that the report is gateway generated.
  2645.  
  2646. 4.6.3.  Message IDs (MTS)
  2647.  
  2648.    A mapping from 822.msg-id to MTS.MTSIdentifier is defined.  The
  2649.    reverse mapping is not needed, as MTS.MTSIdentifier is always
  2650.    mapped onto new RFC 822 fields.  The value of
  2651.    MTS.MTSIdentifier.local-part will facilitate correlation of
  2652.    gateway errors.
  2653.  
  2654.    To map from 822.msg-id, apply the standard mapping to
  2655.    822.msg-id, in order to generate an MTS.ORAddress.  The Country,
  2656.    ADMD, and PRMD components of this should be used to generate
  2657.    MTS.MTSIdentifier.global-domain-identifier.
  2658.    MTS.MTSIdentifier.local-identifier should be set to the
  2659.    822.msg-id, including the braces "<" and ">".  If this string is
  2660.    longer than MTS.ub-local-id-length (32), then it should be
  2661.    truncated to this length.
  2662.  
  2663.    The reverse mapping is not used in this specification.  It
  2664.    would be applicable where MTS.MTSIdentifier.local-identifier is
  2665.    of syntax 822.msg-id, and it algorithmically identifies
  2666.    MTS.MTSIdentifier.
  2667.  
  2668. 4.7.  IPMS Mappings
  2669.  
  2670.    All RFC 822 addresses are assumed to use the 822.mailbox syntax.
  2671.    This should include all 822.comments associated with the lexical
  2672.    tokens of the 822.mailbox.  In the IPMS O/R Names are encoded as
  2673.    MTS.ORName.  This is used within the  IPMS.ORDescriptor,
  2674.    IPMS.RecipientSpecifier, and IPMS.IPMIdentifier.  An asymmetrical
  2675.    mapping is defined between these components.
  2676.  
  2677. 4.7.1.  RFC 822 -> X.400
  2678.  
  2679.    To derive IPMS.ORDescriptor from an RFC 822 address.
  2680.  
  2681.       1.   Take the address, and extract an EBNF.822-address.  This can
  2682.            be derived trivially from either the 822.addr-spec or
  2683.            822.route-addr syntax.  This is mapped to MTS.ORName as
  2684.            described above, and used as IMPS.ORDescriptor.formal-name.
  2685.  
  2686.       2.   A string should be built consisting of (if present):
  2687.  
  2688.  
  2689.  
  2690. Kille                                                          [Page 48]
  2691.  
  2692. RFC 1138               Mapping X.400(88) and 822           December 1989
  2693.  
  2694.  
  2695.            - The 822.phrase component if the 822.address is an
  2696.              822.phrase 822.route-addr construct.
  2697.  
  2698.            - Any 822.comments, in order, retaining the parentheses.
  2699.  
  2700.       This string should then be encoded into T.61 us a human
  2701.       oriented mapping (as described in Chapter 3).  If the string
  2702.       is not null, it should be assigned to
  2703.       IPMS.ORDescriptor.free-form-name.
  2704.  
  2705.       3.   IPMS.ORDescriptor.telephone-number should be omitted.
  2706.  
  2707.    If IPMS.ORDescriptor is being used in IPMS.RecipientSpecifier,
  2708.    IPMS.RecipientSpecifier.reply-request and
  2709.    IPMS.RecipientSpecifier.notification-requests should be set to
  2710.    default values (none and false).
  2711.  
  2712.    If the 822.group construct is present, any included 822.mailbox
  2713.    should be encoded as above to generate a separate IPMS.ORDescriptor.
  2714.    The 822.group should be mapped to T.61, and a IPMS.ORDescriptor with
  2715.    only an free-form-name component built from it.
  2716.  
  2717. 4.7.2.  X.400 -> RFC 822
  2718.  
  2719.    Mapping from IPMS.ORDescriptor to RFC 822 address.  In the basic
  2720.    case, where IPMS.ORDescriptor.formal-name is present, proceed as
  2721.    follows.
  2722.  
  2723.       1.   Encode IPMS.ORDescriptor.formal-name (MTS.ORName) as
  2724.            EBNF.822-address.
  2725.  
  2726.       2a.  If IPMS.ORDescriptor.free-form-name is present, convert it
  2727.            to ASCII (Chapter 3), and use this as the 822.phrase
  2728.            component of 822.mailbox using the 822.phrase 822.route-addr
  2729.            construct.
  2730.  
  2731.       2b.  If IPMS.ORDescriptor.free-form-name is absent.  If
  2732.            EBNF.822-address is parsed as 822.addr-spec use this as the
  2733.            encoding of 822.mailbox.  If EBNF.822-address is parsed as
  2734.            822.route 822.addr-spec, then a 822.phrase taken from
  2735.            822.local-part should be added.
  2736.  
  2737.       3.   If IPMS.ORDescriptor.telephone-number is present, this
  2738.            should be placed in an 822.comment, with the string "Tel ".
  2739.            The normal international form of number should be used.  For
  2740.            example:
  2741.  
  2742.                   (Tel +44-1-387-7050)
  2743.  
  2744.  
  2745.  
  2746. Kille                                                          [Page 49]
  2747.  
  2748. RFC 1138               Mapping X.400(88) and 822           December 1989
  2749.  
  2750.  
  2751.       4.   If IPMS.ORDescriptor.formal-name.directory-name is present,
  2752.            then a text representation should be placed in a trailing
  2753.            822.comment.
  2754.  
  2755.       5.   If IPMS.RecipientSpecifier.report-request has any non-
  2756.            default values, then an 822.comment "(Receipt Notification
  2757.            Requested)", and/or "(Non Receipt Notification Requested)",
  2758.            and/or "(IPM Return Requested)" should be appended to the
  2759.            address.  The effort of correlating P1 and P2 information is
  2760.            too great to justify the gateway sending Receipt
  2761.            Notifications.
  2762.  
  2763.       6.   If IPMS.RecipientSpecifier.reply-request is True, an
  2764.            822.comment "(Reply requested)" should be appended to the
  2765.            address.
  2766.  
  2767.    If IPMS.ORDescriptor.formal-name is absent, IPMS.ORDescriptor.free-
  2768.    form-name should be converted to ASCII, and used as 822.phrase within
  2769.    the RFC 822 822.group syntax.  For example:
  2770.  
  2771.       Free Form Name ":" ";"
  2772.  
  2773.    Steps 3-6 should then be followed.
  2774.  
  2775. 4.7.3.  IP Message IDs
  2776.  
  2777.    There is a need to map both ways between 822.msg-id and
  2778.    IPMS.IPMIdentifier.  This allows for X.400 Receipt Notifications,
  2779.    Replies, and Cross References to reference an RFC 822 Message ID,
  2780.    which is preferable to a gateway generated ID.  A reversible and
  2781.    symmetrical mapping is defined.  This allows for good things to
  2782.    happen when messages pass multiple times across the X.400/RFC 822
  2783.    boundary.
  2784.  
  2785.    An important issue with messages identifiers is mapping to the exact
  2786.    form, as many systems use these ids as uninterpreted keys.  The use
  2787.    of table driven mappings is not always symmetrical, particularly in
  2788.    the light of alternative domain names, and alternative management
  2789.    domains.  For this reason, a purely algorithmic mapping is used.  A
  2790.    mapping which is simpler than that for addresses can be used for two
  2791.    reasons:
  2792.  
  2793.         -    There is no major requirement to make message IDs "natural"
  2794.  
  2795.         -    There is no issue about being able to reply to message IDs.
  2796.              (For addresses, creating a return path which works is more
  2797.              important than being symmetrical).
  2798.  
  2799.  
  2800.  
  2801.  
  2802. Kille                                                          [Page 50]
  2803.  
  2804. RFC 1138               Mapping X.400(88) and 822           December 1989
  2805.  
  2806.  
  2807.    The mapping works by defining a way in which message IDs generated on
  2808.    one side of the gateway can be represented on the other side in a
  2809.    systematic manner.  The mapping is defined so that the possibility of
  2810.    clashes is is low enough to be treated as impossible.
  2811.  
  2812. 4.7.3.1.  822.msg-id represented in X.400
  2813.  
  2814.    IPMS.IPMIdentifier.user is omitted.  The IPMS.IPMIdentifier.user-
  2815.    relative-identifier is set to a printable string encoding of the
  2816.    822.msg-id with the angle braces ("<" and ">") removed.
  2817.  
  2818. 4.7.3.2.  IPMS.IPMIdentifier represented in RFC 822
  2819.  
  2820.    The 822.domain of 822.msg-id is set to the value "MHS".  The
  2821.    822.local-part of 822.msg-id is built as:
  2822.  
  2823.                 [ printablestring ] "*"  [ std-or-address ]
  2824.  
  2825.    with EBNF.printablestring being the IPMS.IPMIdentifier.user-
  2826.    relative-identifier, and std-or-address being an encoding of the
  2827.    IPMS.IPMIdentifier.user.  If necessary, the 822.quoted-string
  2828.    encoding is used.  For example:
  2829.  
  2830.         <"147*/S=Dietrich/O=Siemens/ADMD=DBP/C=DE/"@MHS>
  2831.  
  2832. 4.7.3.3.  822.msg-id -> IPMS.IPMIdentifier
  2833.  
  2834.    If the 822.local-part can be parsed as:
  2835.  
  2836.                 [ printablestring ] "*"  [ std-or-address ]
  2837.  
  2838.    and the 822.domain is "MHS", then this ID was X.400 generated.  If
  2839.    EBNF.printablestring is present, the value is assigned to
  2840.    IPMS.IPMIdentifier.user-relative-identifier.  If EBNF.std-or-address
  2841.    is present, the O/R Address components derived from it are used to
  2842.    set IPMS.IPMIdentifier.user.
  2843.  
  2844.    Otherwise, this is an RFC 822 generated ID.  In this case, set
  2845.    IPMS.IPMIdentifier.user-relative-identifier to a printable string
  2846.    encoding of the 822.msg-id without the angle braces.
  2847.  
  2848. 4.7.3.4.  IPMS.IPMIdentifier -> 822.msg-id
  2849.  
  2850.    If IPMS.IPMIdentifier.user is absent, and IPMS.IPMIdentifier.user-
  2851.    relative-identifier mapped to ASCII and angle braces added parses as
  2852.    822.msg-id, then this is an RFC 822 generated ID.
  2853.  
  2854.    Otherwise, the ID is X.400 generated.  Use the
  2855.  
  2856.  
  2857.  
  2858. Kille                                                          [Page 51]
  2859.  
  2860. RFC 1138               Mapping X.400(88) and 822           December 1989
  2861.  
  2862.  
  2863.    IPMS.IPMIdentifier.user to generate an EBNF.std-or-address form
  2864.    string.  Build the 822.local-part of the 822.msg-id with the syntax:
  2865.  
  2866.                 [ printablestring ] "*"  [ std-or-address ]
  2867.  
  2868.    The printablestring is taken from IPMS.IPMIdentifier.user-relative-
  2869.    identifier.  Use 822.quoted-string if necessary.  The 822.msg-id is
  2870.    generated with this 822.local-part, and "MHS" as the 822.domain.
  2871.  
  2872. 4.7.3.5.  Phrase form
  2873.  
  2874.    In "Reply-To:" and "References:", the encoding 822.phrase may be used
  2875.    as an alternative to 822.msg-id.  To map from 822.phrase to
  2876.    IPMS.IPMIdentifier, assign IPMS.IPMIdentifier.user-relative-
  2877.    identifier to the phrase.  When mapping from IPMS.IPMIdentifier for
  2878.    "Reply-To:" and "References:", if IPMS.IPMIdentifier.user is absent
  2879.    and IPMS.IPMIdentifier.user-relative-identifier does not parse as
  2880.    822.msg-id, generate an 822.phrase rather than adding the domain MHS.
  2881.  
  2882. 4.7.3.6.  RFC 987 backwards compatibility
  2883.  
  2884.    The mapping proposed here is different to that used in RFC 987, as
  2885.    the RFC 987 mapping lead to changed message IDs in many cases.
  2886.    Fixing the problems is preferable to retaining backwards
  2887.    compatibility.  An implementation of this standard is encouraged to
  2888.    recognise message IDs generated by RFC 987.
  2889.  
  2890. Chapter 5 -- Detailed Mappings
  2891.  
  2892.    This chapter gives detailed mappings for the functions outlined in
  2893.    Chapters 1 and 2.  It makes extensive use of the notations and
  2894.    mappings defined in Chapters 3 and 4.
  2895.  
  2896. 5.1.  RFC 822 -> X.400
  2897.  
  2898. 5.1.1.  Basic Approach
  2899.  
  2900.    A single IP Message is generated.  The RFC 822 headers are used to
  2901.    generate the IPMS.Heading.  The IP Message will have one IA5
  2902.    IPMS.BodyPart containing the RFC 822 message body.
  2903.  
  2904.    Some RFC 822 fields cannot be mapped onto a standard IPM Heading
  2905.    field, and so an extended field is defined in Section 5.1.2.  This is
  2906.    then used for fields which cannot be mapped onto existing services.
  2907.  
  2908.    The message is submitted to the MTS, and the services required can be
  2909.    defined by specifying MTS.MessageSubmissionEnvelope.  A few
  2910.    parameters of the MTA Abstract service are also specified, which are
  2911.  
  2912.  
  2913.  
  2914. Kille                                                          [Page 52]
  2915.  
  2916. RFC 1138               Mapping X.400(88) and 822           December 1989
  2917.  
  2918.  
  2919.    not in principle available to the MTS User.  Use of these services
  2920.    allows RFC 822 MTA level parameters to be carried in the analogous
  2921.    X.400 service elements.  The advantages of this mapping far outweigh
  2922.    the layering violation.
  2923.  
  2924. 5.1.2.  X.400 Extension Field
  2925.  
  2926.    An IPMS Extension is defined:
  2927.  
  2928.                 rfc-822-field HEADING-EXTENSION
  2929.                         VALUE RFC822Field
  2930.                         ::= id-rfc-822-field
  2931.  
  2932.                 RFC822Field ::= IA5String
  2933.  
  2934.    The Object Identifier id-rfc-822-field is defined in Appendix D.
  2935.  
  2936.    To encode any RFC 822 Header using this extension, the RFC822Field
  2937.    should be set to the  822.field omitting the trailing CRLF (e.g.,
  2938.    "Fruit-Of-The-Day: Kiwi Fruit"). Structured fields should be
  2939.    unfolded.  There should be no space before the ":".  The reverse
  2940.    mapping builds the RFC 822 field in a straightforward manner.
  2941.  
  2942. 5.1.3.  Generating the IPM
  2943.  
  2944.    The IPM (IPMS Service Request) is generated according to the rules of
  2945.    this section.  The IPMS.IPM.body usually consists of one
  2946.    IPMS.BodyPart of type IPMS.IA5TextbodyPart with
  2947.    IPMS.IA5TextBodyPart.parameters.repertoire set to the default (ia5)
  2948.    which contains the body of the RFC 822 message.  The exception is
  2949.    where there is a "Comments:" field in the RFC 822 header.
  2950.  
  2951.    If no specific 1988 features are used, the IPM generated should be
  2952.    encoded as content type 2.  Otherwise, it should be encoded as
  2953.    content type 22.  The latter will always be the case if extension
  2954.    heading fields are generated.
  2955.  
  2956.    When generating the IPM, the issue of upper bounds must be
  2957.    considered.  At the MTS and MTA level, this specification is strict
  2958.    about enforcing upper bounds.  Three options are available at the IPM
  2959.    level.  Use of any of these options conforms to this standard.
  2960.  
  2961.       1.   Ignore upper bounds, and generate messages in the natural
  2962.            manner.  This assumes that if any truncation is done, it
  2963.            will happen at the recipient UA.  This will maximise
  2964.            transfer of information, but may break some recipient UAs.
  2965.  
  2966.       2.   Reject any inbound message which would cause a message
  2967.  
  2968.  
  2969.  
  2970. Kille                                                          [Page 53]
  2971.  
  2972. RFC 1138               Mapping X.400(88) and 822           December 1989
  2973.  
  2974.  
  2975.            violating constraints to be generated.  This will be robust,
  2976.            but may prevent useful communication.
  2977.  
  2978.       3.   Truncate fields to the upper bounds specified in X.400.
  2979.            This will prevent problems with UAs which enforce upper
  2980.            bounds, but will sometimes discard useful information.
  2981.  
  2982.    These choices have different advantages and disadvantages, and the
  2983.    choice will depend on the exact application of the gateway.
  2984.  
  2985.    The rest of this section concerns IPMS.IPM.heading (IPMS.Heading).
  2986.    The only mandatory component of IPMS.Heading is the
  2987.    IPMS.Heading.this-IPM (IPMS.IPMIdentifier).  A default should be
  2988.    generated by the gateway.  With the exception of "Received:", the
  2989.    values of multiple fields should be merged (e.g., If there are two
  2990.    "To:" fields, then the mailboxes of both should be used).
  2991.    Information should be generated from the standard RFC 822 Headers as
  2992.    follows:
  2993.  
  2994.         Date:
  2995.              Ignore (Handled at MTS level)
  2996.  
  2997.         Received:
  2998.              Ignore (Handled at MTA level)
  2999.  
  3000.         Message-Id:
  3001.              Mapped to IPMS.Heading.this-IPM.  For these, and all other
  3002.              fields containing 822.msg-id the mappings of Chapter 4 are
  3003.              used for each 822.msg-id.
  3004.  
  3005.         From:
  3006.              If Sender: is present, this is mapped to
  3007.              IPMS.Heading.authorizing-users.  If not, it is mapped to
  3008.              IPMS.Heading.originator.  For this, and other components
  3009.              containing addresses, the mappings of Chapter 4 are used
  3010.              for each address.
  3011.  
  3012.         Sender:
  3013.              Mapped to IPMS.Heading.originator.
  3014.  
  3015.         Reply-To:
  3016.              Mapped to IPMS.Heading.reply-recipients.
  3017.  
  3018.         To:  Mapped to IPMS.Heading.primary-recipients
  3019.  
  3020.         Cc:  Mapped to IPMS.Heading.copy-recipients.
  3021.  
  3022.         Bcc: Mapped to IPMS.Heading.blind-copy-recipients.
  3023.  
  3024.  
  3025.  
  3026. Kille                                                          [Page 54]
  3027.  
  3028. RFC 1138               Mapping X.400(88) and 822           December 1989
  3029.  
  3030.  
  3031.         In-Reply-To:
  3032.              If there is one value, it is mapped to
  3033.              IPMS.Heading.replied-to-IPM, using the 822.phrase or
  3034.              822.msg-id mapping as appropriate.  If there are several
  3035.              values, they are mapped to IPMS.Heading.related-IPMs, along
  3036.              with any values from a "References:" field.
  3037.  
  3038.         References:
  3039.              Mapped to IPMS.Heading.related-IPMs.
  3040.  
  3041.         Keywords:
  3042.              Mapped onto a heading extension.
  3043.  
  3044.         Subject:
  3045.              Mapped to IPMS.Heading.subject.  The field-body uses the
  3046.              human oriented mapping referenced in Chapter 3 from ASCII to
  3047.              T.61.
  3048.  
  3049.         Comments:
  3050.              Generate an IPMS.BodyPart of type IPMS.IA5TextbodyPart with
  3051.              IPMS.IA5TextBodyPart.parameters.repertoire set to the
  3052.              default (ia5), containing the value of the fields, preceded
  3053.              by the string "Comments: ".  This body part should precede
  3054.              the other one.
  3055.  
  3056.         Encrypted:
  3057.              Mapped onto a heading extension.
  3058.  
  3059.         Resent-*
  3060.              Mapped onto a heading extension.
  3061.  
  3062.              Note that it would be possible to use a ForwardedIPMessage
  3063.              for these fields, but the semantics are (arguably) slightly
  3064.              different, and it is probably not worth the effort.
  3065.  
  3066.         Other Fields
  3067.              In particular X-* fields, and "illegal" fields in common
  3068.              usage (e.g., "Fruit-of-the-day:") are mapped onto a heading
  3069.              extension, unless covered by another section or appendix of
  3070.              this specification.  The same treatment should be applied to
  3071.              RFC 822 fields where the content of the field does not
  3072.              conform to RFC 822 (e.g., a Date: field with unparsable
  3073.              syntax).
  3074.  
  3075. 5.1.4.  Mappings to the MTS Abstract Service
  3076.  
  3077.    The MTS.MessageSubmissionEnvelope comprises
  3078.    MTS.PerMessageSubmissionFields, and
  3079.  
  3080.  
  3081.  
  3082. Kille                                                          [Page 55]
  3083.  
  3084. RFC 1138               Mapping X.400(88) and 822           December 1989
  3085.  
  3086.  
  3087.    MTS.PerRecipientMessageSubmissionFields.  The mandatory parameters
  3088.    should be defaulted as follows.
  3089.  
  3090.         MTS.PerMessageSubmissionFields.originator-name
  3091.              This is always generated from 822-MTS, as defined in
  3092.              Chapter 4.
  3093.  
  3094.         MTS.PerMessageSubmissionFields.content-type
  3095.              Set to the value implied by the encoding of the IPM (2 or
  3096.              22).
  3097.  
  3098.         MTS.PerRecipientMessageSubmissionFields.recipient-name
  3099.              These will always be supplied from 822-MTS, as defined in
  3100.              Chapter 4.
  3101.  
  3102.    Optional components should be left out, and default components
  3103.    defaulted, with two exceptions.  For
  3104.    MTS.PerMessageSubmissionFields.per-message-indicators, the following
  3105.    settings should be made:
  3106.  
  3107.    -    Alternate recipient should be allowed, as it seems desirable
  3108.         to maximise the opportunity for (reliable) delivery.
  3109.  
  3110.    -    Content return request should be set according to the issues
  3111.         discussed in Section 5.2.
  3112.  
  3113.    MTS.PerMessageSubmissionFields.original-encoded-information-types
  3114.    should be made a set of one element
  3115.    BuiltInEncodedInformationTypes.ia5-text.
  3116.  
  3117.    The MTS.PerMessageSubmissionFields.content-correlator should be
  3118.    encoded as IA5String, and contain the Subject:, Message-ID:, Date:,
  3119.    and To: fields (if present).  This should include the strings
  3120.    "Subject:", "Date:", "To:", "Message-ID:", and appropriate folding.
  3121.    This should be truncated to MTS.ub-content-correlator-length (512)
  3122.    characters.  In addition, if there is a "Subject:" field, the
  3123.    MTS.PerMessageSubmissionFields.content-identifier, should be set to a
  3124.    printable string representation of the contents of it, truncated to
  3125.    MTS.ub-content-id-length (16).  Both are used, due to the much larger
  3126.    upper bound of the content correlator, and that the content id is
  3127.    available in X.400(1984).
  3128.  
  3129. 5.1.5.  Mappings to the MTA Abstract Service
  3130.  
  3131.    There is a need to map directly onto some aspects of the MTA Abstract
  3132.    service, for the following reasons:
  3133.  
  3134.    -    So the the MTS Message Identifier can be generated from the
  3135.  
  3136.  
  3137.  
  3138. Kille                                                          [Page 56]
  3139.  
  3140. RFC 1138               Mapping X.400(88) and 822           December 1989
  3141.  
  3142.  
  3143.         RFC 822 Message-ID:.
  3144.  
  3145.    -    So that the submission date can be generated from the
  3146.         822.Date.
  3147.  
  3148.    -    To prevent loss of trace information.
  3149.  
  3150.    -    To prevent RFC 822/X.400 looping caused by distribution
  3151.         lists or redirects.
  3152.  
  3153.    The following mappings are defined.
  3154.  
  3155.    Message-Id:
  3156.         If this is present, the
  3157.         MTA.PerMessageTransferFields.message-identifier should be
  3158.         generated from it, using the mappings described in
  3159.         Chapter 4.
  3160.  
  3161.    Date:
  3162.         This is used to set the first component of
  3163.         MTA.PerMessageTransferFields.trace-information
  3164.         (MTA.TraceInformationElement).  The 822-MTS originator
  3165.         should be mapped into an MTS.ORAddress, and used to derive
  3166.         MTA.TraceInformationElement.global-domain-identifier.  The
  3167.         optional components of
  3168.         MTA.TraceInformationElement.domain-supplied-information are
  3169.         omitted, and the mandatory components are set as follows:
  3170.  
  3171.           MTA.DomainSuppliedInformation.arrival-time
  3172.              This is set to the date derived from Date:
  3173.  
  3174.           MTA.DomainSuppliedInformation.routing-action
  3175.              Set to relayed.
  3176.  
  3177.         The first element of
  3178.         MTA.PerMessageTransferFields.internal-trace-information
  3179.         should be generated in an analogous manner, although this
  3180.         may later be dropped (see the procedures for "Received:").
  3181.  
  3182.    Received:
  3183.         All RFC 822 trace is used to derive
  3184.         MTA.PerMessageTransferFields.trace-information and
  3185.         MTA.PerMessageTransferFields.internal-trace-information.
  3186.         Processing of Received: lines should follow processing of
  3187.         Date:, and should be done from the the bottom to the top of
  3188.         the RFC 822 header (i.e., in chronological order).  If other
  3189.         trace elements are processed (Via:, X400-Received:), care
  3190.         should be taken to keep the relative ordering correct.  The
  3191.  
  3192.  
  3193.  
  3194. Kille                                                          [Page 57]
  3195.  
  3196. RFC 1138               Mapping X.400(88) and 822           December 1989
  3197.  
  3198.  
  3199.         initial element of
  3200.         MTA.PerMessageTransferFields.trace-information will be
  3201.         generated already (from Date:).
  3202.  
  3203.         Consider the Received: field in question.  If the "by"  part
  3204.         of the received is present, use it to derive an
  3205.         MTS.GlobalDomainIdentifier.  If this is different from the
  3206.         one in the last element of
  3207.         MTA.PerMessageTransferFields.trace-information
  3208.         (MTA.TraceInformationElement.global-domain-identifier)
  3209.         create a new MTA.TraceInformationElement, and optionally
  3210.         remove
  3211.         MTA.PerMessageTransferFields.internal-trace-information.
  3212.         This removal should be done in cases where the message is
  3213.         being transferred to another MD where there is no bilateral
  3214.         agreement to preserve internal trace beyond the local MD.
  3215.         The trace creation is as for internal trace described below,
  3216.         except that no MTA field is needed.
  3217.  
  3218.         Then add a new element (MTA.InternalTraceInformationElement)
  3219.         to MTA.PerMessageTransferFields.internal-trace-information,
  3220.         creating this if needed.  This shall be done, even if
  3221.         inter-MD trace is created.  The
  3222.         MTA.InternalTraceInformationElement.global-domain-identifier
  3223.         should be set to the value derived.  The
  3224.         MTA.InternalTraceInformationElement.mta-supplied-information
  3225.         (MTA.MTASuppliedInformation) should be set as follows:
  3226.  
  3227.           MTA.MTASuppliedInformation.arrival-time
  3228.              Derived from the date of the Received: line
  3229.  
  3230.           MTA.MTASuppliedInformation.routing-action
  3231.              Set to relayed
  3232.  
  3233.         The MTA.InternalTraceInformationElement.mta-name should be
  3234.         taken from the "by" component of the "Received:" field,
  3235.         truncated to MTS.ub-mta-name-length (32).  For example:
  3236.  
  3237.            Received: from computer-science.nottingham.ac.uk by
  3238.               vs6.Cs.Ucl.AC.UK via Janet with NIFTP  id aa03794;
  3239.               28 Mar 89 16:38 GMT
  3240.  
  3241.    Generates the string:
  3242.  
  3243.            vs6.Cs.Ucl.AC.UK
  3244.  
  3245.    Note that before transferring the message to some ADMDs, additional
  3246.    trace stripping may be required, as the implied path through multiple
  3247.  
  3248.  
  3249.  
  3250. Kille                                                          [Page 58]
  3251.  
  3252. RFC 1138               Mapping X.400(88) and 822           December 1989
  3253.  
  3254.  
  3255.    MDs would violate ADMD policy.
  3256.  
  3257.    Two extended fields must be mapped, in order to prevent looping.
  3258.    "DL-Expansion-History:" is mapped to
  3259.    MTA.PerMessageTransferFields.extensions.dl-expansion-history.
  3260.    "Redirection-History:" is mapped to
  3261.    MTA.PerRecipientMessageTransferFields.extensions.redirection-history.
  3262.  
  3263. 5.1.6.  Mapping New Fields
  3264.  
  3265.    This specification defines a number of new fields for Reports,
  3266.    Notifications and IP Messages in Section 5.3.  As this specification
  3267.    only aims to preserve existing services, a gateway conforming to this
  3268.    specification does not need to map these fields to X.400, with the
  3269.    exception of "DL-Expansion-History" and "Redirection-History"
  3270.    described in the previous section.  However, it is usually desirable
  3271.    and beneficial to do so, particularly to facilitate support of a
  3272.    message traversing multiple gateways.  These mappings may be onto
  3273.    MTA, MTS, or IPMS services.
  3274.  
  3275. 5.2.  Return of Contents
  3276.  
  3277.    It is not clear how widely supported the X.400 return of contents
  3278.    service will be.  Experience with X.400(1984) suggests that support
  3279.    of this service may not be universal.  As this service is expected in
  3280.    the RFC 822 world, two approaches are specified.  The choice will
  3281.    depend on the use of X.400 return of contents withing the X.400
  3282.    community being serviced by the gateway.
  3283.  
  3284.    In environments where return of contents is widely supported, content
  3285.    return can be requested as a service.  The content return service can
  3286.    then be passed back to the end (RFC 822) user in a straightforward
  3287.    manner.
  3288.  
  3289.    In environments where return of contents is not widely supported, a
  3290.    gateway must make special provision to handle return of contents.
  3291.    For every message passing from RFC 822 -> X.400, content return
  3292.    request will not be requested, and report request always will be.
  3293.    When the delivery report comes back, the gateway can note that the
  3294.    message has been delivered to the recipient(s) in question.  If a
  3295.    non-delivery report is received, a meaningful report (containing some
  3296.    or all of the original message) can be sent to the 822-MTS
  3297.    originator.  If no report is received for a recipient, a (timeout)
  3298.    failure notice should be sent to the 822-MTS originator.  The gateway
  3299.    may retransmit the X.400 message if it wishes.  When this approach is
  3300.    taken, routing must be set up so that error reports are returned
  3301.    through the same MTA.  This approach may be difficult to use in
  3302.    conjunction with some routing strategies.
  3303.  
  3304.  
  3305.  
  3306. Kille                                                          [Page 59]
  3307.  
  3308. RFC 1138               Mapping X.400(88) and 822           December 1989
  3309.  
  3310.  
  3311. 5.3.  X.400 -> RFC 822
  3312.  
  3313. 5.3.1.  Basic Approach
  3314.  
  3315.    A single RFC 822 message is generated from the incoming IP Message,
  3316.    Report, or IP Notification.   All IPMS.BodyParts are mapped onto a
  3317.    single RFC 822 body.  Other services are mapped onto RFC 822 header
  3318.    fields.  Where there is no appropriate existing field, new fields are
  3319.    defined for IPMS, MTS and MTA services.
  3320.  
  3321.    The gateway mechanisms will correspond to MTS Delivery.  As with
  3322.    submission, there are aspects where the MTA (transfer) services are
  3323.    also used. In particular, there is an optimisation to allow for
  3324.    multiple 822-MTS recipients.
  3325.  
  3326. 5.3.2.  RFC 822 Settings
  3327.  
  3328.    An RFC 822 Service requires to have a number of mandatory fields in
  3329.    the RFC 822 Header.  Some 822-MTS services mandate specification of
  3330.    an 822-MTS Originator.  Even in cases where this is optional, it is
  3331.    usually desirable to specify a value.  The following defaults are
  3332.    defined, which should be used if the mappings specified do not derive
  3333.    a value:
  3334.  
  3335.    822-MTS Originator
  3336.         If this is not generated by the mapping (e.g., for a
  3337.         Delivery Report), a value pointing at a gateway
  3338.         administrator should be assigned.
  3339.  
  3340.    Date:
  3341.         A value will always be generated
  3342.  
  3343.    From:If this is not generated by the mapping, it should be
  3344.         assigned equal to the 822-MTS Originator.  If this is
  3345.         gateway generated, an appropriate 822.phrase should be
  3346.         added.
  3347.  
  3348.    At least one recipient field
  3349.         If no recipient fields are generated, a field "To: list:;",
  3350.         should be added.
  3351.  
  3352.    This will ensure minimal RFC 822 compliance.  When generating RFC
  3353.    822 headers, folding should be used in an appropriate manner.
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.  
  3362. Kille                                                          [Page 60]
  3363.  
  3364. RFC 1138               Mapping X.400(88) and 822           December 1989
  3365.  
  3366.  
  3367. 5.3.3.  Basic Mappings
  3368.  
  3369. 5.3.3.1.  Encoded Information Types
  3370.  
  3371.    This mapping from MTS.EncodedInformationTypes is needed in
  3372.    several disconnected places.  EBNF is defined as follows:
  3373.  
  3374.                 encoded-info    = 1#encoded-type
  3375.  
  3376.                 encoded-type    = built-in-eit / object-identifier
  3377.  
  3378.                 built-in-eit    = "Undefined"         ; undefined (0)
  3379.                                 / "Telex"             ; tLX (1)
  3380.                                 / "IA5-Text"          ; iA5Text (2)
  3381.                                 / "G3-Fax"            ; g3Fax (3)
  3382.                                 / "TIF0"              ; tIF0 (4)
  3383.                                 / "Teletex"           ; tTX (5)
  3384.                                 / "Videotex"          ; videotex (6)
  3385.                                 / "Voice"             ; voice (7)
  3386.                                 / "SFD"               ; sFD (8)
  3387.                                 / "TIF1"              ; tIF1 (9)
  3388.  
  3389.    MTS.EncodedInformationTypes is mapped onto EBNF.encoded-info.
  3390.    MTS.EncodedInformationTypes.non-basic-parameters is ignored.  Built
  3391.    in types are mapped onto fixed strings (compatible with X.400(1984)
  3392.    and RFC 987), and other types are mapped onto EBNF.object-identifier.
  3393.  
  3394. 5.3.3.2.  Global Domain Identifier
  3395.  
  3396.    The following simple EBNF is used to represent
  3397.    MTS.GlobalDomainIdentifier:
  3398.  
  3399.                 global-id = std-or-address
  3400.  
  3401.    This is encoded using the std-or-address syntax, for the attributes
  3402.    within the Global Domain Identifier.
  3403.  
  3404. 5.3.4.  Mappings from the IP Message
  3405.  
  3406.    Consider that an IPM has to be mapped to RFC 822.  The IPMS.IPM
  3407.    comprises an IPMS.IPM.heading and IPMS.IPM.body.   The heading is
  3408.    considered first.  Some EBNF for new fields is defined:
  3409.  
  3410.                 ipms-field = "Obsoletes" ":" 1#msg-id
  3411.                            / "Expiry-Date" ":" date-time
  3412.                            / "Reply-By" ":" date-time
  3413.                            / "Importance" ":" importance
  3414.                            / "Sensitivity" ":" sensitivity
  3415.  
  3416.  
  3417.  
  3418. Kille                                                          [Page 61]
  3419.  
  3420. RFC 1138               Mapping X.400(88) and 822           December 1989
  3421.  
  3422.  
  3423.                            / "Autoforwarded" ":" boolean
  3424.                            / "Incomplete-Copy" ":"
  3425.                            / "Language" ":" language
  3426.                            / "Message-Type" ":" message-type
  3427.                            / "Discarded-X400-IPMS-Extensions" ":" 1#oid
  3428.  
  3429.  
  3430.  
  3431.                 importance      = "low" / "normal" / "high"
  3432.  
  3433.  
  3434.                 sensitivity     = "Personal" / "Private" /
  3435.                                        "Company-Confidential"
  3436.  
  3437.                 language        = 2*ALPHA [ language-description ]
  3438.                 language-description = printable-string
  3439.  
  3440.  
  3441.                 message-type    = "Delivery Report"
  3442.                                 / "InterPersonal Notification"
  3443.                                 / "Multiple Part"
  3444.  
  3445.    The mappings and actions for the IPMS.Heading is now specified for
  3446.    each element.  Addresses, and Message Identifiers are mapped
  3447.    according to Chapter 4.  Other mappings are explained, or are
  3448.    straightforward (algorithmic).
  3449.  
  3450.    IPMS.Heading.this-IPM
  3451.         Mapped to "Message-ID:".
  3452.  
  3453.    IPMS.Heading.originator
  3454.         If IPMS.Heading.authorizing-users is present this is mapped
  3455.         to Sender:, if not to "From:".
  3456.  
  3457.    IPMS.Heading.authorizing-users
  3458.         Mapped to "From:".
  3459.  
  3460.    IPMS.Heading.primary-recipients
  3461.         Mapped to "To:".
  3462.  
  3463.    IPMS.Heading.copy-recipients
  3464.         Mapped to "Cc:".
  3465.  
  3466.    IPMS.Heading.blind-copy-recipients
  3467.         Mapped to "Bcc:".
  3468.  
  3469.    IPMS.Heading.replied-to-ipm
  3470.         Mapped to "In-Reply-To:".
  3471.  
  3472.  
  3473.  
  3474. Kille                                                          [Page 62]
  3475.  
  3476. RFC 1138               Mapping X.400(88) and 822           December 1989
  3477.  
  3478.  
  3479.    IPMS.Heading.obsoleted-IPMs
  3480.         Mapped to the extended RFC 822 field "Obsoletes:"
  3481.  
  3482.    IPMS.Heading.related-IPMs
  3483.         Mapped to "References:".
  3484.  
  3485.    IPMS.Heading.subject
  3486.         Mapped to "Subject:".  The contents are converted to ASCII
  3487.         (as defined in Chapter 3).  Any CRLF are not mapped, but
  3488.         are used as points at which the subject field must be
  3489.         folded.
  3490.  
  3491.    IPMS.Heading.expiry-time
  3492.         Mapped to the extended RFC 822 field "Expiry-Date:".
  3493.  
  3494.    IPMS.Heading.reply-time
  3495.         Mapped to the extended RFC 822 field "Reply-By:".
  3496.  
  3497.    IPMS.Heading.reply-recipients
  3498.         Mapped to "Reply-To:".
  3499.  
  3500.    IPMS.Heading.importance
  3501.         Mapped to the extended RFC 822 field "Importance:".
  3502.  
  3503.    IPMS.Heading.sensitivity
  3504.         Mapped to the extended RFC 822 field "Sensitivity:".
  3505.  
  3506.    IPMS.Heading.autoforwarded
  3507.         Mapped to the extended RFC 822 field "Autoforwarded:".
  3508.  
  3509.    The standard extensions (Annex H of X.420 / ISO 10021-7) are mapped
  3510.    as follows:
  3511.  
  3512.    incomplete-copy
  3513.         Mapped to the extended RFC 822 field "Incomplete-Copy:".
  3514.  
  3515.    language
  3516.         Mapped to the extended RFC 822 field "Language:", filling in
  3517.         the two letter code. If possible, the language-description
  3518.         should be filled in with a human readable description of the
  3519.         language.
  3520.  
  3521.    If the RFC 822 extended header is found, this should be mapped onto
  3522.    an RFC 822 header, as described in Section 5.1.2.
  3523.  
  3524.    If a non-standard extension is found, it should be discarded, unless
  3525.    the gateway understands the extension and can perform an appropriate
  3526.    mapping onto an RFC 822 header field.  If extensions are discarded,
  3527.  
  3528.  
  3529.  
  3530. Kille                                                          [Page 63]
  3531.  
  3532. RFC 1138               Mapping X.400(88) and 822           December 1989
  3533.  
  3534.  
  3535.    the list should be indicated in the extended RFC 822 field
  3536.    "Discarded-X400-IPMS-Extensions:".
  3537.  
  3538.    The IPMS.Body is mapped into the RFC 822 message body.  Each
  3539.    IPMS.BodyPart is converted to ASCII as follows:
  3540.  
  3541.    IPMS.IA5Text
  3542.         The mapping is straightforward (see Chapter 3).
  3543.  
  3544.    IPMS.MessageBodyPart
  3545.         The X.400 -> RFC 822 mapping  should be recursively applied,
  3546.         to generate an RFC 822 Message.  If present, the
  3547.         IPMS.MessageBodyPart.parameters.delivery-envelope should be
  3548.         used for the MTS Abstract Service Mappings.  If present, the
  3549.         IPMS.MessageBodyPart.parameters.delivery-time should be
  3550.         mapped to the extended RFC 822 field "Delivery-Date:".
  3551.  
  3552.    Other
  3553.         If other body parts can be mapped to IA5, either by use of
  3554.         mappings defined in X.408 [CCITT88a], or by other reasonable
  3555.         mappings, this should be done unless content conversion is
  3556.         prohibited.
  3557.  
  3558.    If some or all of the body parts cannot be converted there are three
  3559.    options.  All of these conform to this standard.  A different choice
  3560.    may be made for the case where no body part can be converted:
  3561.  
  3562.    1.   The first option is to reject the message, and send a non-
  3563.         delivery notification.  This must always be done if
  3564.         conversion is prohibited.
  3565.  
  3566.    2.   The second option is to map a missing body part to something
  3567.         of the style:
  3568.  
  3569.                 *********************************
  3570.  
  3571.                 There was a foobar here
  3572.  
  3573.                 The widget gateway ate it
  3574.  
  3575.                 *********************************
  3576.  
  3577.         This will allow some useful information to be transferred.
  3578.         As the recipient is a human (IPMS), then suitable action
  3579.         should be available.
  3580.  
  3581.    3.   Finally both can be done.  In this case, the supplementary
  3582.         information in the (positive) Delivery Report should make
  3583.  
  3584.  
  3585.  
  3586. Kille                                                          [Page 64]
  3587.  
  3588. RFC 1138               Mapping X.400(88) and 822           December 1989
  3589.  
  3590.  
  3591.         clear that something was sent on to the recipient with
  3592.         substantial loss of information.
  3593.  
  3594.    Where there is more than one IPMS.BodyPart, the mapping defined by
  3595.    Rose and Stefferud in [Rose85a], should be used to map the separate
  3596.    IPMS.BodyParts in the single RFC 822 message body.  If this is done,
  3597.    a "Message-Type:" field with value "Multiple part" should be added,
  3598.    which will indicate to a receiving gateway that the message may be
  3599.    unfolded according to RFC 934.
  3600.  
  3601.    For backwards compatibility with RFC 987, the following procedures
  3602.    should also be followed.  If there are two IA5 body parts, and the
  3603.    first starts with the string "RFC-822-Headers:" as the first line,
  3604.    then the remainder of this body part should be appended to the RFC
  3605.    822 header.
  3606.  
  3607. 5.3.5.  Mappings from an IP Notification
  3608.  
  3609.    A message is generated, with the following fields:
  3610.  
  3611.    From:
  3612.         Set to the MTS.MessageDeliveryEnvelope.other-
  3613.         fields.originator-name.
  3614.  
  3615.    To:  Set to the IPMS.IPN.ipm-originator.
  3616.  
  3617.    Subject:
  3618.         Set to something of the form "X.400 Inter-Personal Receipt
  3619.         Notification".
  3620.  
  3621.    Message-Type:
  3622.         Set to "InterPersonal Notification"
  3623.  
  3624.    References:
  3625.         Set to IPMS.IPN.subject-ipm
  3626.  
  3627.    The following EBNF is defined for the body of the Message.  This
  3628.    format is defined to ensure that all information from an
  3629.    interpersonal notification is available to the end user in a uniform
  3630.    manner.
  3631.  
  3632.            ipn-body-format = ipn-description <CRLF>
  3633.                            [ ipn-extra-information <CRLF> ]
  3634.                            ipn-content-return
  3635.  
  3636.            ipn-description = ipn-receipt / ipn-non-receipt
  3637.  
  3638.            ipn-receipt = "Your message to:" preferred-recipient <CRLF>
  3639.  
  3640.  
  3641.  
  3642. Kille                                                          [Page 65]
  3643.  
  3644. RFC 1138               Mapping X.400(88) and 822           December 1989
  3645.  
  3646.  
  3647.                     "was received at" receipt-time <CRLF> <CRLF>
  3648.                     "This notification was generated"
  3649.                     acknowledgement-mode <CRLF>
  3650.                     "The following extra information was given:" <CRLF>
  3651.                     ipn-suppl <CRLF>
  3652.  
  3653.            ipn-non-receipt "Your message to:"
  3654.                    preferred-recipient <CRLF>
  3655.                    ipn-reason
  3656.  
  3657.  
  3658.            ipn-reason = ipn-discarded / ipn-auto-forwarded
  3659.  
  3660.            ipn-discarded = "was discarded for the following reason:"
  3661.                            discard-reason <CRLF>
  3662.  
  3663.            ipn-auto-forwarded = "was automatically forwarded." <CRLF>
  3664.                            [ "The following comment was made:"
  3665.                                    auto-comment ]
  3666.  
  3667.  
  3668.            ipn-extra-information =
  3669.                     "The following information types were converted:"
  3670.                     encoded-info
  3671.  
  3672.            ipn-content-return = "The Original Message is not available"
  3673.                            / "The Original Message follows:"
  3674.                              <CRLF> <CRLF> message
  3675.  
  3676.  
  3677.            preferred-recipient = mailbox
  3678.            receipt-time        = date-time
  3679.            auto-comment        = printablestring
  3680.            ipn-suppl           = printablestring
  3681.  
  3682.            non-receipt-reason = "Discarded" / "Auto-Forwarded"
  3683.  
  3684.            discard-reason     = "Expired" / "Obsoleted" /
  3685.                                    "User Subscription Terminated"
  3686.  
  3687.            acknowledgement-mode = "Manually" / "Automatically"
  3688.  
  3689.    The mappings for elements of the common fields of IPMS.IPN
  3690.    (IPMS.CommonFields) onto this structure and the message header are:
  3691.  
  3692.         subject-ipm
  3693.              Mapped to "References:"
  3694.  
  3695.  
  3696.  
  3697.  
  3698. Kille                                                          [Page 66]
  3699.  
  3700. RFC 1138               Mapping X.400(88) and 822           December 1989
  3701.  
  3702.  
  3703.         ipm-originator
  3704.              Mapped  to "To:".
  3705.  
  3706.         ipm-preferred-recipient
  3707.              Mapped to EBNF.preferred-recipient
  3708.  
  3709.         conversion-eits
  3710.              Mapped to EBNF.encoded-info in EBNF.ipn-extra-information
  3711.  
  3712.         The mappings for elements of IPMS.IPN.non-receipt-fields
  3713.         (IPMS.NonReceiptFields) are:
  3714.  
  3715.         non-receipt-reason
  3716.              Used to select between EBNF.ipn-discarded and
  3717.              EBNF.ipn-auto-forwarded
  3718.  
  3719.         discard-reason
  3720.              Mapped to EBNF.discard-reason
  3721.  
  3722.         auto-forward-comment
  3723.              Mapped to EBNF.auto-comment
  3724.  
  3725.         returned-ipm
  3726.              If present, the second option of EBNF.ipn-content-return
  3727.              should be chosen, and an RFC 822 mapping of the message
  3728.              included.  Otherwise the first option should be chosen.
  3729.  
  3730.         The mappings for elements of IPMS.IPN.receipt-fields
  3731.         (IPMS.ReceiptFields) are:
  3732.  
  3733.         receipt-time
  3734.              Mapped to EBNF.receipt-time
  3735.  
  3736.         acknowledgement-mode
  3737.              Mapped to EBNF.acknowledgement-mode
  3738.  
  3739.         suppl-receipt-info
  3740.              Mapped to EBNF.ipn-suppl
  3741.  
  3742.    An example notification is:
  3743.  
  3744.       From: Steve Kille <steve@cs.ucl.ac.uk>
  3745.       To: Julian Onions <jpo@computer-science.nottingham.ac.uk>
  3746.       Subject: X400 Inter-personal Receipt Notification
  3747.       Message-Type: InterPersonal Notification
  3748.       References: <1229.614418325@UK.AC.NOTT.CS>
  3749.       Date: Wed, 21 Jun 89 08:45:25 +0100
  3750.  
  3751.  
  3752.  
  3753.  
  3754. Kille                                                          [Page 67]
  3755.  
  3756. RFC 1138               Mapping X.400(88) and 822           December 1989
  3757.  
  3758.  
  3759.       Your message to: Steve Kille <steve@cs.ucl.ac.uk>
  3760.       was automatically forwarded.
  3761.       The following comment was made:
  3762.       Sent on to a random destination
  3763.  
  3764.       The following information types were converted: g3fax
  3765.  
  3766.       The Original Message is not available
  3767.  
  3768. 5.3.6.  Mappings from the MTS Abstract Service
  3769.  
  3770.    This section describes the MTS mappings for User Messages (IPM and
  3771.    IPN).  This mapping is defined by specifying the mapping of
  3772.    MTS.MessageDeliveryEnvelope.  The following extensions to RFC 822 are
  3773.    defined to support this mapping:
  3774.  
  3775.       mts-field = "X400-MTS-Identifier" ":" mts-msg-id
  3776.                 / "X400-Originator" ":" mailbox
  3777.                 / "X400-Recipients" ":" 1#mailbox
  3778.                 / "Original-Encoded-Information-Types" ":"
  3779.                                 encoded-info
  3780.                 / "X400-Content-Type" ":" mts-content-type
  3781.                 / "Content-Identifier" ":" printablestring
  3782.                 / "Priority" ":" priority
  3783.                 / "Originator-Return-Address" ":" 1#mailbox
  3784.                 / "DL-Expansion-History" ":" mailbox ";" date-time ";"
  3785.                 / "Redirection-History" ":" redirection
  3786.                 / "Conversion" ":" prohibition
  3787.                 / "Conversion-With-Loss" ":" prohibition
  3788.                 / "Requested-Delivery-Method" ":"
  3789.                                 1*( labelled-integer )
  3790.                 / "Delivery-Date" ":" date-time
  3791.                 / "Discarded-X400-MTS-Extensions" ":"
  3792.                                 1#( oid / labelled-integer )
  3793.  
  3794.  
  3795.       prohibition     = "Prohibited" / "Allowed"
  3796.  
  3797.       mts-msg-id       = "[" global-id ";" *text "]"
  3798.  
  3799.       mts-content-type = "P2" /  labelled-integer
  3800.                       / object-identifer
  3801.  
  3802.       priority        = "normal" / "non-urgent" / "urgent"
  3803.  
  3804.       redirection     = mailbox ";" "reason" "="
  3805.                               redirection-reason
  3806.                               ";" date-time
  3807.  
  3808.  
  3809.  
  3810. Kille                                                          [Page 68]
  3811.  
  3812. RFC 1138               Mapping X.400(88) and 822           December 1989
  3813.  
  3814.  
  3815.       redirection-reason =
  3816.                       "Recipient Assigned Alternate Recipient"
  3817.                     / "Originator Requested Alternate Recipient"
  3818.                     / "Recipient MD Assigned Alternate Recipient"
  3819.  
  3820.  
  3821.       These elements are only appropriate for physical delivery.  They
  3822.       are represented as comments in the "X400-Recipients:" field, as
  3823.       described in Section 4.6.2.2.
  3824.  
  3825.    originator-certificate
  3826.    message-token
  3827.    content-confidentiality-algorithm-identifier
  3828.    content-integrity-check
  3829.    message-origin-authentication-check
  3830.    message-security-label
  3831.    proof-of-delivery-request
  3832.  
  3833.       These elements imply use of security services not available in the
  3834.       RFC 822 environment.  If they are marked as critical for transfer
  3835.       or delivery, then the message should be rejected.  Otherwise they
  3836.       should be discarded.
  3837.  
  3838.    redirection-history
  3839.         Each element is mapped to an extended RFC 822 field
  3840.         "Redirection-History:".  They should be ordered in the
  3841.         message header, so that the most recent redirection comes
  3842.         first (same order as trace).
  3843.  
  3844.    dl-expansion-history
  3845.         Each element is mapped to the extended RFC 822 field
  3846.         "DL-Expansion-History:".  They should be ordered in the
  3847.         message header, so that the most recent expansion comes
  3848.         first (same order as trace).
  3849.  
  3850.    If any MTS (or MTA) Extensions not specified in X.400 are present,
  3851.    and they are marked as critical for transfer or delivery, then the
  3852.    message should be rejected.  If they are not so marked, they can
  3853.    safely be discarded.  The list of discarded fields should be
  3854.    indicated in the extended header "Discarded-X400-MTS-Extensions:".
  3855.  
  3856. 5.3.7.  Mappings from the MTA Abstract Service
  3857.  
  3858.    There are some mappings at the MTA Abstract Service level which are
  3859.    done for IPM and IPN.  These can be derived from
  3860.    MTA.MessageTransferEnvelope.  The reasons for the mappings at this
  3861.    level, and the violation of layering are:
  3862.  
  3863.  
  3864.  
  3865.  
  3866. Kille                                                          [Page 69]
  3867.  
  3868. RFC 1138               Mapping X.400(88) and 822           December 1989
  3869.  
  3870.  
  3871.    -    Allowing for multiple recipients to share a single RFC 822
  3872.         message.
  3873.  
  3874.    -    Making the X.400 trace information available on the RFC 822
  3875.         side.
  3876.  
  3877.    -    Making any information on deferred delivery available.
  3878.  
  3879.    The 822-MTS recipients should be calculated from the full list of
  3880.    X.400 recipients.  This is all of the members of
  3881.    MTA.MessageTransferEnvelope.per-recipient-fields being passed
  3882.    through the gateway, where the responsibility bit is set.  In
  3883.    some cases, a different RFC 822 message would be calculated for
  3884.    each recipient.  If this is due to differing service requests for
  3885.    each recipient, then a different message should be generated.
  3886.    If it is due only to the request for non-disclosure of
  3887.    recipients, then the "X400-Recipients:" field should be omitted,
  3888.    and only one message sent.
  3889.  
  3890.    The following EBNF is defined for extended RFC 822 headers:
  3891.  
  3892.       mta-field       = "X400-Received" ":" x400-trace
  3893.                       / "Deferred-Delivery" ":" date-time
  3894.                       / "Latest-Delivery-Time" ":" date-time
  3895.  
  3896.  
  3897.       x400-trace       = "by" md-and-mta ";"
  3898.                        [ "deferred until" date-time ";" ]
  3899.                        [ "converted" "(" encoded-info ")" ";" ]
  3900.                        [ "attempted" md-and-mta ";"  ]
  3901.                           action-list
  3902.                           ";" arrival-time
  3903.  
  3904.  
  3905.       md-and-mta       = [ "mta" mta "in" ]  global-id
  3906.       mta              = word
  3907.       arrival-time     = date-time
  3908.  
  3909.  
  3910.       action-list      = 1#action
  3911.       action           = "Redirected"
  3912.                        / "Expanded"
  3913.                        / "Relayed"
  3914.                        / "Rerouted"
  3915.  
  3916.    If MTA.PerMessageTransferFields.deferred-delivery-time is present,
  3917.    use it to generate a Deferred-Delivery: field.  For some reason,
  3918.    X.400 does not make this information available at the MTS level on
  3919.  
  3920.  
  3921.  
  3922. Kille                                                          [Page 70]
  3923.  
  3924. RFC 1138               Mapping X.400(88) and 822           December 1989
  3925.  
  3926.  
  3927.    delivery.  X.400 profiles, and in particular the CEN/CENELEC profile
  3928.    for X.400(1984) [Systems85a], specify that this element must be
  3929.    supported at the first MTA.  If it is not, the function may
  3930.    optionally be implemented by the gateway: that is, the gateway should
  3931.    hold the message until the time specified in the protocol element.
  3932.    Thus, it is expected that the value of this element will often be in
  3933.    the past.  For this reason, the extended RFC 822 field is primarily
  3934.    for information.
  3935.  
  3936.    Merge MTA.PerMessageTransferFields.trace-information, and
  3937.    MTA.PerMessageTransferFields.internal-trace-information to produce a
  3938.    single ordered trace list.  If Internal trace from other management
  3939.    domains has not been stripped, this may require complex interleaving.
  3940.    Use this to generate a sequence of "X400-Received:" fields.  The only
  3941.    difference between external trace and internal trace will be the
  3942.    extra MTA information in internal trace elements.
  3943.  
  3944.    When generating an RFC 822 message all trace fields (X400- Received
  3945.    and Received) should be at the beginning of the header, before any
  3946.    other fields.  Trace should be in chronological order, with the most
  3947.    recent element at the front of the message.  A simple example trace
  3948.    (external) is:
  3949.  
  3950.    X400-Received: by /PRMD=UK.AC/ADMD=Gold 400/C=GB/ ; Relayed ;
  3951.            Tue, 20 Jun 89 19:25:11 +0100
  3952.  
  3953.    A more complex example (internal):
  3954.  
  3955.    X400-Received: by mta UK.AC.UCL.CS in
  3956.                                       /PRMD=UK.AC/ADMD=Gold 400/C=GB/ ;
  3957.            deferred until  Tue, 20 Jun 89 14:24:22 +0100 ;
  3958.            converted (undefined, g3fax) ";" attempted /ADMD=Foo/C=GB/ ;
  3959.            Relayed, Expanded, Redirected ; Tue, 20 Jun 89 19:25:11 +0100
  3960.  
  3961. 5.3.8.  Mappings from Report Delivery
  3962.  
  3963.    Delivery reports are mapped at the MTS service level.  This means
  3964.    that only reports destined for the MTS user will be mapped.  Some
  3965.    additional services are also taken from the MTA service.
  3966.  
  3967. 5.3.8.1.  MTS Mappings
  3968.  
  3969.    A Delivery Report service will be represented as
  3970.    MTS.ReportDeliveryEnvelope, which comprises of per-report-fields
  3971.    (MTS.PerReportDeliveryFields) and per-recipient-fields.
  3972.  
  3973.    A message should be generated with the following fields:
  3974.  
  3975.  
  3976.  
  3977.  
  3978. Kille                                                          [Page 71]
  3979.  
  3980. RFC 1138               Mapping X.400(88) and 822           December 1989
  3981.  
  3982.  
  3983.    From:
  3984.         An administrator at the gateway system.  This is also the
  3985.         822-MTS originator.
  3986.  
  3987.    To:  A mapping of the
  3988.         MTA.ReportTransferEnvelope.report-destination-name.  This is
  3989.         also the 822-MTS recipient.
  3990.  
  3991.    Message-Type:
  3992.         Set to "Delivery Report".
  3993.  
  3994.    Subject:
  3995.         Something of the form "X.400 Delivery Report".
  3996.  
  3997.    The format of the body of the message is defined to ensure that all
  3998.    information is conveyed to the RFC 822 user in a consistent manner.
  3999.    This gives a summary of critical information, and then a full listing
  4000.    of all parameters:
  4001.  
  4002.  
  4003.    dr-body-format = dr-summary <CRLF>
  4004.                     dr-recipients <CRLF>
  4005.                     dr-extra-information <CRLF>
  4006.                     dr-content-return
  4007.  
  4008.  
  4009.    dr-content-return = "The Original Message is not available"
  4010.                    / "The Original Message follows:"
  4011.                      <CRLF> <CRLF> message
  4012.  
  4013.    dr-summary = "This report relates to your message:" <CRLF>
  4014.                 content-correlator <CRLF> <CRLF>
  4015.                 "of" date-time <CRLF> <CRLF>
  4016.                 "It was generated by:" report-point <CRLF>
  4017.                 "at" date-time <CRLF> <CRLF>
  4018.                 "It was later converted to RFC 822 by:" mailbox <CRLF>
  4019.                 "at" date-time <CRLF> <CRLF>
  4020.  
  4021.  
  4022.    dr-recipients = *(dr-recipient <CRLF> <CRLF>)
  4023.  
  4024.    dr-recipient = dr-recip-success / dr-recip-failure
  4025.  
  4026.    dr-recip-success =
  4027.                    "Your message was successfully delivered to:"
  4028.                    mailbox "at" date-time
  4029.  
  4030.  
  4031.  
  4032.  
  4033.  
  4034. Kille                                                          [Page 72]
  4035.  
  4036. RFC 1138               Mapping X.400(88) and 822           December 1989
  4037.  
  4038.  
  4039.    dr-recip-failure = "Your message was not delivered to:"
  4040.                    mailbox <CRLF>
  4041.                    "for the following reason:" *word
  4042.  
  4043.  
  4044.    dr-extra-information =
  4045.     "-----------------------------------------------" <CRLF> <CRLF>
  4046.     "The following information is derived from the Report" <CRLF>
  4047.     "It may be useful for problem diagnosis:" <CRLF> <CRLF>
  4048.     drc-field-list
  4049.  
  4050.    drc-field-list       = *(drc-field <CRLF>)
  4051.  
  4052.    drc-field = "Subject-Submission-Identifier" ":"
  4053.                            mts-msg-id
  4054.              / "Content-Identifier" ":" printablestring
  4055.              / "Content-Type" ":" mts-content-type
  4056.              / "Original-Encoded-Information-Types" ":"
  4057.                            encoded-info
  4058.              / "Originator-and-DL-Expansion-History" ":"
  4059.                            dl-history
  4060.              / "Reporting-DL-Name" ":" mailbox
  4061.              / "Content-Correlator" ":" content-correlator
  4062.              / "Recipient-Info" ":" recipient-info
  4063.              / "Subject-Intermediate-Trace-Information" ":"
  4064.                            x400-trace
  4065.  
  4066.  
  4067.    recipient-info  = mailbox "," std-or ";"
  4068.                    report-type
  4069.                    [ "converted eits" encoded-info ";" ]
  4070.                    [ "originally intended recipient"
  4071.                             mailbox "," std-or ";" ]
  4072.                    [ "last trace" [ encoded-info ] date-time ";" ]
  4073.                    [ "supplementary info" <"> printablestring <"> ";" ]
  4074.                    [ "redirection history" 1#redirection ";"
  4075.                    [ "physical forwarding address"
  4076.                                          printablestring ";" ]
  4077.  
  4078.  
  4079.    report-type     = "SUCCESS" drc-success
  4080.                    / "FAILURE" drc-failure
  4081.  
  4082.    drc-success     = "delivered at" date-time ";"
  4083.                    [ "type of MTS user" labelled-integer ";" ]
  4084.  
  4085.    drc-failure     = "reason" labelled-integer ";"
  4086.                    [ "diagnostic" labelled-integer ";" ]
  4087.  
  4088.  
  4089.  
  4090. Kille                                                          [Page 73]
  4091.  
  4092. RFC 1138               Mapping X.400(88) and 822           December 1989
  4093.  
  4094.  
  4095.    report-point = [ "mta" word "in" ] global-id
  4096.    content-correlator = *word
  4097.    dl-history = 1#( mailbox "(" date-time ")")
  4098.  
  4099.    The format is defined as a fixed definition.  The only exception is
  4100.    that the EBNF.drc-fields should follow RFC 822 folding rules.
  4101.  
  4102.    The elements of MTS.ReportDeliveryEnvelope.per-report-fields are
  4103.    mapped as follows onto extended RFC 822 fields:
  4104.  
  4105.    subject-submission-identifier
  4106.         Mapped to EBNF.drc-field (Subject-Submission-Identifier)
  4107.  
  4108.    content-identifier
  4109.         Mapped to EBNF.drc-field (Content-Identifier)
  4110.  
  4111.    content-type
  4112.         Mapped to EBNF.drc-field (Content-Type)
  4113.  
  4114.    original-encoded-information-types
  4115.         Mapped to EBNF.drc-field (Encoded-Info)
  4116.  
  4117.    The extensions from
  4118.    MTS.ReportDeliveryEnvelope.per-report-fields.extensions are
  4119.    mapped as follows:
  4120.  
  4121.    originator-and-DL-expansion-history
  4122.         Mapped to EBNF.drc-field (Originator-and-DL-Expansion-
  4123.         History)
  4124.  
  4125.    reporting-DL-name
  4126.         Mapped to EBNF.drc-field (Reporting-DL-Name)
  4127.  
  4128.    content-correlator
  4129.         Mapped to EBNF.content-correlator, provided that the
  4130.         encoding is IA5String (this should always be the case).
  4131.         This is used in EBNF.dr-summary and EBNF.drc-field-list.
  4132.         In the former, LWSP may be added, in order to improve the
  4133.         layout of the message.
  4134.  
  4135.    message-security-label
  4136.    reporting-MTA-certificate
  4137.    report-origin-authentication-check
  4138.  
  4139.       These security parameters should not be present.  If they are,
  4140.       they should be discarded in preference to discarding the whole
  4141.       report.
  4142.  
  4143.  
  4144.  
  4145.  
  4146. Kille                                                          [Page 74]
  4147.  
  4148. RFC 1138               Mapping X.400(88) and 822           December 1989
  4149.  
  4150.  
  4151.    For each element of MTS.ReportDeliveryEnvelope.per-recipient-fields,
  4152.    a value of EBNF.dr-recipient, and an EBNF.drc-field (Recipient-Info)
  4153.    should be generated.  The components are mapped as follows.
  4154.  
  4155.    actual-recipient-name
  4156.         Used to generate the first EBNF.mailbox and EBNF.std-or in
  4157.         EBNF.recipient-info.  Both RFC 822 and X.400 forms are
  4158.         given, as there may be a problem in the mapping tables.  It
  4159.         also generates the EBNF.mailbox in EBNF.dr-recip-success or
  4160.         EBNF.dr-recip-failure.
  4161.  
  4162.    report
  4163.         If it is MTS.Report.delivery, then set EBNF.dr-recipient to
  4164.         EBNF.dr-recip-success, and similarly set EBNF.report-type,
  4165.         filling in EBNF.drc-success.  If it is a failure, set
  4166.         EBNF.dr-recipient to EBNF.dr-recip-failure, making a human
  4167.         interpretation of the reason and diagnostic codes, and
  4168.         including any supplementary information.  EBNF.drc-failure
  4169.         should be filled in systematically.
  4170.  
  4171.    converted-encoded-information-types
  4172.         Set EBNF.drc-field ("converted eits")
  4173.  
  4174.    originally-intended-recipient
  4175.         Set the second ("originally intended recipient") mailbox
  4176.  
  4177.         and
  4178.  
  4179.         std-or in EBNF.drc-field.
  4180.  
  4181.    supplementary-info
  4182.         Set EBNF.drc-field ("supplementary info"), and include this
  4183.         information in EBNF.dr-recip-failure.
  4184.  
  4185.    redirection-history
  4186.         Set EBNF.drc-field ("redirection history")
  4187.  
  4188.    physical-forwarding-address
  4189.         Set ENBF.drc-field ("physical forwarding address")
  4190.  
  4191.    recipient-certificate
  4192.         Discard
  4193.  
  4194.    proof-of-delivery
  4195.         Discard
  4196.  
  4197.    Any unknown extensions should be discarded, irrespective of
  4198.    criticality.
  4199.  
  4200.  
  4201.  
  4202. Kille                                                          [Page 75]
  4203.  
  4204. RFC 1138               Mapping X.400(88) and 822           December 1989
  4205.  
  4206.  
  4207.    The original message should be included in the delivery port.  The
  4208.    original message will usually be available at the gateway, as
  4209.    discussed in Section 5.2.
  4210.  
  4211. 5.3.8.2.  MTA Mappings
  4212.  
  4213.    The single 822-MTS recipient is constructed from
  4214.    MTA.ReportTransferEnvelope.report-destination-name, using the
  4215.    mappings of Chapter 4.  Unlike with a user message, this information
  4216.    is not available at the MTS level.
  4217.  
  4218.    The following additional mappings should be made:
  4219.  
  4220.    MTA.ReportTransferEnvelope.report-destination-name
  4221.         This should be used to generate the To: field.
  4222.  
  4223.    MTA.ReportTransferEnvelope.identifier
  4224.         Mapped to the extended RFC 822 field "X400-MTS-Identifier:".
  4225.         It may also be used to derive a "Message-Id:" field.
  4226.  
  4227.    MTA.ReportTransferEnvelope.trace-information
  4228.         and
  4229.  
  4230.    MTA.ReportTransferEnvelope.internal-trace-information
  4231.         Mapped onto the extended RFC 822 field "X400-Received:", as
  4232.         described in Section 5.3.7.  The first element should also
  4233.         be used to generate the "Date:" field, and the
  4234.         EBNF.failure-point.
  4235.  
  4236.       MTA.PerRecipientReportTransferFields.last-trace-information
  4237.       Mapped to EBNF.recipient-info (last trace)
  4238.       MTA.PerReportTransferFields.subject-intermediate-trace-information
  4239.       Mapped to EBNF.drc-field (subject-Intermediate-Trace-Information).
  4240.       These fields should be ordered so that the most recent trace element
  4241.       comes first.
  4242.  
  4243. 5.3.8.3.  Example Delivery Report
  4244.  
  4245.    This is an example, of a moderately complex report.
  4246.  
  4247.    From: The Postmaster <postmaster@cs.ucl.ac.uk>
  4248.    To: jpo@computer-science.nottingham.ac.uk
  4249.    Subject: X.400 Delivery Report
  4250.    Message-Type: Delivery Report
  4251.    Date: Wed, 21 Jun 89 08:45:25 +0100
  4252.    X400-MTS-Identifier: /PRMD=UK.AC/ADMD=Gold 400/C=GB/;13412345235
  4253.  
  4254.  
  4255.  
  4256.  
  4257.  
  4258. Kille                                                          [Page 76]
  4259.  
  4260. RFC 1138               Mapping X.400(88) and 822           December 1989
  4261.  
  4262.  
  4263.    This report relates to your message:
  4264.      Date: Wed, 21 Jun 89 06:15:43 +0000
  4265.      Message-ID:  <8907140715.aa09015@CS.Nott.AC.UK>
  4266.      Subject: Now it's the fine tuning .... !
  4267.      To: Piete Brooks (Postmaster) <pb@computer-lab.cambridge.ac.uk>
  4268.  
  4269.    of Wed, 21 Jun 89 06:15:43 +0000
  4270.  
  4271.    It was generated by mta PK in /PRMD=UK/ADMD=DBP/C=DE/
  4272.    at Wed, 21 Jun 89 08:45:25 +0100
  4273.  
  4274.    It was later converted to RFC 822 by: Mail-Gateway@oxbridge.ac.uk
  4275.    at Wed, 21 Jun 89 08:45:26 +0100
  4276.  
  4277.    Your message was not delivered to: bad-user@nowhere
  4278.    for the following reason: Rendition problem with punctuation
  4279.            (Umlaut failure)
  4280.  
  4281.    -----------------------------------------------
  4282.  
  4283.    The following information is derived from the Report
  4284.    It may be useful for problem diagnosis:
  4285.  
  4286.    Subject-Submission-Identifier:
  4287.                           [/PRMD=UK.AC/ADMD=Gold 400/C=GB/;148996]
  4288.    Content-Identifier:  X.400 Delivery Report
  4289.    Content-Type: P2-1988 (22)
  4290.    Original-Encoded-Information-Types: ia5
  4291.    Content-Correlator: Date: Wed, 21 Jun 89 06:15:43 +0000
  4292.        Message-ID:  <8907140715.aa09015@CS.Nott.AC.UK>
  4293.        Subject: Now it's the fine tuning .... !
  4294.        To: Piete Brooks (Postmaster) <pb@computer-lab.cambridge.ac.uk>
  4295.    Recipient-Info:
  4296.        bad-user@nowhere, /S=bad-user/PRMD=nowhere/ADMD=DBP/C=DE/ ;
  4297.        FAILURE reason Physical-Rendition-Not-Performed (3) ;
  4298.        diagnostic Punctuation-Symbol-Loss (23) ;
  4299.        supplementary info Umlaut failure
  4300.  
  4301.    The Original Message follows:
  4302.  
  4303.    Subject: Now it's the fine tuning .... !
  4304.    Date: Wed, 21 Jun 89 06:15:43 +0000
  4305.    From: Julian Onions <jpo@computer-science.nottingham.ac.uk>
  4306.    To: Piete Brooks (Postmaster) <pb@computer-lab.cambridge.ac.uk>
  4307.    Cc: bad-user@nowhere
  4308.    Message-ID:  <8907140715.aa09015@CS.Nott.AC.UK>
  4309.  
  4310.    A short test
  4311.  
  4312.  
  4313.  
  4314. Kille                                                          [Page 77]
  4315.  
  4316. RFC 1138               Mapping X.400(88) and 822           December 1989
  4317.  
  4318.  
  4319. 5.3.9.  Probe
  4320.  
  4321.    This is an MTS internal issue.  Any probe should be serviced by the
  4322.    gateway, as there is no equivalent RFC 822 functionality.  The value
  4323.    of the reply is dependent on whether the gateway could service an MTS
  4324.    Message with the values specified in the probe.  The reply should
  4325.    make use of MTS.SupplementaryInformation to indicate that the probe
  4326.    was serviced by the gateway.
  4327.  
  4328. Appendix A - Differences with RFC 987
  4329.  
  4330.    This appendix summarises changes between this document and RFC
  4331.    987/RFC 1026.
  4332.  
  4333. 1.  Introduction
  4334.  
  4335.    The model has shifted from a protocol based mapping to a service
  4336.    based mapping.  This has increased the generality of the
  4337.    specification, and improved the model.  This change affects the
  4338.    entire document.
  4339.  
  4340.    A restriction on scope has been added.
  4341.  
  4342. 2.  Service Elements
  4343.  
  4344.       -    The new service elements of X.400 are dealt with.
  4345.  
  4346.       -    A clear distinction is made between origination and
  4347.            reception.
  4348.  
  4349. 3.  Basic Mappings
  4350.  
  4351.       -    Add teletex support.
  4352.  
  4353.       -    Add object identifier support.
  4354.  
  4355.       -    Add labelled integer support.
  4356.  
  4357.       -    Make PrintableString <-> ASCII mapping reversible.
  4358.  
  4359.       -    The printable string mapping is aligned to the NBS mapping
  4360.            derived from RFC 987.
  4361.  
  4362. 4.  Addressing
  4363.  
  4364.       -    Support for new addressing attributes.
  4365.  
  4366.       -    The message ID mapping is changed to not be table driven.
  4367.  
  4368.  
  4369.  
  4370. Kille                                                          [Page 78]
  4371.  
  4372. RFC 1138               Mapping X.400(88) and 822           December 1989
  4373.  
  4374.  
  4375. 5.  Detailed Mappings
  4376.  
  4377.       -    Define extended IPM Header, and use instead of second body
  4378.            part for RFC 822 extensions.
  4379.  
  4380.       -    Realignment of element names.
  4381.  
  4382.       -    New syntax for reports, simplifying the header and
  4383.            introducing a mandatory body format (the RFC 987 header
  4384.            format was unusable).
  4385.  
  4386.       -    Drop complex autoforwarded mapping.
  4387.  
  4388.       -    Add full mapping for IP Notifications, defining a body
  4389.            format.
  4390.  
  4391.       -    Adopt an MTS Identifier syntax in line with the O/R Address
  4392.            syntax.
  4393.  
  4394.       -    A new format for X400 Trace representation on the RFC 822
  4395.            side.
  4396.  
  4397. 6.  Appendices
  4398.  
  4399.       -    Move Appendix on restricted 822 mappings to a separate RFC.
  4400.  
  4401.       -    Delete Phonenet and SMTP Appendixes.
  4402.  
  4403. Appendix B - Mappings specific to the JNT Mail
  4404.  
  4405.    This Appendix is specific to the JNT Mail Protocol.  It describes
  4406.    specific changes in the context of this protocol.
  4407.  
  4408. 1.  Introduction
  4409.  
  4410.    There are five aspects of a gateway which are JNT Mail Specific.
  4411.    These are each given a section of this appendix.
  4412.  
  4413. 2.  Domain Ordering
  4414.  
  4415.    When interpreting and generating domains, the UK NRS domain ordering
  4416.    must be used.
  4417.  
  4418. 3.  Acknowledge-To:
  4419.  
  4420.    This field has no direct functional equivalent in X.400.  However, it
  4421.    can be supported to an extent, and can be used to improve X.400
  4422.    support.
  4423.  
  4424.  
  4425.  
  4426. Kille                                                          [Page 79]
  4427.  
  4428. RFC 1138               Mapping X.400(88) and 822           December 1989
  4429.  
  4430.  
  4431.    If an Acknowledge-To: field is present when going from JNT Mail to
  4432.    X.400, MTS.PerRecipientSubmissionFields.originator-request-
  4433.    report.report shall be set for each recipient.  If there is more that
  4434.    one address in the Acknowledge-To: field, or if the one address is
  4435.    not equivalent to the 822-MTS return address, then:
  4436.  
  4437.       1.   Acknowledgement(s) should be generated by the gateway.  The
  4438.            text of these acknowledgements should indicate that they are
  4439.            generated by the gateway.
  4440.  
  4441.       2.   The Acknowledge-To: field should also be passed as an
  4442.            extension heading.
  4443.  
  4444.    When going from X.400 to JNT Mail, in cases where
  4445.    MTA.PerRecipientMessageTransferFields.per-recipient-indicators.
  4446.    originator-report is set, the copy of the message to that recipient
  4447.    should have an Acknowledge-To: field containing the
  4448.    MTS.OtherMessageDeliveryFields.originator-name.  No special treatment
  4449.    should be given when MTA.PerRecipientMessageTransferFields.per-
  4450.    recipient-indicators.  originating-MTA-report is set.  No attempt
  4451.    should be made to map Receipt notification requests onto
  4452.    Acknowledge-To:, as no association can be guaranteed between IPMS and
  4453.    MTS level addressing information.
  4454.  
  4455. 4.  Trace
  4456.  
  4457.    JNT Mail trace uses the Via: syntax.  When going from JNT Mail to
  4458.    X.400, a mapping similar to that for Received:  is used. No
  4459.    MTS.GlobalDomainIdentifier of the site making the trace can be
  4460.    derived from the Via:, so a value for the gateway should be used.
  4461.    The trace text, including the "Via:", should be unfolded, truncated
  4462.    to MTS.ub-mta-name-length (32), and mapped to
  4463.    MTA.InternalTraceInformationElement.mta-name.  There is no JNT Mail
  4464.    specific mapping for the reverse direction.
  4465.  
  4466. 5.  Timezone specification
  4467.  
  4468.    The extended syntax of zone defined in the JNT Mail Protocol should
  4469.    be used in the mapping of UTCTime defined in Chapter 3.
  4470.  
  4471. 6.  Lack of 822-MTS originator specification
  4472.  
  4473.    In JNT Mail the default mapping of the
  4474.    MTS.OtherMessageDeliveryFields.originator-name is to the Sender:
  4475.    field.  This can cause a problem when going from X.400 to JNT Mail if
  4476.    the mapping of IPMS.Heading has already generated a Sender: field.
  4477.    To overcome this, new extended JNT Mail field is defined.  This is
  4478.    chosen to align with the JNT recommendation for interworking with
  4479.  
  4480.  
  4481.  
  4482. Kille                                                          [Page 80]
  4483.  
  4484. RFC 1138               Mapping X.400(88) and 822           December 1989
  4485.  
  4486.  
  4487.    full RFC 822 systems [Kille84b].
  4488.  
  4489.       original-sender     = "Original-Sender" ":" mailbox
  4490.  
  4491.    If an IPM has no IPMS.Heading.authorising-users component and
  4492.    IPMS.Heading.originator.formal-name is different from
  4493.    MTS.OtherMessageDeliveryFields.originator-name, map
  4494.    MTS.OtherMessageDeliveryFields.originator-name, onto the Sender:
  4495.    field.
  4496.  
  4497.    If an IPM has a IPMS.Heading.authorising-users component, and
  4498.    IPMS.Heading.originator.formal-name is different from
  4499.    MTS.OtherMessageDeliveryFields.originator-name,
  4500.    MTS.OtherMessageDeliveryFields.originator-name should be mapped onto
  4501.    the Sender: field, and IPMS.Heading.originator mapped onto the
  4502.    Original-Sender: field.
  4503.  
  4504.    In other cases the MTS.OtherMessageDeliveryFields.originator-name, is
  4505.    already correctly represented.
  4506.  
  4507. Appendix C - Mappings specific to UUCP Mail
  4508.  
  4509.    Gatewaying of UUCP and X.400 is handled by first gatewaying the UUCP
  4510.    address into RFC 822 syntax (using RFC 976) and then gatewaying the
  4511.    resulting RFC 822 address into X.400.  For example, an X.400 address:
  4512.  
  4513.       Country         US
  4514.       Organisation    Xerox
  4515.       Personal Name   John Smith
  4516.  
  4517.    might be expressed from UUCP as
  4518.  
  4519.       inthop!gate!gatehost.COM!/C=US/O=Xerox/PN=John.Smith/
  4520.  
  4521.    (assuming gate is a UUCP-Internet gateway and gatehost.COM is an
  4522.    Internet-X.400 gateway) or
  4523.  
  4524.       inthop!gate!Xerox.COM!John.Smith
  4525.  
  4526.    (assuming that Xerox.COM and /C=US/O=Xerox/ are equivalent.)
  4527.  
  4528.    In the other direction, a UUCP address Smith@ATT.COM, integrated into
  4529.    822, would be handled as any other 822 address.  A non-integrated
  4530.    address such as inthop!dest!user might be handled through a pair of
  4531.    gateways:
  4532.  
  4533.       Country         US
  4534.       ADMD            ATT
  4535.  
  4536.  
  4537.  
  4538. Kille                                                          [Page 81]
  4539.  
  4540. RFC 1138               Mapping X.400(88) and 822           December 1989
  4541.  
  4542.  
  4543.       PRMD            Internet
  4544.       Organisation    GateOrg
  4545.       RFC-822         inthop!dest!user@gatehost.COM
  4546.  
  4547.    or through a single X.400 to UUCP gateway:
  4548.  
  4549.       Country         US
  4550.       ADMD            ATT
  4551.       PRMD            UUCP
  4552.       Organisation    GateOrg
  4553.       RFC-822         inthop!dest!user
  4554.  
  4555. Appendix D - Object Identifier Assignment
  4556.  
  4557.    An object identifier is needed for the extension IPMS element.  The
  4558.    following value should be used.
  4559.  
  4560.       rfc-987-88 OBJECT IDENTIFIER ::=
  4561.           {ccitt data(9) pss(2342) ucl(234219200300) rfc-987-88(200)}
  4562.  
  4563.       id-rfc-822-field OBJECT IDENTIFIER ::= {rfc987-88 field(0)}
  4564.  
  4565. Appendix E - BNF Summary
  4566.  
  4567.    boolean = "TRUE" / "FALSE"
  4568.  
  4569.  
  4570.    numericstring = *DIGIT
  4571.  
  4572.  
  4573.    printablestring  = *( ps-char )
  4574.    ps-restricted-char      = 1DIGIT /  1ALPHA / " " / "'" / "+"
  4575.                       / "," / "-" / "." / "/" / ":" / "=" / "?"
  4576.    ps-delim         = "(" / ")"
  4577.    ps-char          = ps-delim / ps-restricted-char
  4578.  
  4579.  
  4580.    ps-encoded       = *( ps-restricted-char / ps-encoded-char )
  4581.    ps-encoded-char  = "(a)"               ; (@)
  4582.                      / "(p)"               ; (%)
  4583.                      / "(b)"               ; (!)
  4584.                      / "(q)"               ; (")
  4585.                      / "(u)"               ; (_)
  4586.                      / "(l)"               ; "("
  4587.                      / "(r)"               ; ")"
  4588.                      / "(" 3DIGIT ")"
  4589.  
  4590.  
  4591.  
  4592.  
  4593.  
  4594. Kille                                                          [Page 82]
  4595.  
  4596. RFC 1138               Mapping X.400(88) and 822           December 1989
  4597.  
  4598.  
  4599.    teletex-string   = *( ps-char / t61-encoded )
  4600.    t61-encoded      = "{" 1* t61-encoded-char "}"
  4601.    t61-encoded-char = 3DIGIT
  4602.  
  4603.  
  4604.    teletex-and-or-ps = [ printablestring ] [ "*" teletex-string ]
  4605.  
  4606.  
  4607.    labelled-integer ::= [ key-string ] "(" numericstring ")"
  4608.  
  4609.    key-string      = *key-char
  4610.    key-char        = <a-z, A-Z, 1-9, and "-">
  4611.  
  4612.  
  4613.    object-identifier ::= [ defined-value ] oid-comp-list
  4614.  
  4615.    oid-comp-list ::= oid-comp oid-comp-list
  4616.                    | oid-comp
  4617.  
  4618.    defined-value ::= key-string
  4619.  
  4620.    oid-comp ::= [ key-string ] "(" numericstring ")"
  4621.  
  4622.  
  4623.    encoded-info    = 1#encoded-type
  4624.  
  4625.    encoded-type    = built-in-eit / object-identifier
  4626.  
  4627.    built-in-eit    = "Undefined"         ; undefined (0)
  4628.                    / "Telex"             ; tLX (1)
  4629.                    / "IA5-Text"          ; iA5Text (2)
  4630.                    / "G3-Fax"            ; g3Fax (3)
  4631.                    / "TIF0"              ; tIF0 (4)
  4632.                    / "Teletex"           ; tTX (5)
  4633.                    / "Videotex"          ; videotex (6)
  4634.                    / "Voice"             ; voice (7)
  4635.                    / "SFD"               ; sFD (8)
  4636.                    / "TIF1"              ; tIF1 (9)
  4637.  
  4638.  
  4639.    encoded-pn      = [ given "." ] *( initial "." ) surname
  4640.  
  4641.    given           = 2*<ps-char not including ".">
  4642.  
  4643.    initial         = ALPHA
  4644.  
  4645.    surname         = printablestring
  4646.  
  4647.  
  4648.  
  4649.  
  4650. Kille                                                          [Page 83]
  4651.  
  4652. RFC 1138               Mapping X.400(88) and 822           December 1989
  4653.  
  4654.  
  4655.    std-or-address  = 1*( "/" attribute "=" value ) "/"
  4656.    attribute       = standard-type
  4657.                    / "RFC-822"
  4658.                    / registered-dd-type
  4659.                    / dd-key "." std-printablestring
  4660.    standard-type   = key-string
  4661.  
  4662.    registered-dd-type
  4663.                    = key-string
  4664.    dd-key          = key-string
  4665.  
  4666.    value           = std-printablestring
  4667.  
  4668.    std-printablestring
  4669.                    = *( std-char / std-pair )
  4670.    std-char        = <"{", "}", "*", and any ps-char
  4671.                                  except "/" and "=">
  4672.    std-pair        = "$" ps-char
  4673.  
  4674.  
  4675.    dmn-or-address  = dmn-part *( "." dmn-part )
  4676.    dmn-part        = attribute "$" value
  4677.    attribute       = standard-type
  4678.                    / "~" dmn-printablestring
  4679.    value           = dmn-printablestring
  4680.                    / "@"
  4681.    dmn-printablestring =
  4682.                    = *( dmn-char / dmn-pair )
  4683.    dmn-char        = <"{", "}", "*", and any ps-char
  4684.                                          except ".">
  4685.    dmn-pair        = "."
  4686.  
  4687.  
  4688.    global-id = std-or-address
  4689.  
  4690.  
  4691.    mta-field       = "X400-Received" ":" x400-trace
  4692.                    / "Deferred-Delivery" ":" date-time
  4693.                    / "Latest-Delivery-Time" ":" date-time
  4694.  
  4695.  
  4696.    x400-trace       = "by" md-and-mta ";"
  4697.                     [ "deferred until" date-time ";" ]
  4698.                     [ "converted" "(" encoded-info ")" ";" ]
  4699.                     [ "attempted" md-and-mta ";"  ]
  4700.                        action-list
  4701.                        ";" arrival-time
  4702.  
  4703.  
  4704.  
  4705.  
  4706. Kille                                                          [Page 84]
  4707.  
  4708. RFC 1138               Mapping X.400(88) and 822           December 1989
  4709.  
  4710.  
  4711.    md-and-mta       = [ "mta" mta "in" ]  global-id
  4712.    mta              = word
  4713.    arrival-time     = date-time
  4714.  
  4715.  
  4716.    action-list      = 1#action
  4717.    action           = "Redirected"
  4718.                     / "Expanded"
  4719.                     / "Relayed"
  4720.                     / "Rerouted"
  4721.  
  4722.  
  4723.    dr-body-format = dr-summary <CRLF>
  4724.                     dr-recipients <CRLF>
  4725.                     dr-extra-information <CRLF>
  4726.                     dr-content-return
  4727.  
  4728.  
  4729.    dr-content-return = "The Original Message is not available"
  4730.                    / "The Original Message follows:"
  4731.                      <CRLF> <CRLF> message
  4732.  
  4733.    dr-summary = "This report relates to your message:" <CRLF>
  4734.                    content-correlator <CRLF> <CRLF>
  4735.                 "of" date-time <CRLF> <CRLF>
  4736.                 "It was generated by:" report-point <CRLF>
  4737.                 "at" date-time <CRLF> <CRLF>
  4738.                 "It was later converted to RFC 822 by:" mailbox <CRLF>
  4739.                 "at" date-time <CRLF> <CRLF>
  4740.  
  4741.  
  4742.    dr-recipients = *(dr-recipient <CRLF> <CRLF>)
  4743.  
  4744.    dr-recipient = dr-recip-success / dr-recip-failure
  4745.  
  4746.    dr-recip-success =
  4747.                    "Your message was successfully delivered to:"
  4748.                    mailbox "at" date-time
  4749.  
  4750.  
  4751.    dr-recip-failure = "Your message was not delivered to:"
  4752.                            mailbox <CRLF>
  4753.                       "for the following reason:" *word
  4754.  
  4755.  
  4756.    dr-extra-information =
  4757.     "-----------------------------------------------" <CRLF> <CRLF>
  4758.     "The following information is derived from the Report" <CRLF>
  4759.  
  4760.  
  4761.  
  4762. Kille                                                          [Page 85]
  4763.  
  4764. RFC 1138               Mapping X.400(88) and 822           December 1989
  4765.  
  4766.  
  4767.     "It may be useful for problem diagnosis:" <CRLF> <CRLF>
  4768.    drc-field-list
  4769.  
  4770.    drc-field-list       = *(drc-field <CRLF>)
  4771.  
  4772.    drc-field = "Subject-Submission-Identifier" ":"
  4773.                                    mts-msg-id
  4774.              / "Content-Identifier" ":" printablestring
  4775.              / "Content-Type" ":" mts-content-type
  4776.              / "Original-Encoded-Information-Types" ":"
  4777.                            encoded-info
  4778.              / "Originator-and-DL-Expansion-History" ":"
  4779.                            dl-history
  4780.              / "Reporting-DL-Name" ":" mailbox
  4781.              / "Content-Correlator" ":" content-correlator
  4782.              / "Recipient-Info" ":" recipient-info
  4783.  
  4784.  
  4785.    recipient-info  = mailbox "," std-or ";"
  4786.                    report-type
  4787.                    [ "converted eits" encoded-info ";" ]
  4788.                    [ "originally intended recipient"
  4789.                            mailbox "," std-or ";" ]
  4790.                    [ "supplementary info" <"> printablestring <"> ";" ]
  4791.                    [ "redirection history" 1#redirection ";"
  4792.                    [ "physical forwarding address"
  4793.                                          printablestring ";" ]
  4794.  
  4795.  
  4796.    report-type     = "SUCCESS" drc-success
  4797.                    / "FAILURE" drc-failure
  4798.  
  4799.    drc-success     = "delivered at" date-time ";"
  4800.                    [ "type of MTS user" labelled-integer ";" ]
  4801.  
  4802.    drc-failure     = "reason" labelled-integer ";"
  4803.                    [ "diagnostic" labelled-integer ";" ]
  4804.  
  4805.  
  4806.    report-point = [ "mta" word "in" ] global-id
  4807.    content-correlator = *word
  4808.    dl-history = 1#( mailbox "(" date-time ")")
  4809.  
  4810.  
  4811.    mts-field = "X400-MTS-Identifier" ":" mts-msg-id
  4812.              / "X400-Originator" ":" mailbox
  4813.              / "X400-Recipients" ":" 1#mailbox
  4814.              / "Original-Encoded-Information-Types" ":"
  4815.  
  4816.  
  4817.  
  4818. Kille                                                          [Page 86]
  4819.  
  4820. RFC 1138               Mapping X.400(88) and 822           December 1989
  4821.  
  4822.  
  4823.                                encoded-info
  4824.              / "X400-Content-Type" ":" mts-content-type
  4825.              / "Content-Identifier" ":" printablestring
  4826.              / "Priority" ":" priority
  4827.              / "Originator-Return-Address" ":" 1#mailbox
  4828.              / "DL-Expansion-History" ":" mailbox ";" date-time ";"
  4829.              / "Redirection-History" ":" redirection
  4830.              / "Conversion" ":" prohibition
  4831.              / "Conversion-With-Loss" ":" prohibition
  4832.              / "Requested-Delivery-Method" ":"
  4833.                              1*( labelled-integer )
  4834.              / "Delivery-Date" ":" date-time
  4835.              / "Discarded-X400-MTS-Extensions" ":"
  4836.                              1#( oid / labelled-integer )
  4837.  
  4838.  
  4839.    prohibition     = "Prohibited" / "Allowed"
  4840.  
  4841.    mts-msg-id       = "[" global-id ";" *text "]"
  4842.  
  4843.    mts-content-type = "P2" /  labelled-integer
  4844.                    / object-identifer
  4845.  
  4846.    priority        = "normal" / "non-urgent" / "urgent"
  4847.  
  4848.    redirection     = mailbox ";" "reason" "="
  4849.                            redirection-reason
  4850.                            ";" date-time
  4851.    redirection-reason =
  4852.              "Recipient Assigned Alternate Recipient"
  4853.            / "Originator Requested Alternate Recipient"
  4854.            / "Recipient MD Assigned Alternate Recipient"
  4855.  
  4856.  
  4857.    ipn-body-format = ipn-description <CRLF>
  4858.                    [ ipn-extra-information <CRLF> ]
  4859.                    ipn-content-return
  4860.  
  4861.    ipn-description = ipn-receipt / ipn-non-receipt
  4862.  
  4863.    ipn-receipt = "Your message to:" preferred-recipient <CRLF>
  4864.             "was received at" receipt-time <CRLF> <CRLF>
  4865.             "This notification was generated"
  4866.             acknowledgement-mode <CRLF>
  4867.             "The following extra information was given:" <CRLF>
  4868.             ipn-suppl <CRLF>
  4869.  
  4870.    ipn-non-receipt "Your message to:"
  4871.  
  4872.  
  4873.  
  4874. Kille                                                          [Page 87]
  4875.  
  4876. RFC 1138               Mapping X.400(88) and 822           December 1989
  4877.  
  4878.  
  4879.             preferred-recipient <CRLF>
  4880.             ipn-reason
  4881.  
  4882.  
  4883.    ipn-reason = ipn-discarded / ipn-auto-forwarded
  4884.  
  4885.    ipn-discarded = "was discarded for the following reason:"
  4886.                    discard-reason <CRLF>
  4887.  
  4888.    ipn-auto-forwarded = "was automatically forwarded." <CRLF>
  4889.                    [ "The following comment was made:"
  4890.                            auto-comment ]
  4891.  
  4892.  
  4893.    ipn-extra-information =
  4894.             "The following information types were converted:"
  4895.             encoded-info
  4896.  
  4897.    ipn-content-return = "The Original Message is not available"
  4898.                    / "The Original Message follows:"
  4899.                    <CRLF> <CRLF> message
  4900.  
  4901.  
  4902.    preferred-recipient = mailbox
  4903.    receipt-time        = date-time
  4904.    auto-comment        = printablestring
  4905.    ipn-suppl           = printablestring
  4906.  
  4907.  
  4908.    non-receipt-reason = "Discarded" / "Auto-Forwarded"
  4909.  
  4910.    discard-reason     = "Expired" / "Obsoleted" /
  4911.                            "User Subscription Terminated"
  4912.  
  4913.    acknowledgement-mode = "Manually" / "Automatically"
  4914.  
  4915.  
  4916.    ms-field = "Obsoletes" ":" 1#msg-id
  4917.             / "Expiry-Date" ":" date-time
  4918.             / "Reply-By" ":" date-time
  4919.             / "Importance" ":" importance
  4920.             / "Sensitivity" ":" sensitivity
  4921.             / "Autoforwarded" ":" boolean
  4922.             / "Incomplete-Copy" ":"
  4923.             / "Language" ":" language
  4924.             / "Message-Type" ":" message-type
  4925.             / "Discarded-X400-IPMS-Extensions" ":" 1#oid
  4926.  
  4927.  
  4928.  
  4929.  
  4930. Kille                                                          [Page 88]
  4931.  
  4932. RFC 1138               Mapping X.400(88) and 822           December 1989
  4933.  
  4934.  
  4935.    importance      = "low" / "normal" / "high"
  4936.  
  4937.  
  4938.    sensitivity     = "Personal" / "Private" /
  4939.                           "Company-Confidential"
  4940.  
  4941.    language        = 2*ALPHA [ language-description ]
  4942.    language-description = printable-string
  4943.  
  4944.  
  4945.    message-type    = "Delivery Report"
  4946.                    / "InterPersonal Notification"
  4947.                    / "Multiple Part"
  4948.  
  4949.  
  4950. Appendix F - Format of address mapping tables
  4951.  
  4952.    There is a need to specify the association between the domain and
  4953.    X.400 namespaces described in Chapter 4.  The use of this association
  4954.    leads to a better service on both sides of the gateway, and so
  4955.    defining mappings and distributing them in the form defined in this
  4956.    appendix is strongly encouraged.
  4957.  
  4958.    This syntax defined is initially in table form, but the syntax is
  4959.    defined in a manner which makes it suitable for use with domain
  4960.    nameservices (such as the Internet Domain nameservers or the UK NRS).
  4961.    The mapping is not symmetric, and so a separate table is specified
  4962.    for each direction.  If multiple matches are possible, the longest
  4963.    possible match should be used.
  4964.  
  4965.    First, an address syntax is defined, which is compatible with the
  4966.    syntax used for 822.domains.  It is intended that this syntax may be
  4967.    used in conjunction with systems which support this form of name.
  4968.  
  4969.    To allow the mapping of null attributes  to be represented, the
  4970.    pseudo-value "@" (not a printable string character) is used to
  4971.    indicate omission of a level in the hierarchy.  This is distinct from
  4972.    the form including the element with no value, although a correct
  4973.    X.400 implementation will interpret both in the same manner.
  4974.  
  4975.    This syntax is not intended to be handled by users.
  4976.  
  4977.       dmn-or-address  = dmn-part *( "." dmn-part )
  4978.       dmn-part        = attribute "$" value
  4979.       attribute       = standard-type
  4980.                       / "~" dmn-printablestring
  4981.       value           = dmn-printablestring
  4982.                       / "@"
  4983.  
  4984.  
  4985.  
  4986. Kille                                                          [Page 89]
  4987.  
  4988. RFC 1138               Mapping X.400(88) and 822           December 1989
  4989.  
  4990.  
  4991.       dmn-printablestring =
  4992.                           = *( dmn-char / dmn-pair )
  4993.       dmn-char        = <"{", "}", "*", and any ps-char
  4994.                                               except ".">
  4995.       dmn-pair        = "."
  4996.  
  4997.       An example usage:
  4998.  
  4999.       ~ROLE$Big.Chief.ADMD$ATT.C$US
  5000.       PRMD$DEC.ADMD$@.C$US
  5001.  
  5002.    The first example illustrates quoting of a ".", and the second
  5003.    omission of the ADMD level.
  5004.  
  5005.    Various further restrictions are placed on the usage of dmn-or-
  5006.    address:
  5007.  
  5008.    1.   Only C, ADMD, PRMD, O, and OU may be used.
  5009.  
  5010.    2.   There must be a strict ordering of all components, with the
  5011.         most significant components on the RHS.
  5012.  
  5013.    3.   No components may be omitted from the hierarchy, although
  5014.         the hierarchy may terminate at any level.  If the mapping is
  5015.         to an omitted component, the "@" syntax is used.
  5016.  
  5017.    For domain -> X.400:
  5018.  
  5019.           domain-syntax "#" dmn-or-address "#"
  5020.  
  5021.    Note that the trailing "#" is used for clarity, as the dmn-or-
  5022.    address syntax can lead to values with trailing blanks.   Lines
  5023.    staring with "#" are comments.
  5024.  
  5025.       For example:
  5026.  
  5027.       AC.UK#PRMD$UK.AC.ADMD$GOLD 400.C$GB#
  5028.       XEROX.COM#O$Xerox.ADMD$ATT.C$US#
  5029.       GMD.DE#O$@.PRMD$GMD.ADMD$DBP.C$DE#
  5030.  
  5031.    For X.400 -> domain:
  5032.  
  5033.       dmn-or-address "#" domain-syntax "#"
  5034.  
  5035.       For example:
  5036.  
  5037.       #
  5038.       # Mapping table
  5039.  
  5040.  
  5041.  
  5042. Kille                                                          [Page 90]
  5043.  
  5044. RFC 1138               Mapping X.400(88) and 822           December 1989
  5045.  
  5046.  
  5047.       #
  5048.       PRMD$UK.AC.ADMD$GOLD 400.C$GB#AC.UK#
  5049.  
  5050. References
  5051.  
  5052.    [Braden89a]  Braden, R., Editor, "Requirements for Internet Hosts --
  5053.    Application and Support", RFC 1123, USC/Information Sciences
  5054.    Institute, October 1989.
  5055.  
  5056.    [CCITT88a]  CCITT, "CCITT Recommendations X.408", Message Handling
  5057.    Systems: Encoded Information Type Conversion Rules, CCITT, December
  5058.    1988.
  5059.  
  5060.    [CCITT/ISO88a]  CCITT/ISO, "CCITT Recommendations X.400/ ISO IS
  5061.    10021-1", Message Handling: System and Service Overview, CCITT/ISO,
  5062.    December 1988.
  5063.  
  5064.    [CCITT/ISO88b]  CCITT/ISO, "CCITT Recommendations X.420/ ISO IS
  5065.    10021-7", Message Handling Systems: Interpersonal Messaging System,
  5066.    CCITT/ISO, December 1988.
  5067.  
  5068.    [CCITT/ISO88c]  CCITT/ISO, "CCITT Recommendations X.411/ ISO IS
  5069.    10021-4", Message Handling Systems: Message Transfer System: Abstract
  5070.    Service Definition and Procedures, CCITT/ISO, December 1988.
  5071.  
  5072.    [CCITT/ISO88d]  CCITT/ISO, "Specification of Abstract Syntax Notation
  5073.    One (ASN.1)", CCITT Recommendation X.208 / ISO IS 8824, CCITT/ISO,
  5074.    December 1988.
  5075.  
  5076.    [Crocker82a]  Crocker, D., "Standard of the Format of ARPA Internet
  5077.    Text Messages", RFC 822, August 1982.
  5078.  
  5079.    [Horton86a]  Horton, M., "UUCP Mail Interchange Format Standard", RFC
  5080.    976, February 1986.
  5081.  
  5082.    [Kille84b]  Kille, S., "Gatewaying between RFC 822 and JNT Mail", JNT
  5083.    Mailgroup Note 15, May 1984.
  5084.  
  5085.    [Kille84a]  Kille, S., Editor, "JNT Mail Protocol (revision 1.0)",
  5086.    Joint Network Team, Rutherford Appleton Laboratory, March 1984.
  5087.  
  5088.    [Kille86a]  Kille, S., "Mapping Between X.400 and RFC 822",  UK
  5089.    Academic Community Report (MG.19) / RFC 987, June 1986.
  5090.  
  5091.    [Kille87a]  Kille, S., "Addendum to RFC 987", UK Academic Community
  5092.    Report (MG.23) / RFC 1026, August 1987.
  5093.  
  5094.    [Kille89a]  Kille, S., "A String Encoding of Presentation Address",
  5095.  
  5096.  
  5097.  
  5098. Kille                                                          [Page 91]
  5099.  
  5100. RFC 1138               Mapping X.400(88) and 822           December 1989
  5101.  
  5102.  
  5103.    UCL Research Note 89/14, March 1989.
  5104.  
  5105.    [Kille89b]  Kille, S., "Mapping Between Full RFC 822 and RFC 822 with
  5106.    Restricted Encoding", RFC 1137, December 1989.
  5107.  
  5108.    [Larmouth83a]  Larmouth, J., "JNT Name Registration Technical Guide",
  5109.    Salford University Computer Centre, April 1983.
  5110.  
  5111.    [Mockapetris87a]  Mockapetris, P., "Domain Names - Concepts and
  5112.    Facilities", RFC 1034, USC/Information Sciences Institute, November
  5113.    1987.
  5114.  
  5115.    [Postel82a]  Postel, J., "Simple Mail Transfer Protocol", RFC 821,
  5116.    USC/Information Sciences Institute, August 1982.
  5117.  
  5118.    [Rose85a]  Rose M., and E. Stefferud, "Proposed Standard for Message
  5119.    Encapsulation", RFC 934, January 1985.
  5120.  
  5121.    [Systems85a]  CEN/CENELEC/Information Technology/Working Group on
  5122.    Private Message Handling Systems, "FUNCTIONAL STANDARD A/3222",
  5123.    CEN/CLC/IT/WG/PMHS N 17, October 1985.
  5124.  
  5125. Security Considerations
  5126.  
  5127.    Security issues are not discussed in this memo.
  5128.  
  5129. Author's Address
  5130.  
  5131.    Steve Kille
  5132.    University College London
  5133.    Gower Street
  5134.    WC1E 6BT
  5135.    England
  5136.  
  5137.    Phone: +44-1-380-7294
  5138.  
  5139.    EMail: S.Kille@Cs.Ucl.AC.UK
  5140.  
  5141.  
  5142.  
  5143.  
  5144.  
  5145.  
  5146.  
  5147.  
  5148.  
  5149.  
  5150.  
  5151.  
  5152.  
  5153.  
  5154. Kille                                                          [Page 92]
  5155.