џWPCL ћџ2BJ|xа HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаа АА X агга ХА6p&А6p&Х аб cмˆ4 PŽТ б вЦ‚HјР!Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаааб cмˆ4 PŽТ бIMPORT R:\\ART\\WMF\\ITU.WMF \* mergeformatУ Уб cмˆ4 PŽТ б аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHP И XА`ИhР!Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Ф б cмˆ4 PŽТ бINTERNATIONAL TELECOMMUNICATION UNIONб cмˆ4 PŽТ бУ У а јА ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџјP И XА`ИhР!Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаˆа HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјpи (#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ЬаТа ТТ№ ТТ№јТб cмˆ4 PŽТ бCCITTб cмˆ4 PŽТ бСHШ 1Сƒб cмˆ4 PŽТ бT.410 SeriesУУб cмˆ4 PŽТ бЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјpи А"(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ЬаТа ТТ№ ТТ№јТ‚б cмˆ4 PŽТ бФ ФФФTHE INTERNATIONALЦЦ Та ТТ№ ТТ№јТTELEGRAPH AND TELEPHONEЦЦ Та ТТ№ ТТ№јТCONSULTATIVE COMMITTEEЦЦ Та ТТ№ ТТ№јТб cмˆ4 PŽТ бЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи А"(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјpи А"(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ЬаТа ТТ№ ТТ№јТб cмˆ4 PŽТ бУ УTERMINAL EQUIPMENT AND PROTOCOLSЦЦ Та ТТ№ ТТ№јТFOR TELEMATIC SERVICESЦЦ Та ТТ№ ТТ№јТб cмˆ4 PŽТ бЦЦ Та ТТ№ ТТ№јТЦЦ Та ТТ№ ТТ№јТFIRST EXTENSION (JANUARY 1991) TO THEЦЦ Та ТТ№ ТТ№јТT.410 SERIES (1988) OFЦЦ Та ТТ№ ТТ№јТRECOMMENDATIONS CONTAINED INЦЦ Та ТТ№ ТТ№јТTHE CCITT BLUE BOOK,ЦЦ Та ТТ№ ТТ№јТFASCICLE VII.6:ЦЦ Та ТТ№ ТТ№јТЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјpи Ш @ А"(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ЬаТа ТТ№ ТТ№јТб cмˆ4 PŽТ бIСи ССШ СРIРСА"JССJ(#KСTiled raster graphicsЦЦ Та ТТ№ ТТ№јТIIСи ССШ СРIРСА"JССHJ(#7СƒAnnex E to T.411ЦЦ а H аТа ТТ№ ТТ№јТIIIСШ СРIРСА"JССJ(#KСAlternative representationЦЦ а H аТа ТТ№ ТТ№јТIVСи СРIРС@ ССА"JСStyles extensionЦЦ а H аТа ТТ№ ТТ№јТVСи СРIРС@ ССА"JСSecurityЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјpи А"(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ЬаТа ТТ№ ТТ№јТЦЦ Та ТТ№ ТТ№јТб cмˆ4 PŽТ бRecommendations: T.410 Seriesб cмˆ4 PŽТ бЦЦ Та ТТ№ ТТ№јТФ ФЦЦ Та ТТ№ ТТ№јТб cмˆ4 PŽТ бЦЦ Та ТТ№ ТТ№јТб cмˆ4 PŽТ бвЦ‚HјР!Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјpи џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаIMPORT R:\\ART\\WMF\\CCITTRUF.WMF \* mergeformatб cмˆ4 PŽТ бУ УЦЦТа ТТ№ ТТ№јТ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP И XА`ИhР!Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФGeneva, 1991б cмˆ4 PŽТ бУ УЦЦ а јА ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџјP И XА`ИhР!Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаˆФ Фа HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи А"(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ б ‚С`(#5СPrinted in Switzerland аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУ У Та ТС€ HССр8NСFOREWORDФ ФЦЦ а H№ аС СThe CCITT (the International Telegraph and Telephone Consultative Committee) is a permanent organ of the International Telecommunication Union (ITU). CCITT is responsible for studying technical, operating and tariff questions and issuing Recommendations on them with a view to standardizing telecommunications on a worldwide basis. а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe Plenary Assembly of CCITT which meets every four years, establishes the topics for study and approves Recommendations prepared by its Study Groups. The approval of Recommendations by the members of CCITT between Plenary Assemblies is covered by the procedure laid down in CCITT Resolution No. 2 (Melbourne, 1988). а H аС СThe first Extension (January 1991) to the T.410 Series (1988) was prepared by Study Group VIII and was approved under the Resolution No. 2 procedure on the 18 of January 1991. ‚Ср PС___________________  аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС‚Ср TСб cмˆ4 PŽТ бCCITT NOTEУ Уб cмˆ4 PŽТ бЦЦ concise conciseness to indicate both a telecommunication Administration and a recognized private operating agency. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа ‚Ср UСc  ITU  1991 а H аAll rights reserved. No part of this publication may be reproduced or utilized in any form or by any means, electronic or mechanical, including photocopying and microfilm, without permission in writing from the ITU.‚ PAGE BLANCHEб cмˆ4 PŽТ б ггеЕ† а HH аб cмˆ4 PŽТ б PAGE55У Уб cмˆ4 PŽТ б Еееy† а HH аб cмˆ4 PŽТ бPAGE54У Уб cмˆ4 PŽТ б yеа H аа X  аб cмˆ4 PŽТ бIФ ФС СУ УAddendum to the T.410ЉSeries of Recommendations (1988) on the subject of tiled raster graphicsФ Ф С СУУAddФФ the following definition after РSР 3.167 of Recommendation T.411. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС3.168 С јСУУTileФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СOne element of a two dimensional array of nonЉoverlapping rectangular regions of a pel array. С СУУAddФФ the following paragraphs after РSР 5.3.2 (Discarded pels) of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа5.4 Т№  ТУУTilingФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe pel array may be segmented into a two dimensional array of nonЉoverlapping rectangular regions called tiles. The content information of each tile is coded independently of the content information of the other tiles of the same pel array. а H аС СTiling facilitates convenient access to, and/or processing of portions of the pel array independent of access to, and/or processing of other portions. The capability to encode each tile separately as bitmap, compressed or null maximizes the possible compression of the tiled pel array. а H аС СУУNoteФФ РIР Tiling provides an alternative method for coding of raster graphics content and therefore does not affect the positioning of the clipped pel array. а H аС СThe basic concepts, pel image model and positioning of pels in a basic layout object continue to apply. Furthermore the attributes for pel array clipping continue to apply to the pel array. С СThe location of pel array content relative to the tile content is specified by the Р"Рtiling offsetР"Р attribute. Figure 3 illustrates the location of the pel array in the set of tiles. а H аС СTiled raster graphics content information consists of a sequence of tiles ordered in the direction of the pel path and line progression as illustrated in Figure 4. а H аС СThe content of each tile may be T.4, T.6 or bitmap encoded as specified by the coding attributes. Alternatively, it may be omitted if the pels within the tile are either all foreground or all background.‚б cмˆ4 PŽТ б Ср PСFIGURE 3 = 11,5 cm б cмˆ4 PŽТ б Ср RСб cмˆ4 PŽТ бFIGURE 4 = 8 cm б cмˆ4 PŽТ б а H аС СУУRenumber ФФsubsequent paragraphs to take account of the insertion of the new РSР 5.4. С СIn the second paragraph of РSР 5 (Principles of positioning pels) of Recommendation T.417, УУreplaceФФ С С. . . in РSР 5.4.1. Paragraphs 5.4.2 and 5.4.3 then . . . by С С. . . in РSР 5.5.1. Paragraphs 5.5.2 and 5.5.3 then . . . а H аС СIn the third paragraph of what was РSР 5.4.1 (Positioning parameters) of Recommendation T.417, УУreplaceФФ С С. . . in РSРS 5.4.2 and 5.4.3 respectively by С С. . . in РSРS 5.5.2 and 5.5.3 respectively. С СУУAddФФ the following to the end of the permissible value list in РSР 7.1.1 (Type of coding) of Recommendation T.417. С С{2 8 3 7 5} for Р"Рtiled encodingР"Р. а H аС СУУAddФФ the following to the end of the list of dashed items in the definition area of clause 7.1.1 (Type of coding) of Recommendation T.417. а H аТа ТРIРТ№ ТР"Рtiled encodingР"Р according to the tiling scheme defined herein, the bitmap encoding scheme, the two dimensional encoding scheme defined in Recommendation T.6, or the one or two dimensional encoding scheme defined in Recommendation T.4.ЦЦ а H аС СУУAdd ФФthe following paragraph after the line beginning Р"РAn explanation of these coding schemes . . .Р"Р in РSР 7.1.1 (Type of coding) of Recommendation T.417. а H аС СThe value Р"Рtiled encodingР"Р indicates that the tiles in the content portion are each encoded per the value of the associated Р"Рtile typesР"Р attribute as defined in РSР 7.2.8. а H аС СУУAddФФ the following paragraph to the definition of РSР 7.1.1 (Type of coding) of Recommendation T.417. а H аС СThe relationship between the order of pels, the order of encoded bits and the order of encoded octets is the same for tiled, as for untiled bitmap, T.4 and T.6 encoding. С СУУAdd ФФthe following text at the end of the last sentence of РSР 7.2.1 of Recommendation T.417. С С. . . or Р"Рtiled encodingР"Р. а H аС СУУAddФФ the following four paragraphs after РSР 7.2.4 (Number of discarded pels) of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС7.2.5 С јСУУNumber of lines per tileФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СУУClassification:ФФ Defaultable;ЦЦ а Hр аТа ТТ№ ТС€ СУУApplicability:ФФ Formatted processable content architecture class;ЦЦ Та ТТ№ ТС€ СУУPermissible value:ФФ Positive integer;ЦЦ Та ТТ№ ТС€ СУУDefault value:ФФ 512ЦЦ Та ТТ№ ТС€ СУУDefinition:ФФЦЦ а H аС СThis attribute specifies the tile dimension in units of Р"Рline spacesР"Р in the direction of line progression. а H аС СThis attribute is only applicable if the value of the attribute Р"Рtype of codingР"Р is Р"Рtiled encodingР"Р.аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа Та Т7.2.6 СP СУУNumber of pels per tile lineФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СУУClassification:ФФ Defaultable;ЦЦ а Hр аТа ТТ№ ТС€ СУУApplicability:ФФ Formatted processable content architecture class;ЦЦ Та ТТ№ ТС€ СУУPermissible value:ФФ Positive integer;ЦЦ Та ТТ№ ТС€ СУУDefault value:ФФ 512ЦЦ Та ТТ№ ТС€ СУУDefinition:ФФЦЦ а H аС СThis attribute specifies the tile dimension in units of Р"Рpel spacesР"Р in the pel path direction. а H аС СThis attribute is only applicable if the value of the attribute Р"Рtype of codingР"Р is Р"Рtiled encodingР"Р. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС7.2.7С јСУУTiling offsetФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СУУClassification: ФФDefaultable;ЦЦ а Hр аТа ТТ№ ТС€ СУУApplicability:ФФ Formatted processable content architecture class;ЦЦ Та ТТ№ ТС€ СУУStructure:ФФ Coordinate pair: X coordinate; Y coordinate.ЦЦ Та ТТ№ ТС€ СУУPermissible values:ФФ Coordinate pair:ЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P И Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТТhpТТhи ТТрИ ТnonЉnegative integer less than Р"Рnumber of pels per tile lineР"Р nonЉnegative integer less thanР"Рnumber of lines per tileР"Р;ЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СУУDefault value:ФФ (0,0);ЦЦ а HH аС СУУDefinitionФФ: а H аС СThis attribute specifies the location of the pel array within the tile space by defining the offset of the first pel of the pel array from the first pel position of the first tile. The offset is specified in pel spaces in the direction of the pel path and line spaces in the direction of the line progression. а H аС СAll tiles cover a portion of the pel array. Portions of the tile space outside the pel array are artifacts of tiling and contain no information. а H аС СThis attribute is only applicable if the value of the attribute Р"Рtype of codingР"Р is Р"Рtiled encodingР"Р. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС7.2.8С јСУУTile typesФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СУУClassification:ФФ Defaultable;ЦЦ а Hр аТа ТТ№ ТС€ СУУApplicability:ФФ Formatted processable content architecture class;ЦЦ а H аТа ТТ№ ТС€ СУУPermissible values:ФФ A sequence of one or more data elements with one of the following values:ЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P И Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТТhpТТhи ТТрИ ТР"Рnull backgroundР"Р, Р"Рnull foregroundР"Р, Р"Рbitmap encodedР"Р Р"РT.6 encodedР"Р Р"РT.4 one dimensional encodedР"Р Р"РT.4 two dimensional encodedР"Р;ЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СУУDefault value:ФФ All tiles are T.6 encoded.ЦЦ а HH аС СУУDefinition:ФФ а H аС СThis attribute indicates the types of coding of tiles in the content portion as a sequence of values. Each value specifies the type of coding of the corresponding tile (see Figure 4) in the content portion as follows: а H аТа ТРIРТ№ ТР"Рnull backgroundР"Р, indicating that all pels in the tile are known to be background and the tile has no encoded content;ЦЦ а H аТа ТРIРТ№ ТР"Рnull foregroundР"Р, indicating that all pels in the tile are known to be foreground and the tile has no encoded content;ЦЦ а H аТа ТРIРТ№ ТР"РT.6 encodedР"Р, indicating that the pels in the tile are encoded as a T.6 octet string;ЦЦ а H аТа ТРIРТ№ ТР"РT.4 one dimensional encodedР"Р, indicating that the pels in the tile are encoded as a T.4 one dimensional octet string;ЦЦ а H аТа ТРIРТ№ ТР"РT.4 two dimensional encodedР"Р, indicating that the pels in the tile are encoded as a T.4 two dimensional octet string;ЦЦ а H аТа ТРIРТ№ ТР"Рbitmap encodedР"Р, indicating that the pels in the tile are encoded as a bitmap octet string.ЦЦ а HH аС СThe number of values is equal to the number of tiles. а H аС СThis attribute is only applicable if the value of the attribute Р"Рtype of codingР"Р is Р"Рtiled encodingР"Р. С СIn РSР 8.2 of Recommendation T.417, УУreplace аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚ФФб cмˆ4 PŽТ бУ УС( СEXPORTS RasterЉGraphicsЉAttributes, С( СС СOneЉOfЉFourЉAngles, С( СС СOneЉOfЉTwoЉAngles, С( СС СPelЉTransmissionЉDensity, С( СС СMeasureЉPair, С( СС СClipping, С( СС СPelЉSpacing, С( СС СSpacingЉRatio, С( СС СImageЉDimensions; аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Фby аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СEXPORTS RasterЉGraphicsЉAttributes, С( СС СOneЉOfЉFourЉAngles, С( СС СOneЉOfЉTwoЉAngles, С( СС СPelЉTransmissionЉDensity, С( СС СPelЉSpacing, С( СС СSpacingЉRatio, С( СС СCoordinateЉPair;Ф Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СIn РSР 8.3 of Recommendation T.417, УУreplaceФФ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СEXPORTS RasterЉGrЉCodingЉAttributes, С( СС СCompression; аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Фby аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СEXPORTS RasterЉGrЉCodingЉAttributes, С( СС СCompression, TileЉType;Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СУУAddФФ the following below the list of EXPORTS in РSР 8.3 (Representation of coding attributes) of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СIMPORTS CoordinateЉPair С( СС СFROM RasterЉGrЉPresentationЉAttributes;Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СУУAddФФ the following to Р"РRasterЉGrЉCodingЉAttributeР"Р in РSР 8.3 (Representation of coding attributes) of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СС СnumberЉofЉpelsЉperЉtileЉlineС+.С[6] IMPLICIT INTEGER OPTIONAL, а H аС( СС СnumberЉofЉlinesЉperЉtileС'.СС.P6С[7] IMPLICIT INTEGER OPTIONAL, С( СС СtilingЉoffsetСˆССH'СС'.СС.P6С[8] IMPLICIT CoordinateЉPair С( СС ССшССШ ССЈ ССˆССH'СС'.СOPTIONAL, С( СС СtileЉtypesСЈ ССˆССH'СС'.С[9] IMPLICIT SEQUENCE OF TileЉType С( СС ССшССШ ССЈ ССˆССH'СС'.СOPTIONALФ ФаЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ б С СУУAddФФ the following after the Р"РCompressionР"Р definition in РSР 8.3 (Representation of coding attributes) of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СTileЉTypeСШ ССЈ ССˆССH'СС'.С::= INTEGERС9>С { С( СС ССшССШ ССЈ ССˆССH'СnullЉbackgroundС6И9СС9>СС>hCС(0), С( СС ССшССШ ССЈ ССˆССH'СnullЉforegroundС6И9СС9>СС>hCС(1), С( СС ССшССШ ССЈ ССˆССH'СT.6ЉencodedС2P6СС6И9СС9>СС>hCС(2), С( СС ССшССШ ССЈ ССˆССH'СT.4ЉoneЉdimensionalЉencodedСBР!HССH(#KС(3), С( СС ССшССШ ССЈ ССˆССH'СT.4ЉtwoЉdimensionalЉencodedСBР!HССH(#KС(4), С( СС ССшССШ ССЈ ССˆССH'СbitmapЉencodedС5И9СС9>СС>hCС(5) С( СС С}Ф Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СIn РSР 8.4 of Recommendation T.417 УУreplaceФФ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СIMPORTS С( СС СOneЉOfЉFourЉAngles, С( СС СOneЉOfЉTwoЉAngles, С( СС СPelЉTransmissionЉDensity, С( СС СMeasureЉPair, С( СС СClipping, С( СС СPelЉSpacing, С( СС СSpacingЉRatio, С( СС СImageЉDimensions, С( СС СFROM RasterЉGrЉPresentationЉAttributes, С( СС СCompression, С( СС СFROM RasterЉGrЉCodingЉAttributes; аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Фby аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СIMPORTS С( СС СOneЉOfЉFourЉAngles, С( СС СOneЉOfЉTwoЉAngles, С( СС СPelЉTransmissionЉDensity, С( СС СPelЉSpacing, С( СС СSpacingЉRatio, С( СС СCoordinateЉPair, С( СС СFROM RasterЉGrЉPresentationЉAttributes, С( СС СCompression, С( СС СTileЉType, С( СС СFROM RasterЉGrЉCodingЉAttributes;Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СIn РSР 8.4 (Representation of nonЉbasic features and nonЉstandard defaults) of Recommendation T.417, УУreplaceФФ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СС СcompressionСˆССH'СС'.С[0] IMPLICIT Compression }Ф Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бby аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СС СcompressionСˆССH'СС'.С[0] IMPLICIT Compression, С( СС СnumberЉofЉpelsЉperЉtileЉlineС+.С[6] IMPLICIT INTEGER, С( СС СnumberЉofЉlinesЉperЉtileС'.СС.P6С[7] IMPLICIT INTEGER, а H аС( СС СtilingЉoffsetСˆССH'СС'.СС.P6С[8] IMPLICIT CoordinateЉPair, С( СС СtilingЉtypesСˆССH'СС'.СС.P6С[9] IMPLICIT TileЉType } а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СIn РSР 8.4 (Representation of nonЉbasic features and nonЉstandard defaults) of Recommendation T.417, УУreplaceФФ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СС СcompressionСˆССH'СС'.С[8] IMPLICIT Compression С( СС ССшССШ ССЈ ССˆССH'СС'.СOPTIONAL }аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Ф by аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СС СcompressionСˆССH'СС'.С1[8] IMPLICIT Compression С( СС ССшССШ ССЈ ССˆССH'СС'.СOPTIONAL, С( СС СnumberЉofЉpelsЉperЉtileЉlineС+.С[11] IMPLICIT INTEGER OPTIONAL, а H аС( СС СnumberЉofЉlinesЉperЉtileС'.СС.P6С[12] IMPLICIT INTEGER OPTIONAL, а H аС( СС СtilingЉoffsetСˆССH'СС'.СС.P6С[13] IMPLICIT CoordinateЉPair С( СС ССшССШ ССЈ ССˆССH'СС'.СOPTIONAL, С( СС СtilingЉtypesСˆССH'СС'.СС.P6С[14] IMPLICIT TileЉType С( СС ССшССШ ССЈ ССˆССH'СС'.СOPTIONAL }Ф Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СIn РSР 9 (Coding schemes) of Recommendation T.417, УУreplaceФФ Та ТРIРТ№ Тbitmap encoding scheme.ЦЦ а HH аby Та ТРIРТ№ Тbitmap encoding scheme;ЦЦ Та ТРIРТ№ Тtiled encoding scheme.ЦЦ а H аС СУУAddФФ the following paragraph after РSР 9.3 (Bitmap encoding scheme) of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа9.4Тh  ТУУTiled encoding schemeФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СTiled content information is coded as a structured octet string composed of a sequence of independently coded tiles. Each tile is encoded as one octet string which may be structured or unstructured. С СAll the pels of a tile may be coded according to one of the following coding schemes: Та ТРIРТ№ ТGroup 4 facsimile encoding scheme;ЦЦ Та ТРIРТ№ ТGroup 3 facsimile encoding schemes;ЦЦ Та ТРIРТ№ Тbitmap encoding scheme.ЦЦ а H аС СAlternatively the pels of a tile may be all background or all foreground, and not be coded. С СУУAddФФ the following to Table 6 in РSР 12 (Definition of raster graphics content architecture classes) of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpШ Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚Ср QСб cмˆ4 PŽТ бinclude 410ЉT01Eб cмˆ4 PŽТ б б cмˆ4 PŽТ бвЦƒHИ Ј xh(Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpШ И џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бNumber of pels per tile line аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHhа(џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр YСРIР Ср WСD УУб cмˆ4 PŽТ б3)б cмˆ4 PŽТ бФФ а hH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџhа(џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бˆа hH аб cмˆ4 PŽТ бвЦƒHИ Ј xh(Цв‡а hP ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpШ И hџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бNumber of lines per tile аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџhа(џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр#_СРIР Ср#]СD УУб cмˆ4 PŽТ б3)б cмˆ4 PŽТ бФФ а hH аб cмˆ4 PŽТ бˆа hH аб cмˆ4 PŽТ бвЦƒHИ Ј xh(Цв‡а hx ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpШ И hџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бTiling offset аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџhа(џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр#АTСРIР Ср#АRСD УУб cмˆ4 PŽТ б3)б cмˆ4 PŽТ бФФ а hH аб cмˆ4 PŽТ бˆа hH аб cмˆ4 PŽТ бвЦƒHИ Ј xh(Цв‡а hр ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpШ И hџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бTile types аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџhа(џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр#РQСРIР Ср#РOСD УУб cмˆ4 PŽТ б3)б cмˆ4 PŽТ бФФ а hH аб cмˆ4 PŽТ бˆа и А ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи Ш Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаадаУУб cмˆ4 PŽТ бNote 3ФФ РIР This attribute is only applicable if the value of the attribute Р"Рtype of codingР"Р is Р"Рtiled encodingР"Р. а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHШ Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаааб cмˆ4 PŽТ б аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH јP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpШ Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУAddФФ the following to РSР A.2.2 of the annexes of Recommendation T.417. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚Ср QСб cмˆ4 PŽТ бinclude 410ЉT02Eб cмˆ4 PŽТ б б cмˆ4 PŽТ бвЦƒHИ Ј pш Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P И џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ б[Type of coding] Tiled encoding а шP ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи P И шџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бˆа шP аб cмˆ4 PŽТ бвЦƒHИ Ј pш Цв‡б cмˆ4 PŽТ б а шP аб cмˆ4 PŽТ бˆа шP аб cмˆ4 PŽТ бвЦƒHИ Ј pш Цв‡а ша аб cмˆ4 PŽТ бNumber of pels per tile line Any positive integer аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџшИЈxџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр3ˆ~С512 а шP аб cмˆ4 PŽТ бˆа шP аб cмˆ4 PŽТ бвЦƒHИ Ј pш Цв‡а ша ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи P И шџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бNumber of lines per tile Any positive integer аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџшИЈxџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр3ˆ~С512 а шP аб cмˆ4 PŽТ бˆа шP аб cмˆ4 PŽТ бвЦƒHИ Ј pш Цв‡а шј ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи P И шџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бTiling offset а ш  аDР)РcCoordinate Pair а шh а(Any nonЉnegative integer, less than Р"Рnumber of pels per tile lineР"Р, а ш аAny nonЉnegative integer less than Р"Рnumber of lines per tileР"Р) аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџшИЈxџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа Ср3№ƒС(0,0) а шP аб cмˆ4 PŽТ бˆа шP аб cмˆ4 PŽТ бвЦƒHИ Ј pш Цв‡а ш` ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи P И шџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бTile types а шx аSequence of positive integers аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџшИЈxџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр3№Сcompressed Ср3№€Сas in T.6 а шP аб cмˆ4 PŽТ бˆа HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH јP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIn РSР A.2.2 of the annexes of Recommendation T.417, УУreplaceФФ а H аС СУУNoteФФ РIР The attribute Р"РcompressionР"Р is only applicable if the value of the attribute Р"Рtype of codingР"Р is Р"РT.6 encodingР"Р or Р"РT.4 two dimensional encodingР"Р. by а H аС СУУNoteФФ РIР The attribute Р"РcompressionР"Р is only applicable if the value of the attribute Р"Рtype of codingР"Р is Р"РT.6 encodingР"Р, Р"РT.4 two dimensional encodingР"Р or Р"Рtiled encodingР"Р. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У УIIТр  ТRevision of Recommendation T.411 Ф Ф(Reference List and Annex E)У Уб cмˆ4 PŽТ бЦЦ б cмˆ4 PŽТ бФ ФII.1Т№  ТУУReference List:ЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТФФРIРТ№ ТRecommendation T.414 (1988): Open document architecture (ODA) and interchange format РIР Document profile;ЦЦ а H аТа ТРIРТ№ ТRecommendation T.415 (1988): Open document architecture (ODA) and interchange format РIР Open document interchange format (ODIF);ЦЦ а H аТа ТРIРТ№ ТRecommendation T.416 (1988): Open document architecture (ODA) and interchange format РIР Character content architectures;ЦЦ а H аТа ТРIРТ№ ТRecommendation T.417 (1988): Open document architecture (ODA) and interchange format РIР Raster graphics content architectures;ЦЦ а H аТа ТРIРТ№ ТRecommendation T.418 (1988): Open document architecture (ODA) and interchange format РIР Geometric graphics content architecture;ЦЦ а H аТа ТРIРТ№ ТRecommendation X.411 (1988): Message handling systems: Message transfer system: Abstract service definition and procedures;ЦЦ а H аТа ТРIРТ№ ТRecommendation X.420 (1988): Message handling systems: Interpersonal messaging system;ЦЦ а H аТа ТРIРТ№ ТISO 2022 (1986): Information processing РIР ISO 7Љbit and 8Љbit coded character sets РIР Code extension techniques;ЦЦ а H аТа ТРIРТ№ ТISO 6429 (1988): Information processing Control functions for 7Љbit and 8Љbit coded character sets;ЦЦ а H аТа ТРIРТ№ ТISO 6937Љ1 (1983): Information processing РIР Coded character sets for text communication РIР Part 1: General introduction;ЦЦ а H аТа ТРIРТ№ ТISO 6937Љ2 (1983): Information processing РIР Coded character sets for text communication РIР Part 2: Latin alphabetic and nonЉalphabetic graphic characters;ЦЦ а H аТа ТРIРТ№ ТISO 6937Љ3 (1983): Information processing РIР Coded character sets for text communication РIР Part 3: Control functions for pageЉimage format;УУб cмˆ4 PŽТ б1жa† а HH а1)б cмˆ4 PŽТ бФФ Under revision. aж)ФФб cмˆ4 PŽТ б ЦЦ а H аТа ТРIРТ№ ТISO 8601 (1988): Data elements and interchange formats РIР Information interchange РIР Representation of dates and times;УУб cмˆ4 PŽТ б2жa†а HH а2)б cмˆ4 PŽТ бФФ To be published. aж)ФФб cмˆ4 PŽТ б ЦЦ а H аТа ТРIРТ№ ТISO 8632Љ1 (1987): Information processing systems РIР Computer graphics РIР Metafile for the storage and transfer of picture description information РIР Part 1: Functional specification;ЦЦ а H аТа ТРIРТ№ ТISO 8632Љ3 (1987): Information processing systems РIР Computer graphics РIР Metafile for the storage and transfer of picture description information РIР Part 3: Binary encoding;ЦЦ а H аТа ТРIРТ№ ТISO 9541Љ1: Information processing РIР Font and character information interchange РIР Part 1: IntroductionУУб cмˆ4 PŽТ б2)б cмˆ4 PŽТ бФФ;ЦЦ а H аТа ТРIРТ№ ТISO 9541Љ2: Information processing РIР Font and character information interchange РIР Part 2: Registration and naming proceduresУУб cмˆ4 PŽТ б1)б cмˆ4 PŽТ бФФ;ЦЦ а H аТа ТРIРТ№ ТISO 9541Љ5: Information processing РIР Font and character information interchange РIР Part 5: Font attributes and character modelУУб cмˆ4 PŽТ б1)б cмˆ4 PŽТ бФФ;ЦЦ а H аТа ТРIРТ№ ТISO 9541Љ6: Information processing РIР Font and character information interchange РIР Part 6: Font and character attribute subsets and applicationsУУб cмˆ4 PŽТ б1)б cмˆ4 PŽТ бФФ.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи XXА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бII.2С  СС ССpССи ССX%С   ANNEX E аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр8FСб cмˆ4 PŽТ б(to Recommendation T.411) Ср8MС(Normative) Ср8:СУ УUse of MHS to interchange documents conforming to Ср8AСthe T.410ЉSeries of RecommendationsФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаE.1Тh  ТУУODA identification in the P.1 Protocol of MHSФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СDocuments shall be identified by a set of ASN.1 object identifiers as externallyЉdefined encodedЉinformation types. One member shall always be а H аthe ASN.1 object identifier for ODA, the other members shall be one or more ASN.1 object identifiers for the document application profiles to which the message body parts conform. ‚С СODA documentСЈ СС СС X%СС%А*СС*/СС/`4С{2800Nte2 } С СDocument application profileС)/СС/`4СС4И9СС9>С{see Note 2} С СС С. . .СP ССЈ С. . . С!X%С. . . С+/СС/`4СС4И9СС9>С{  . . . .       } С СС С. . .СP ССЈ С. . . С!X%С. . . С+/СС/`4СС4И9СС9>С{  . . . .       } С СС С. . .СP ССЈ С. . . С!X%С. . . С+/СС/`4СС4И9СС9>С{  . . . .       } а H аС СУУNote 1ФФ РIР When using [MHS/MOTIS] to transfer documents conforming to ODA, the MTS may perform format conversion. Format conversion of ODA documents may result in loss of information. If format conversion is not appropriate, this should be indicated by the sender when submitting a message with ODA body parts to [MHS/MOTIS]. а H аС СУУNote 2ФФ РIР These document application profiles ASN.1 object identifiers are those defined for CCITT. Other organizations shall use object identifiers as appropriate. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаE.2Тh  ТУУODA identification in the P.2 protocol of MHSФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СDocuments conforming to ODA shall be identified as ODA extended body parts. Each extended body part shall contain parameter information about the applicable document application profile and the document architecture class. а H аС СУУNoteФФ РIР ODA body parts can be mixed with nonЉODA body parts in a P.2 body. С СThe module for specifying the ODA body parts is described below: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СIPMSExtendedBodyPartTypeOda {jointЉisoЉccitt(2) oda(8) modules(1) С( СС Сpart(0) extendedЉbodyЉpartЉtypeЉoda(0) } аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH8(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФУУС8 СDefinitions implicit tags ::= С8 СBegin аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС( СЉЉС Сprologue У УФФС( СEXPORTS С( СС СodaЉbodyЉpart, С( СС СOdaBodyPartParameters, С( СС СOdaData; С( СIMPORTS С( СС СInterchangeЉDataЉElement, С( СС СFROM InterchangeЉDataЉElements {2 8 1 5 5}, С( СС СEXTENDEDЉBODYЉPARTЉTYPE, С( СС СFROM IPMSInformationObjects {jointЉisoЉccitt(2) С( СС ССшСmhsЉmotis(6) ipms(1) modules(0) С( СС ССшСinformationЉobjects(2) }; С( СodaЉbodyЉpart EXTENDEDЉBODYЉPARTЉTYPE С( СС СPARAMETERSСЈ СOdaBodyPartParameters IDENTIFIED BY idЉetЉodaЉparam С( СС СDATAСШ ССЈ ССˆСOdaData С( СС С::= idЉetЉodaЉdataФ Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH8(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУб cмˆ4 PŽТ бЉЉ Abstract syntax for ODA bodypart parameters shall appear in the parameter elements of an IPM ExternallyDefinedBodyPart ЉЉ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бУ УФФС( СOdaBodyPartParametersС H'СС'.СС.P6С::= SET { С( СС СdocumentЉapplicationЉprofileС+.С[0] OBJECT IDENTIFIERФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH8(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУб cмˆ4 PŽТ бЉЉ This object identifier value shall also be used in the MTS ExternalEncodedInformationType in addition to the idЉetЉodaЉdata object identifier ЉЉ, аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бУ УФФС( СС СdocumentЉarchitectureЉclassС*.С[1] INTEGER { С( СС ССшССШ ССЈ ССˆССH'С[1] formatted (0), С( СС ССшССШ ССЈ ССˆССH'С[1] processable (1), С( СС ССшССШ ССЈ ССˆССH'С[1] formatted processable (2) }}Ф ФаЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH8(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУб cмˆ4 PŽТ б ЉЉ Abstract syntax for ODA data shall appear in the data element of an IPM ExternallyDefinedBodyPart ЉЉ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бУ УФФС( СOdaDataСШ ССЈ ССˆССH'СС'.С::= SEQUENCE OF С( СС ССшССШ ССЈ ССˆССH'С::= InterchangeЉDataЉElement С( СidЉetЉodaЉparam OBJECT IDENTIFIER С-P6С::= {2 8 1 1 2}Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH8(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУб cмˆ4 PŽТ бЉЉ Identifies the Abstract Syntax for ODA bodypart parameters using the ASN.1 basic encoding rules ЉЉ, аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бУ УФФС( СidЉetЉodaЉdata OBJECT IDENTIFIERС+.С::= {2 8 1 1 1} а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH8(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУб cмˆ4 PŽТ бФ ФЉЉ Identifies the Abstract Syntax for ODA data using the ASN.1 basic encoding rules ЉЉ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУ УФФб cмˆ4 PŽТ бС( СENDСшСЉЉСШ Сof IPMSExtendedBodyPartTypeOda ЉЉ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бIIIТh  ТAddendum to the T.410ЉSeries of Recommendations (1988) on the subject of alternative representationФ ФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа[УУRecommendation T.411/Part 1ФФ]УУ ФФС СУУAdd ФФto the definitions the clause of [Recommendation T.411/Part 1]: а H аТа ТРIРТ№ ТУУalternative description:ФФ A description that represents a basic object that is intended to be used by the recipient in lieu of the primary description of that basic object when the primary description cannot be processed;ЦЦ а H№ аТа ТРIРТ№ ТУУalternative subtree:ФФ An alternative basic object description in conjunction with its associated content portion description, if any;ЦЦ а H аТа ТРIРТ№ ТУУprimary description:ФФ A description that represents a basic object that best represents the intent of the originator;ЦЦ а H аТа ТРIРТ№ ТУУprimary subtree:ФФ The basic object description in conjunction with its associated content portion descriptions, with the potential to be replaced by an alternative subtree.ЦЦ а HH аС СУУAddФФ to the definition of description: а H аС СУУNoteФФ РIР A basic object may have several descriptions when alternative descriptions are used. [УУRecommendation T.412/Part 2ФФ] С СУУAddФФ to the end of РSР 2.3.3: С СAn object description may also be referred to as a УУprimary objectФФ УУdescription,ФФ in particular when it is required to distinguish between object descriptions and УУalternative descriptionsФФ [see РSР 2.3.5a)]. С СУУAddФФ after РSР 2.3.5 (Styles): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС2.3.5a)СјСУУAlternative descriptionsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIn addition to its primary description, a basic logical object or a basic layout УУobjectФФ may be represented by one or more УУalternative descriptionsФФ. а H аAn alternative description is intended by the originator to be used by the recipient of a document in lieu of the primary description when the recipient is not capable of processing the primary description. In the case that these are multiple alternative descriptions, a preference order is defined between these alternative descriptions. An alternative description for a basic object may specify the same or a different set of attributes as those specified by the primary description. а H аС СAlternative descriptions provide fallback mechanisms in this International Standard. Possible uses include: fallback content architecture classes (e.g., providing a raster image as a fallback for geometric graphics), compatibility with several versions of ODA, compatibility with several document application profiles, and fallback for nonЉbasic values within a document application profile. а H аС СUsing an alternative description for an object implies using a different set of associated content portion descriptions, if any. An alternative description for an object in conjunction with any associated content portion description is collectively called an УУalternative subtreeФФ. The basic object description in conjunction with its content portion descriptions which could be replaced by an alternative subtree is called the УУprimary subtreeФФ. а H аС СA fallback for a content portion description can be supplied by providing an alternative description for a basic object with which the content portion is associated, and associating the fallback content portion description with this alternative basic object description. а H аС СAlternative subtrees must satisfy the constraint that substituting the alternative subtree for its primary subtree must result in a valid document for the purposes of performing a layout process and/or an imaging process. С СУУAddФФ at the end of РSР 2.5.1 (Editing process): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС2.5.1.8СјСУУAlternative descriptionsФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СAlternative descriptions usually play no direct role in the editing process but may be derived automatically by the originating system from the primary descriptions. It is then the responsibility of the originating system to keep the alternative descriptions consistent with the primary description. Alternative descriptions may also have to be manually derived from the primary description (for example, descriptive text indicating the contents of the primary description); in this case it is the responsibility of the originator to maintain consistency during the editing process. С СAt the end of РSР 2.5.2 (Layout process): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС2.5.2.9СјСУУAlternative descriptionsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СAlternative descriptions do not influence the reference layout process. If a system is to lay out a document that contains primary descriptions it is not capable of processing, it may substitute alternative descriptions for those primary descriptions prior to the layout process. а H аС СA system that provides a layout process where both primary and alternative descriptions influence the layout process, is outside the scope of this International Standard. С СУУAddФФ at the end of РSР 2.5.3 (Imaging process): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС2.5.3.6СјСУУAlternative descriptionsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СAlternative descriptions do not influence the reference imaging process. If a system is to image a document that contains primary descriptions it is not capable of processing, it may substitute alternative descriptions for these primary descriptions prior to the imaging process. С СРSР 5.3.3.2 УУSubordinatesФФ С СУУAddФФ at the end of the first paragraph of definition of Subordinates: а H аС СIn the case of subordinate basic objects this attribute identifies their primary descriptions. С СУУAddФФ a new clause 5.3.3x (Alternative): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.3.3xС јСУУAlternativeФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУС СConstituent:ФФСЈ СС СС X%СBasic object descriptions С СУУClassification:ФФС СС X%СNonЉmandatory а H аС СУУPermissible values:ФФС X%СThe identifier of an alternative description of a basic object С СУУDefinition:ФФ а H аС СFor a primary description of an object this attribute refers to the first alternative description, in the order of preference. For an alternative description this attribute refers to the next alternative description, in the order of preference. а H аС СУУNoteФФ РIР Thus, the specification of this attribute establishes a chain of alternative descriptions to a primary description of a basic object in the order of decreasing preference. С СУУAddФФ a new РSР 5.3.3y (Primary): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.3.3yС јСУУPrimaryФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУConstituents:ФФС СС X%СС%А*СBasic object descriptions. Applicable only to alternative descriptions С СУУClassification:ФФС СС X%СMandatory for alternative descriptions С СУУPermissible values:ФФС X%СThe identifier of a basic object С СУУDefinition:ФФ С СThis attribute refers from an alternative description to its primary description. С СУУAddФФ to the end of the first paragraph in РSР 6.1: С СIf necessary, the logical structure is derived from the set of descriptions, including alternative descriptions present in the document, by a process called initialization [see РSР 6.1a)]. С СУУAddФФ a new РSР 6.1a): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа6.1aТ№  ТУУInitializationФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СBefore the layout process commences, the logical structure of the document is derived conceptually from the set of primary and alternative descriptions in the document by the following initialization of the layout process. а H аС СFirst, a logical structure is created from the primary descriptions in the document, i.e., the root logical object description and all those descriptions which are referred to by the attribute Р"РsubordinatesР"Р of composite object descriptions. If any of the primary descriptions cannot be decoded by the recipient, the initialization can substitute one or more primary descriptions by one or more alternative descriptions. а H аС СIf the resulting logical structure cannot be processed by the recipient (e.g., edited) or may result in layout that cannot be processed by the recipient, the initialization can substitute one or more primary or alternative descriptions by one or more alternative descriptions. а H аС СThese substitutions take account of the preference order for substitution specified by the attribute Р"РalternativeР"Р. С СУУNoteФФ РIР For a more implementationЉoriented description of the initialization see Annex G (this information is informative rather than normative). С СУУAddФФ to the end of the first paragraph in РSР 7.1: а H аС СIf necessary, the layout structure is derived from the set of descriptions including alternative descriptions present in the document by a process called initialization; this process is performed analogously to the initialization of the layout process [see РSР 6.1a)]. [УУRecommendation T.414/Part 4ФФ] С СУУAddФФ to the document profile: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.3.6aС јСУУAlternative feature setsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute lists combinations of identified features, so that any one combination is sufficient to process a particular selection of primary descriptions and alternative descriptions in the document. а H аС СThis attribute consists of a set of sets of ASN.1 object identifiers. Each set lists a set of object identifiers for features such as content architecture classes that is sufficient to process a particular set of alternatives in the document. С СVarious parts of this International Standard define ASN.1 object identifiers for features. In particular, content architectures specify an ASN.1 object identifier for each architecture class. а H аС СУУNote 1ФФ РIР In the T.410ЉSeries of Recommendations no other features are defined. а H аС СУУNote 2ФФ РIР No provision is made for alternative sets of nonЉbasic values. [УУRecommendation T.415/Part 5ФФ] С СУУAddФФ at the end of РSР 5.2: а H аС СFor basic objects for which alternative descriptions have been specified there is one descriptor representing the primary description and one descriptor for each alternative description. In the data stream, the descriptors for alternative descriptions of basic object descriptions follow immediately after the descriptors for their primary description, in the order of decreasing preference. The text units representing the content portions associated to alternative subtrees follow immediately after the text units representing the content portions associated to the primary subtree, in the order of decreasing preference. а H аС СУУAddФФ in РSР 5.6 in the definition of Р"РDocumentЉCharacteristicsР"Р after the lines Р"РODAЉVersionР"Р: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СAlternativeЉfeatureЉsetsС#H'СС'.СС.P6С[11] IMPLICIT SET OF С( СС ССшССШ ССЈ ССˆССH'С[11] SET OF OBJECT IDENTIFIER OPTIONALФ Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СIn РSРS 5.8 and 5.9 in the definition of Р"РLayoutЉObjectЉDescriptorЉBodyР"Р and Р"РLogicalЉObject-Descriptor-BodyР"Р: УУchangeФФ the terminating brace into a comma, and УУappend а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚ФФб cмˆ4 PŽТ бУ УС( СС СprimaryСЈ ССˆССH'СС'.С[26] IMPLICIT ObjectЉorЉclassЉidentifier OPTIONAL, а H аС( СС СalternativeСˆССH'СС'.СС.P6С[27] IMPLICIT ObjectЉorЉclassЉidentifier OPTIONAL} аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Ф[УУRecommendation T.412/Part 2ФФ] С СУУAddФФ a new informative Annex G: ‚Ср VСб cмˆ4 PŽТ бANNEX G Ср SСб cмˆ4 PŽТ б(Informative) Ср BСУ УOverview of alternative description, technical Ср LСand implementation aspectsФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.1Тh  ТУУSubstituting basic objectsФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe basic mechanism employed by alternative descriptions is the substitution of entire basic objects in an ODA document based on the presence or absence of capabilities of either the layout or the imaging process.аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа Та ТG.2СP СУУIndependence of substitutionsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СAll these substitutions are made independently of each other, i.e., the fact that a particular subtree is used instead of a different subtree would have no relation to the fact that at a different place in the document another subtree is used instead of a different subtree applicable at that point. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.3Тh  ТУУSelection of alternativesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe decision to use a primary subtree or an alternative subtree has been called УУselectionФФ. С СSelection can happen at two conceptual places: Та ТТ№ ТС€ С1)СpСin the initialization phase of the layout process; andЦЦ Та ТТ№ ТС€ С2)СpСin the initialization phase of the imaging process.ЦЦ а H аС СIn both cases the actual implementation is likely to perform the selection during the respective process, but from a conceptual view it is preferable to think about selection taking place before the process is commenced. This allows use of the semantics of the ODA layout and imaging processes without any change. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.4Тh  ТУУSubstitution in the initialization processФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СOnce an alternate substitution has been made this substitution proceeds as follows: The primary description is ignored in the layout and imaging processes. All content portion descriptions associated with the primary description are ignored in the layout and imaging processes. An alternative description which refers to the primary description is processed instead. Its object identifier is changed to that of the primary description. In the content portion descriptions the matching change of identifiers is performed. С СSuch substitutions can be performed repeatedly. The alternative descriptions for each primary description are considered in the orders of preference specified by the values of the attribute Р"РalternativeР"Р. If no logical structure can be created that can be processed by the recipient, the initialization process fails. а H аС СImplementations that perform the initialization process directly from an ODIF stream need not use the attribute Р"РalternativeР"Р. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.5Тh  ТУУSyntactical selection of alternativesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СSometimes fallbacks may be required because a recipient system cannot even decode a constituent, e.g., because a new format for this constituent or even a new type of constituent is used. This means that only providing pointers to the alternative descriptions in the primary descriptions would have been contrary to the purpose of providing alternative descriptions, since the reason that the alternative description is needed may be that the primary cannot be syntactically understood. а H аС СAn association of an alternative to a primary thus was made by identifying the alternative to be a substitute for the primary. This also means that a system trying to read a document cannot immediately give up upon not being able to decode a description but needs to continue reading for possible alternatives. To simplify this, [Recommendation T.415/Part 5] specifies that alternative descriptions immediately follow the primary description in а H аthe interchange data stream. Because of this constraint on the sequential order of alternative descriptions in the interchange format it is not necessary to make use of the attribute Р"РalternateР"Р for finding alternative descriptions. It is also possible that a description that could not be parsed and for which no alternative is present is a class or style description used by an object for which an alternative is provided that uses a different style or class; in that case not being able to parse the style or class is not an error condition (this is in accordance with general robustness principles). а H аС СThe resulting decoding strategy for ODIF documents could be called Р"Рread until you understandР"Р: if a descriptor cannot be decoded the recipient should continue reading the data stream in the hope for an alternative for this description. Only if the result of reading in the data stream is not a complete ODA document even after taking all alternatives into account should the recipient give up decoding the document. This also means that a document that completely misses a particular primary description should not be considered to be in error since that primary description may have been in a part of the document that could be not be decoded. С СA special case should be allowed for object class descriptions: If an object class description cannot be decoded (more precisely: if, after completely reading a data stream, there are references to an object class that do not seem to be present in the part of the data stream that could be understood), an error should only be raised if the object class was actually used by an object for which there is no valid alternative description. This special case also obviates the need for alternative descriptions for classes; if an alternative description is to be provided for a class it should be included in all generators for subordinates in a choice together with the primary object class and alternative descriptions should be provided for all objects using the primary class. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.6Тh  ТУУPreference between several alternativesФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СWhen several alternatives are made available in a document and the recipient can process more than one of them, inability to use the primary description leads to the question which alternative should be used by the recipient. A simple linear priority is provided by the chain created by the Р"РalternateР"Р attribute. This linear priority can also be obtained from the sequence of the alternatives in the interchange stream for the reasons of syntactical fallback given above. To allow for use of the Р"Рread until you understandР"Р strategy, [Recommendation T.415/Part 5] also specifies that the alternatives shall be ordered in the data stream by order of their decreasing preference. а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У УIVТр  ТAddenda to the T.410ЉSeries of Recommendations (1988) on the subject of Styles extensionФ ФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СWithin existing РSР 2.3.5 of Recommendation T.412, УУaddФФ the following text following the last sentence of the second paragraph: С СStyles may be derived from other styles. The derived style will only specify the attributes and/or attribute values that differ from the style from which it is was derived. С СWithin existing РSР 2.3.10 of Recommendation T.412, УУaddФФ the following paragraph following the fifth paragraph: а H аС СStyles may be present in both the interchange document and the resourceЉdocument. If styles in the interchange document and the resourceЉdocument have the same identifier then references from the resourceЉdocument are to the style in the resourceЉdocument, and references from the interchange document are to the style in the interchange document. а H а С СWithin existing РSР 5.1.1.2 of Recommendation T.412, УУaddФФ the following text following the second paragraph of the subclause: а H аС СA style that explicitly specifies all of the appropriate attributes that relate to that style is termed a root style. Any number of additional styles may be derived from a root style. The derived styles will specify only the attributes and/or attribute values that differ from the root style. This provides a means for factoring attributes thus preventing the necessity of copying the same attributes in similar styles. Any number of levels of derived styles may be provided by the first specifying a style derived from the root style and then specifying other styles derived from derived styles. С СWithin existing РSР 5.1.1.2 of Recommendation T.412, УУreplaceФФ the last sentence of the fourth paragraph with the following text: С СPrecedence rules are specified in РSРS 5.1.2.4, 5.1.2.6 and 5.7.12. С СWithin existing subclause 5.1.1.3 of Recommendation T.412, УУaddФФ the following text following the third paragraph of the subclause: а H аС СA style that explicitly specifies all of the appropriate attributes that relate to that style is termed a root style. Any number of additional styles may be derived from a root style. The derived styles will specify only the attributes and/or attribute values that differ from the root style. This provides a means for factoring attributes thus preventing the necessity of copying the same attributes in similar styles. Any number of levels of derived styles may be provided by first specifying a style derived from the root style and then specifying other styles derived from derived styles. С СWithin existing РSР 5.1.1.3 of Recommendation T.412, УУreplaceФФ the last sentence of the fifth paragraph with the following text: С СPrecedence rules are specified in РSРS 5.1.2.4 and 5.1.2.6. а H аС СWithin existing РSР 5.1.2.4 of Recommendation T.412, УУreplaceФФ item b) of РSР 7 with the following text: а H аС СIf the object description concerned refers to a style then the value of the attribute specified or derived for that style is used (see РSР 5.1.2.6). а H аС СWithin existing РSР 5.1.2.4 of Recommendation T.412, УУreplaceФФ item d) of РSР 7 with the following text: а H аС СIf the object description concerned refers to an object class description which contains a reference to a style then the value of the attribute specified or derived for that style is used (see РSР 5.1.2.6). а H аС СWithin existing РSР 5.1.2.4 of Recommendation T.412, УУreplaceФФ item f) of РSР  7 with the following text: а H аС СIf the object description concerned refers to an object class description which refers to an object class description in the resourceЉdocument which contains a reference to a style then the value of the attribute specified or derived for that style is used (see РSР 5.1.2.6). а H аС СУУInsertФФ the following new subclause immediately after existing РSР 5.1.2.5 of Recommendation T.412: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС5.1.2.6СјСУУDetermining values for attributes of stylesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СTo determine the value of an attribute in a layout style or presentation style, the value is determined by the first of the following rules which is applicable: а H аТа ТТ№ ТС€ Сa)СpСif an attribute value is specified in the style concerned, then that value is used;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСif the style concerned is derived from another style, and that style contains a value for the attribute, then that value is used;ЦЦ а H аТа ТТ№ ТС€ Сc)СpСif the style concerned is derived from another style, and that style is derived from other styles at any number of levels including the root style, then the attribute value determined for the lowest style level is used;ЦЦ а H аТа ТТ№ ТС€ Сd)СpСif no value is determined by the preceding steps a) to c), then no value is determined for the attribute. (For defaultable attributes see РSР 5.1.2.4.)ЦЦ а H аС СWithin existing РSР 5.6.2 of Recommendation T.412, УУaddФФ the following text at the end of the list in the first paragraph: Та ТРIРТ№ Тderived from (see РSР 5.10).ЦЦа HH а а H аС СWithin existing РSР 5.8.2 of Recommendation T.412, УУaddФФ the following text at the end of the list in the first paragraph: Та ТРIРТ№ Тderived from (see РSР 5.10).ЦЦ а HH аС СУУInsertФФ the following new subclause immediately after РSР 5.9 of Recommendation T.412: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа5.10Т№  ТУУDerived fromФФЦЦ а H№ ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУConstituents:ФФС СС X%СС%А*СLayout styles and presentation styles С СУУClassification:ФФС СС X%СNonЉmandatory а H аС СУУPermissible values:С X%СФФA presentation style identifier or a layout style identifier С СУУDefinition:ФФ а H аС СThis attribute is used to establish a relationship between a layout or presentation style and another style of the same type. Attributes and their values from the referenced style are used along with the directly specified attributes. Values of directly specified attributes take precedence over values obtained from referenced styles. а H аС СWithin existing РSР 5.10 of Recommendation T.415, in Р"РPresentationЉStyleЉDescriptorР"Р and Р"РLayout-Style-DescriptorР"Р УУreplaceФФ the closing brace (}) with a comma (,) followed by the following line of text: а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СС Сderived fromСˆССH'СС'.СС.P6С[x] IMPLICIT StyleЉIdentifier OPTIONAL}Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУб cмˆ4 PŽТ бС СNoteФФ РIР The value of Р"РxР"Р is to be assigned by the editor of Recommendation T.415. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У УVТX ТExtensions on securityФ ФЦЦ V.1Тh  ТУУChanges to Recommendation T.411ЦЦ ФФV.2Тh  ТУУChanges to Recommendation T.412ЦЦ ФФV.3Тh  ТУУChanges to Recommendation T.414ФФЦЦ V.4Тh  ТУУChanges to Recommendation T.415ЦЦ ФФV.1Тh  ТУУChanges to Recommendation T.411ФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУAmendФФ three definitions in Recommendation T.411 as follows: а H а3.32С  СУУConstituentФФ: A set of attributes that is one of the following types: a document profile, an object description, an object class description, a presentation style, a layout style, a content portion description, or a protected part description. а H а3.47С  СУУDescriptorФФ: A data structure representing the document profile, an object class description, a layout style, a presentation style, an object description, or a protected part description. а H а3.53С  СУУDocument bodyФФ: The part of a document that may include a generic logical and layout structure, specific logical and layout structure, layout and presentation styles, protected parts but excludes the document profile. С СУУAmendФФ the new definitions as follows: С СThe following definitions shall be merged into РSР 3. а H а3.1С  СУУAuthenticity:ФФ The property that the claimed data source can be verified to the satisfaction of the recipient. а H а3.2С  СУУConfidentiality:ФФ The property that information is not made available or disclosed to unauthorized individuals, entities or processes. а H аС СУУNoteФФ РIР This property is limited here to preventing unauthorized semantic knowledge of a document or specified parts of it. а H а3.3С  СУУData integrity:ФФ The property that data has not been altered or destroyed in an unauthorized manner. а H а3.4С  СУУDigital signature:ФФ A form of seal associated with a specified part of a document which provides proof of uniqueness of the identity of the originator (source) who applied the seal; it supports nonЉrepudiation of origin of the sealed (signed) part. а H а3.5С  СУУFingerprint:ФФ A short and compact code that may be computed in order to characterize some specified information, with the property that it is not practicable to construct different information which would yield the same output. 3.6С  СУУIntegrity:ФФ Used here synonymously with data integrity. а H а3.7С  СУУIntended recipient:ФФ An intended recipient of a document is a recipient that is expected to receive or have access to the document. а H а3.8С  СУУNonЉrepudiation of origin:ФФ The property that an originator can be proved to the satisfaction of a third party to be the source of a document or specified parts of it. а H а3.9С  СУУPrivileged recipient:ФФ A privileged recipient of a document is a recipient that in addition to being an intended recipient, has the right to perform certain securityЉrelated operations intended for that particular recipient, such as, to interpret specified enciphered parts of the document, and to perform integrity and authenticity checks on specified parts of the document. а H а3.10С  СУУRecipient:ФФ A recipient of a document is any object or user receiving or having access to a document. а H а3.11С  СУУSealФФ (noun): Data associated with a specified part of a document by an originator, which a recipient (privileged recipient) may use to verify the integrity and authenticity of the specified part. 3.12С  СУУSealФФ (verb): To associate a seal with a specified part of a document. а H а3.14С  СУУSecurity domain:ФФ The set of resources subject to a single security policy. а H а3.15С  СУУSecurity label:ФФ A marking of a document, which specifies the handling of the document according to the security policy in force. а H а3.16С  СУУSecurity policy:ФФ The set of rules that specify the procedures and services required to maintain the intended level of security of a set of resources. С СУУAddФФ a definition to РSР 3. а H а3.xxС  СУУProtected part:ФФ A constituent consisting of a part of the document that is sealed or enciphered, e.g., a sealed document profile or a preЉenciphered document body partУУ.ФФ С СУУInsert ФФthe following text before the last paragraph of РSР 5.1:УУ ФФС СIt also supports security aspects such as а Hx аТа ТРIРТ№ Тprotection against unauthorized semantic knowledge of parts of a document;ЦЦ а H аТа ТРIРТ№ Тdetection of discrepancies between the claimed and actual source and content of parts of the document.ЦЦ а HH аС СУУAddФФ a new РSР 5.2.9 to Recommendation T.411: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.2.9С јСУУProtected partsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СProtected parts enables protection to be provided for parts of a document, offering confidentiality, integrity, authenticity and nonЉrepudiation of origin. С СProtected parts cannot provide for the protection of a document as a whole. Treatment of the complete document as an object is outside the scope of this Recommendation. С СParts of a document can be protected before layout in its processable form, or after the layout process in formatted or formatted processable forms.аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа Та ТV.2СP СУУChanges to Recommendation T.412ФФЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУAdd ФФa bullet item in РSР 1.1 as follows: Та ТРIРТ№ Тdefines the reference model of the document layout process;ЦЦ Та ТРIРТ№ Тdefines the reference model of the document imaging process;ЦЦ а Hh аТа ТРIРТ№ Тdefines the reference model for protecting parts of a document;ЦЦ Та ТРIРТ№ Тdefines three document architecture classes;ЦЦ а Hx аТа ТРIРТ№ Тdefines a notation used for illustrating and describing document structures;ЦЦ Та ТРIРТ№ Тprovides examples of document architecture levels;ЦЦ Та ТРIРТ№ Тprovides examples of document structures;ЦЦ Та ТРIРТ№ Тprovides examples of particular document attributes.ЦЦ а HH аС СУУAdd ФФto the bulleted list in РSР 2.3.1 Та ТРIРТ№ Тsealed document profile description;ЦЦ Та ТРIРТ№ Тenciphered document profile description;ЦЦ Та ТРIРТ№ ТpreЉenciphered document body part description;ЦЦ Та ТРIРТ№ ТpostЉenciphered document body part description.ЦЦ С СУУAdd ФФa new paragraph between РSРS 2.3.6 and 2.3.7УУ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСФФ2.3.6.aСјСУУProtected part descriptionsЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СA protected part description is a set of attributes which may be referred to from the document profile. С СThere are four kinds of protected part descriptions: Та ТРIРТ№ Тsealed document profile description;ЦЦ Та ТРIРТ№ Тenciphered document profile description;ЦЦ Та ТРIРТ№ ТpreЉenciphered document body part description;ЦЦ Та ТРIРТ№ ТpostЉenciphered document body part description.ЦЦ а HH аС СУУChangeФФ in РSР 2.3.12 in the bullet b): а H аТа ТТ№ ТС€ С1)СpСconstituents representing the generic structure, optionally style constituents, and optionally constituents representing protected parts of the document;ЦЦ а H аТа ТТ№ ТС€ С2)СpСconstituents representing the specific structure, optionally style constituents, and optionally constituents representing protected parts of the document;ЦЦ а Hx аТа ТТ№ ТС€ С3)СpСconstituents representing the generic structure, the specific structure, optionally style constituents, and optionally constituents representing protected parts of the document;ЦЦ а HX аТа ТТ№ ТС€ С4)СpСconstituents representing protected parts of the document.ЦЦ а HH аС СУУAdd ФФto the bullet list in РSР 2.3.12: а H аТа ТТ№ ТС€ Сl)СpСthe constituents representing the protected parts of the document consist of sealed document profile descriptions and/or enciphered document profile descriptions and/or preЉenciphered document body part descriptions and/or postЉenciphered document body part descriptions.ЦЦа HH а С СУУReplaceФФ Figure 2 by: ‚Ср8IСб cмˆ4 PŽТ бУ УFigure page entiР/Рreб cмˆ4 PŽТ б Ф ФС СУУAdd ФФa new РSР 2.6УУ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФ2.6Тh  ТУУSecurity protection of parts of a documentФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis Recommendation distinguishes between the following two sets of security protected parts of a document: Та ТТ№ ТС€ Сa)СpСparts of a document profile description;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСparts of the document body consisting of complete object descriptions, object class descriptions, layout styles and presentation styles. A complete composite object description implies its complete substructure including the content portions.ЦЦ а HH аС СTwo concepts of document security exist: а H аТа ТТ№ ТС€ Сa)СpСInformation indicating how the whole document should be handled as a single unit, according to the security policy of the security domain to which the originator belongs. The originator is responsible for making the indication; the actual security handling of the document is outside the scope of both originator and recipient, and outside the scope of the T.410 Series Recommendations.ЦЦ а H аТа ТТ№ ТС€ Сb)СpСInformation to be interchanged between the originator and the recipient on how security aspects of parts of the document should be handled. The handling of this component of security is under the control of the originator and the recipient.ЦЦ а HH аС СFor parts of the document, case b) covers the properties of: Та ТРIРТ№ Тconfidentiality;ЦЦ Та ТРIРТ№ Тintegrity;ЦЦ а H№ аТа ТРIРТ№ Тauthenticity, including signature and nonЉrepudiation of origin.ЦЦ а H аС СIt is not the purpose of the T.410 Series Recommendations to specify any particular security scheme or method, but rather to provide the means in the document for a variety of possible security implementations as required by various security policies. С СTwo cryptographic techniques may be used to provide the security protections in the T.410 Series Recommendations: а H аТа ТРIРТ№ Тencipherment of clear text to provide confidentiality and possibly integrity of data;ЦЦ а H№ аТа ТРIРТ№ Тproduction of cryptoghraphically derived information to provide integrity and authenticity of data.ЦЦ а H аС СThere are two phases, a generation phase and an interpretation phase involved with security protection of parts of a document. а H аС СThe generation phase enciphers or seals parts of the document and creates security information that is added to the document. The protected part descriptions are created in this phase. These descriptions contain the enciphered and the sealed versions of protected parts of the document. а H аС СThe interpretation phase deciphers enciphered protected parts or validates seals that have been created in the generation phase. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС2.6.1С јСУУIntended and privileged recipientsЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СTwo categories of recipients, namely intended recipients and privileged recipients are defined. а H аС СAn intended recipient of a document is a recipient that is expected to receive or have access to the document. а H аС СA privileged recipient of a document is a recipient that, in addition to being an intended recipient, has the right to perform certain securityЉrelated operations intended for that particular recipient, such as to interpret certain parts of the document and to perform certain integrity and authenticity checks. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС2.6.2С јСУУProtecting parts of the document profileЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СФФProtected parts of a document profile are specified in two sets of document profile descriptions, the set of enciphered document profile descriptions and the set of sealed document profile descriptions. С СThe sealed document profiles are for integrity, authenticity and nonЉrepudiation of origin, one for each seal of parts of the document profile. а H аС СThe enciphered document profiles are for confidentiality, one for each encipherment of parts of the document profile. а H аС СAll information about each sealed or enciphered document profile is found in the document profile. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС2.6.3С јСУУProtecting parts of the document bodyФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe parts of the document body that may be protected are object class descriptions, object descriptions, layout styles and presentation styles. а H аС СConfidentiality is based on encipherment and integrity, authenticity and nonЉrepudiation are based on a seal. С СУУFor encipherment:ФФ а H аС СThe protection of a composite object description implies that not itself, but all its subordinates including the content portions directly referred to from any of its subordinates are protected. а H аС СThe protection of a basic object description implies that all the content portions directly referred to from it are protected. а H аС СThe protection of a basic object description implies that for processable form and form documents, all the content portions directly referred to from it are protected. In a formatted processable form document whereas all content portions directly referred to from a basic object description in one of the structures are protected it may be that only some of the content portions directly referred to from a basic object description in the other structure are protected. а H аС СThe protection of a composite object class description, layout style or presentation style implies that all of it is protected. С СAny component or style that is enciphered shall not be present in the document in its unenciphered form. С СУУFor sealing:ФФ а H аС СThe protection of a composite object description implies that itself and all its subordinates including the content portions directly referred to from any of its subordinates are protected. а H аС СThe protection of a basic object class description implies that the basic component itself and all content portions directly referred to from it are protected. а H аС СThe protection of a basic object description implies that for processable form and formatted form documents, itself and all the content portions directly referred to from it are protected. In a formatted processable form document whereas all content portions directly referred to from a protected basic object in one of the structures will be protected, it may be that only some of the content portions referred to from a basic object description in the other structure are protected. а H аС СThe protection of a composite object class description, layout style or presentation style implies that all of it is protected. С СFor confidentiality enciphered document body parts are defined. а H аС СThere are two sets of enciphered document body part descriptions: one set for preЉenciphered document body parts and one set for postЉenciphered document body parts. С СA preЉenciphered document body part description is provided for each encipherment performed before the layout process, and a postЉenciphered document body part description is provided for each encipherment performed after the layout process. а H аС СAll information about each preЉ or postЉenciphered document body part is found in the document profile. С СFor integrity, authenticity and nonЉrepudiation of origin seals are provided. The seals and all information about them are found in the document profile. С СУУAddФФ to the bullet list in РSР 5.1.1: Та ТРIРТ№ Тprotected part attributes.ЦЦ а HH аС СУУChangeФФ 5.3 РIР 5.9 in РSР 5.1.1 to: С С5.3 РIР 5.10. С СУУAddФФ to the bullet list in РSР 5.1.1.2: Та ТРIРТ№ Тsealed.ЦЦ С СУУAddФФ to the bullet list in РSР 5.1.1.3: Та ТРIРТ№ Тsealed.ЦЦ С СУУAddФФ РSР 5.1.1.6 as follows: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС5.1.1.6СјСУУProtected part attributesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThere are four kinds of descriptions of protected parts of a document, one for sealed information and three for enciphered information. They are: С СA sealed document profile description consists of: Та ТРIРТ№ Тsealed document profile identifier;ЦЦ а H аТа ТРIРТ№ Тsealed document profile information, which is a document profile, with an identical structure to regular document profile. The differences are that:ЦЦ Та ТТ№ ТРIРТhpТevery attribute is optional;ЦЦ Та ТТ№ ТРIРТhpТonly the attributes that are sealed should be present.ЦЦ а HH аС СIt is also possible to seal absent attributes. а H аС СThe enciphered document profile description consists of two attributes: Та ТРIРТ№ Тenciphered document profile identifier;ЦЦ а H аТа ТРIРТ№ Тenciphered document profile information. The value of this attribute is the result of an encipherment of the confidentially protected part of the document profile. The confidentially protected part of the document profile has the same structure as a regular document profile. The differences are that:ЦЦ Та ТТ№ ТРIРТhpТevery attribute is option;ЦЦ а H аТа ТТ№ ТРIРТhpТonly the attributes that are confidential should be enciphered.ЦЦ а Hр аС СA preЉenciphered document body part description consists of two attributes: Та ТРIРТ№ ТpreЉenciphered document body part identifier;ЦЦ а H аТа ТРIРТ№ ТpreЉenciphered body part information. The value of this attribute is the result of encipherment of the confidential part of the document body applied before the layout process has been performed.ЦЦ а Hh аС СA postЉenciphered document body part description consists of two attributes: Та ТРIРТ№ ТpostЉenciphered document body part identifier;ЦЦ а H аТа ТРIРТ№ ТpostЉenciphered body part information. The value of this attribute is the result of encipherment of the confidential part of the document body applied after the layout process has been performed.ЦЦа HH а С СУУAmendФФ the table in РSР 5.3.5.5 as follows: ‚Ср8GСб cмˆ4 PŽТ бinclude 410ЉT03ETABLE 1 Ср8<СУ УDefaultable attributes that can be specified Ср8HСin defaut value listsФ Ф б cмˆ4 PŽТ бвЦ‚H˜ ˆиЦв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј ˜ џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр8MСб cмˆ4 PŽТ бObject type Ср8EСDefaultable attributes that Ср8JСcan be specified а ˆ˜ ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи P Ј ˜ ˆџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бˆа ˆ˜ аб cмˆ4 PŽТ бвЦ‚H˜ ˆиЦв‡б cмˆ4 PŽТ бDocument layout root Document logical root Page set (No attributes can be specified) а ˆ˜ аб cмˆ4 PŽТ бˆа ˆ˜ аб cмˆ4 PŽТ бвЦ‚H˜ ˆиЦв‡а ˆЈ аб cмˆ4 PŽТ бComposite or Basic page Presentation style а ˆ@ аContent architecture class Content type Dimensions Transparency Colour Page position Medium type Presentation attributes Sealed а ˆ˜ аб cмˆ4 PŽТ бˆа ˆ˜ аб cмˆ4 PŽТ бвЦ‚H˜ ˆиЦв‡б cмˆ4 PŽТ бFrame Position Dimensions Border Layout path Permitted categories Transparency Colour Sealed а ˆ˜ аб cмˆ4 PŽТ бˆа ˆ˜ аб cмˆ4 PŽТ бвЦ‚H˜ ˆиЦв‡б cмˆ4 PŽТ бBlock Presentation style а ˆ@ аContent architecture class Content type Position Dimensions Border Transparency Colour Presentation attributes Sealed а ˆ˜ аб cмˆ4 PŽТ бˆа ˆ˜ аб cмˆ4 PŽТ бвЦ‚H˜ ˆиЦв‡а ˆ0 аб cмˆ4 PŽТ бComposite logical object Protection Layout style Sealed а ˆ˜ аб cмˆ4 PŽТ бˆа ˆ˜ аб cмˆ4 PŽТ бвЦ‚H˜ ˆиЦв‡б cмˆ4 PŽТ бBasic logical object Presentation style а ˆ@ аContent architecture class Content type Protection Layout style Sealed а ˆ˜ аб cмˆ4 PŽТ бˆа HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH јP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУInsert ФФa new РSР 5.3.6УУ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСФФ5.3.6С јСУУSecurity attributesФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС5.3.6.1СјСУУEncipheredФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУConstituents: ФФС СBasic component descriptions and composite object descriptions С СУУClassification:ФФ С СNonЉmandatory. С СУУStructure: а H аФФС СTwo parameters, Р"Рenciphered subordinatesР"Р and Р"Рprotected part identifierР"Р. С СУУPermissible values:ФФ С СFor the parameter Р"Рenciphered subordinatesР"Р Р"РnoneР"Р, Р"РallР"Р or when Р"РpartialР"Р, a sequence of one or more non-negative integers. The value Р"РpartialР"Р is only applicable to a basic object description in a document of the formatted processable form. С СFor the parameter Р"Рprotected part identifierР"Р, which is optional, the identifier of a preЉ or a postЉenciphered document body part. С СУУDefinition:ФФ а H аС СThis attribute specifies if the object descriptions and content portions subordinate to this object component description are enciphered, and where the enciphered parts are found. С СWhen for a composite object description, the parameter Р"Рenciphered subordinatesР"Р has the value Р"РallР"Р, then all subordinates object descriptions and all content portions directly referred to from any of them are enciphered. а H аС СWhen for a composite object description, this attribute is not specified or the parameter Р"Рenciphered subordinatesР"Р has the value Р"РnoneР"Р, then none of its immediate subordinate object descriptions are enciphered. С СWhen for a basic component description, the parameter Р"Рenciphered subordinatesР"Р has the value Р"РallР"Р, then all content portions directly referred to from it are enciphered. а H аС СWhen for a basic component description, this attribute is not specified or the parameter Р"Рenciphered subordinatesР"Р has the value Р"РnoneР"Р, then none of the content portions directly referred to from it are enciphered. С СWhen for a basic object description in a formatted processable form document the parameter Р"Рenciphered subordinatesР"Р has the value Р"РpartialР"Р in the form of a sequence of content portion identifiers, then only the specified content portions are enciphered. Each content portion identifier is represented by its last integer. а H аС СWhen the parameter Р"Рenciphered subordinatesР"Р has a value other than Р"РnoneР"Р the parameter Р"Рprotected part identifierР"Р may specify the identifier of the preЉ or postЉenciphered document body part where the enciphered part is found. а H аС СThe layout process shall ignore the subtree of the logical structure for which the parameter Р"Рenciphered subordinatesР"Р has a value different from Р"РnoneР"Р. а H аС СThe imaging process shall ignore the subtree of the . . . . . . layout structure for which the parameter Р"Рenciphered subordinatesР"Р has a value different from Р"РnoneР"Р. С СУУNoteФФ РIР This attribute specifies the current encipherment status. This attribute shall thus be updated at every encipherment and every decipherment of a document body part. С СParagraph 5.3.6.2, УУreplaceФФ the text after Р"РClassification:Р"Р by: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HС5.3.6.2СјСУУSealedЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СConstituents: С СФФComponent descriptions, and styles. С СУУClassification:ФФ С СNonЉmandatory for object class descriptions; С СNonЉmandatory for styles; С СDefaultable for object descriptions. С СУУStructure:ФФ С СTwo parameters, Р"Рsealed statusР"Р and Р"Рseal identifiersР"Р. С СУУPermissible values:ФФ С СFor the parameter Р"Рsealed statusР"Р, Р"РnoР"Р or Р"РyesР"Р. а H аС СFor the optional parameter Р"Рseal identifiersР"Р, a list of seals in which this component or style is incorporated. С СУУDefault value:ФФ С СOnly the parameter Р"Рsealed statusР"Р has a default value. С СThe default value is Р"РnoР"Р. С СУУDefinition:ФФ С СThis attribute specifies if this component description or style is incorporated in a seal for integrity, authenticity or nonЉrepudiation of origin. С СThe value Р"РnoР"Р of the parameter Р"Рsealed statusР"Р implies that this component description or style is not incorporated in any seal for integrity, authenticity or nonЉrepudiation of origin. а H аС СWhen for a composite object description the parameter Р"Рsealed statusР"Р has a value Р"РyesР"Р, then it and all its subordinates and all content portions directly referred to from any of them are included in one or more seals. С СWhen for a composite object class description or style the parameter Р"Рsealed statusР"Р has a value Р"РyesР"Р, then it is included in one or more seals. а H аС СWhen for a basic component description the parameter Р"Рsealed statusР"Р has a value Р"РyesР"Р then it and all content portions directly referred to from it are included in one or more seals. а H аС СThe parameter Р"Рseal identifierР"Р specifies the seals in which the specified part of the document body is included. а H аС СУУNoteФФ РIР This attribute specifies the current sealing status. This attribute shall thus be updated at every sealing or deletion of a seal of a document body part. С СУУAdd ФФto the list in РSР 5.6.2: Та ТРIРТ№ Тsealed (see РSР 5.3.6.2)ЦЦ а HH аС СУУAdd ФФto the list in РSР 5.8.2: Та ТРIРТ№ Тsealed (see РSР 5.3.6.2)ЦЦ С СУУInsert ФФa new РSР 5.10.УУ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФ5.10Т№  ТУУProtected part attributesФФЦЦ Та ТС€ HС5.10.1С јСУУProtected part identifierФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУConstituents:ФФ С СProtected part descriptions. С СУУClassification:ФФ С СMandatory. С СУУPermissible values: ФФС СA sequence of two nonЉnegative integers. С СThe values assigned to the first integer are: а H аТа ТРIРТ№ Т6, if the protected part is a sealed document profile description;ЦЦ а H аТа ТРIРТ№ Т7, if the protected part is an enciphered document profile description;ЦЦ а H№ аТа ТРIРТ№ Т8, if the protected part is a preЉenciphered document body part description;ЦЦ а Hx аТа ТРIРТ№ Т9, if the protected part is a postЉenciphered document body part description;ЦЦ а HH аС СУУRepresentation:ФФ а H аС СA character string consisting of decimal numerals and space characters. The decimal numerals are in one to one correspondence with the integers constituting the identifier; a space character is used as a separator between successive numerals. `С СУУDefinition: а H аФФС СThis attribute identifies a protected part description uniquely within the context of the document. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.10.2С јСУУSealed document profile informationЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СConstituents:ФФ С СSealed document profile description. С СУУClassification: ФФС СNonЉmandatory. С СУУPermissible values: ФФС СAny subset of a document profile. С СУУRepresentation: а H аФФС СA document profile descriptor, with the additional property of allowing the value Р"РnullР"Р for any attribute in the document profile that is not classified as mandatory. С СУУDefinition: ФФС СThis attribute consists of the subset of the attributes of a document profile that is sealed for integrity, authenticity or nonЉrepudiation of origin. A value Р"РnullР"Р in an attribute of the sealed document profile indicates that this attribute is sealed as absent. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.10.3С јСУУEnciphered informationЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СУУConstituents: а H аФФС СEnciphered document profile description, preЉenciphered document body part description, postЉenciphered document body part description. С СУУClassification: ФФС СNonЉmandatory. С СУУPermissible values: ФФС СEnciphered information. С СУУRepresentation: ФФС СAn octet string С СУУDefinition: а H аФФС СFor an enciphered document profile description, this attribute contains the result from a cryptographic algorithm applied to a confidential part of the document profile. С СFor a preЉenciphered document body part description, this attribute contains the result from a cryptographic algorithm applied to a sequence of constituents of the document body before the layout process has been performed. С СFor a postЉenciphered document body part description, this attribute contains the result from a cryptographic algorithm applied to a sequence of constituents of the document body after the layout process has been performed. С СУУAdd ФФa new paragraph between РSРS 7 and 8 (after РSР 7.3.5): аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа7bТр  ТУУReference model for protecting parts of a documentФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis paragraph provides a description of an abstract reference model for protecting parts of a document. а H аС СThe purpose of this clause is to aid the understanding of the semantics of the attributes related to the different aspects of security described in а H аthe T.410ЉSeries Recommendations. It does not imply an actual implementation or definition of a standardized process. С СThe document security processing consists of two phases. One phase enciphers or seals parts of the document and creates security information that is added to the document. The other phase makes use of security information in the document for deciphering a part of the document or checking a seal of a part of the document. These may occur during several phases of document processing, e.g., during the editing process, before the layout process or after the layout process. а H аС СThe description of the document security model is made in two steps: first an overall model covering the interchange of a document between an originator and a recipient (see РSР 7b.1); secondly covering the local systems of the originator and the recipient (see РSР 7b.2). С СThe local system is here defined as those parts of a system for interchanging documents on which the originator or the recipient have a direct influence, i.e., preparing the document resulting in a valid data stream on the originator's side and after receiving an appropriate data stream on the recipient's side. С СThe rest of the system consists of parts that are responsible for the actual transfer of the document and those security facilities that implement the security policy of the security domains to which the originator and the recipient belong. С СA more detailed description is found in the informative Annex G. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа7b.1Т№  ТУУThe overall modelФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThroughout the following the distinction is drawn between the handling of the complete document by the system and its security facilities and mechanisms, and the handling of specified parts of the document in the possession of the user, an originator or a recipient. а H аС СThe processes used for the preparation of the data stream belong to the local system of the originator. а H аС СThe processes used for handling the received data stream belong to the local system of the recipient. а H аС СThe two local systems are assumed to be able to provide and utilize the security information described here concerning the parts of the document. а H аС СThe local system may generate information concerning the handling of the complete document by a security facility outside the local system, but this is advisory. This information, an ODA security label, will be interpreted by the security facility in the context of the security policy in force in the security domain to which the originator belongs. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа7b.2Т№  ТУУThe local systemФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe model of the local system describes the security processes involved and their relations to the three processes (editing process, layout process and imaging process) described in the document processing model (see РSР 2.4). а H аС СThe local system of the originator prepares the document including the interchange of security information intended either for the recipient or for the security facility of the security domain of the originator (see Figure 2). а H аС СThose aspects of the security information intended for the recipient are dealt with by the local system of the recipient and only deal with security protected parts of the document. а H аС СThose aspects intended for the security facility of the security domain of the originator not belonging to the local system are specified in the ODA security label of the document profile and this facility will handle the document according to the security policy in force. It can only handle the document as a single unit, i.e., the whole of the document. С СThe originator can: Та ТРIРТ№ Тencipher certain parts of the document in order to provide confidentiality, i.e., encipherment;ЦЦ а H№ аТа ТРIРТ№ Тprovide a seal which allows the recipient to perform checks for:ЦЦ Та ТТ№ ТРIРТhpТcontent integrity;ЦЦ Та ТТ№ ТРIРТhpТorigin authenticity;ЦЦ Та ТТ№ ТРIРТhpТnonЉrepudiation of origin.ЦЦ а HH аС СУУNoteФФ РIР Sealing has no influence on the content itself, whereas encipherment will change the content. С СThe recipient can: Та ТРIРТ№ Тdecipher enciphered parts of the document;ЦЦ Та ТРIРТ№ Тperform a check on content integrity;ЦЦ Та ТРIРТ№ Тperform a check on origin authenticity;ЦЦ Та ТРIРТ№ Тperform a check on nonЉrepudiation of origin.ЦЦ а H аС СSecurity protection can be applied to a document in either processable (PDA), formatted processable (FPDA) or formatted (FDA) form. In other words, the security protection can be performed either before, after or both before and after the layout process. Depending on which form the security protection is applied to, the protection will be different. а H аС СSealing of a document before or after the layout process is called preЉ sealed and postЉsealed, respectively. С СSealing has no impact on the layout process or the imaging process. С СA seal, that has been made on a document can be only checked when the document is in the same form. а H аС СEncipherment of a document before or after the layout process has quite different effects. PreЉencipherment is the term used for encipherment of parts of a document before the layout process and postЉencipherment when it is performed after the layout process. а H аС СPreЉencipherment of a document in processable form will result in a preЉenciphered processable document interchange format. а H аС СA layout process will ignore all preЉenciphered parts in a preЉenciphered processable form document. The created layout structure will thus have no knowledge or indication of the existence of any preЉenciphered parts. С СA document in processable form or preЉenciphered processable form can serve as input to a layout process. This process will result in one of the forms: formatted processable form, formatted form, preЉenciphered formatted processable form, or preЉenciphered formatted form. а H аС СThese four forms can be postЉenciphered, resulting in the four forms: postЉenciphered formatted processable form, postЉenciphered formatted form, preЉ and postЉenciphered formatted processable form, or preЉ and post-enciphered formatted form. а H аС СThe imaging process will ignore all preЉ and postЉenciphered parts of the document. But since the size and positions of a postЉenciphered layout object is specified explicitly in the specific layout structure, the postЉenciphered parts within the laid out areas will not be imaged. а H аС СThe imaging process receiving any of these documents will present them such that: Та ТРIРТ№ Тall clear text parts will be imaged;ЦЦ а H№ аТа ТРIРТ№ Тthe preЉenciphered parts will be completely lost in the imaging process;ЦЦ Та ТРIРТ№ Тthe postЉenciphered parts will have claimed areas of correct dimensions, but their content is not imaged.ЦЦ а H аС СAll combinations of protection can be applied to a document, but not all combinations are possible for an individual part of the document. С СУУAddФФ new Annex G to T.412: ‚Ср VСб cмˆ4 PŽТ бANNEX G Ср MСб cмˆ4 PŽТ б(to Recommendation T.412) Ср SС(informative) Ср =СУ УFurther information on security aspects within a documentФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.1Тh  ТУУWhat can in principle be protected within a document?ФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis Recommendation provides two categories of security aspects, namely: а H аТа ТРIРТ№ Тthe incorporation of a security label which provides information of how the originator wants the system to handle theУУ document as a wholeФФ; andЦЦ а Hx аТа ТРIРТ№ Тthe incorporation of security protections of УУparts of a documentФФ.ЦЦ а H аС СThe intended protection that is provided by this Recommendation on the document as a whole is the presence of the ODA security label. Although the security label is not sealed, an integrity protection of it can be achieved by sealing that particular part of the document. It is outside the scope of this Recommendation to provide any other protection mechanism on the document as a whole. а H аС СThe rest of this paragraph is constrained to the security aspects of УУparts of a documentФФ conforming to the T.410ЉSeries Recommendations. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.1.1С јСУУWhat does a document contain?ФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СA document structured according to the T.410ЉSeries Recommendations always contains the document profile. In addition it may contain styles, generic structures and specific structures. A characteristic feature of such a document is that if a structure is present in the document, it is always present in its entirety. а H аС СA document that happens to get into the hands of a recipient will thus always contain the document profile. If it is a specific document, it will also always contain a complete document body.аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа а HX аТа ТG.1.2СP СУУWhat can an unauthorized recipient do with a document?ФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СA recipient can, in principle, do anything that his local system allows with the document. It is here assumed that the recipient has access to a system in which any bit can be accessed, analysed, deleted, changed or added. С СIn such a case, the recipient can delete and modify any part of the received document as well as adding any part to it. If the generic structure(s) is (are) also interchanged, the recipient can furthermore operate on the document according to the rules specified by the originator. УУIt is thus not possible to provide any kind of access control to parts of a document.ФФ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.1.3С јСУУWhat protection can be made in a document?ФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThere are two aspects to consider, namely the protection against an unauthorized recipient getting semantic knowledge about a part of a document and the protection against an unauthorized recipient modifying a part of a document. Та ТРIРТ№ ТWhat information can be protected?ЦЦ а H аТа ТТ№ ТIf the document contains any enciphered parts, the semantic content can be kept unknown to the recipient as long as the information for decipherment of that content is not known to that recipient.ЦЦ а H аТа ТТ№ ТA recipient can, however, replace the content and the information that the document once contained in enciphered parts, and can change any clear text by deleting, changing or adding anything to it. Any information in the document profile can be deleted, modified or added.ЦЦ Та ТРIРТ№ ТWhat manipulations can be protected against?ЦЦ а H аТа ТТ№ ТIf the unintended recipient, after any of the manipulations discussed under G.1.2, submits the document to the intended recipient, it is natural to ask what protection against such modifications can be made. First we observe that since any bit can be deleted, added or changed by the unintended recipient, УУthe only mode of protection is in the form of detection of such modifications.ФФЦЦ а H аТа ТТ№ ТSince the authenticity control and/or integrity control of any part of the document is specified in the interchanged document, in our case in the document profile, only changes, not replacements can be protected against. This implies that if the document contained any authenticity, integrity or enciphered part(s), the recipient can only perform a control against a modification if:ЦЦ а H аТа ТТ№ Тa)Си Сeither the information about the authenticity, integrity and encipherment is still retained in the document profile; orЦЦ а H аТа ТТ№ Тb)Си Сthe intended recipient knows in advance, e.g. by the security policy, that such a document shall contain such protected parts.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.1.4С јСУУSummaryФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HСG.1.4.1СјСУУWhat can be protected within a document?ФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIt is thus possible to protect a document against the following threats: а H аТа ТТ№ ТС€ Сa)СpСagainst semantic knowledge of the content of parts of the document to an unauthorized recipient by means of encipherment;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСagainst unauthorized changes to, but not replacements of, parts of a document by means of detection that something, but not what, has been changed (integrity and authenticity controls);ЦЦ а H аТа ТТ№ ТС€ Сc)СpСagainst unauthorized replacements of parts or the whole document by means of a preЉagreed security policy between the originator and the intended recipient.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТHТС€HСG.1.4.2СјСУУWhat cannot be protected within a document?ФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIt is thus not possible to protect a document against the following threats: а H аТа ТТ№ ТС€ Сa)СpСagainst detection of replacements of parts or the whole document in an open interchange, i.e. in which no preЉagreed security policies have been made;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСagainst deletions, changes or additions to parts of a document by an unauthorized recipient.ЦЦ а H аС СA feature that cannot be fulfilled in an open interchange according to the above analysis is the possibility to interchange access control information for parts of a document such that some (intended) recipients may do certain manipulations on that object, e.g. read only, whereas other recipients may have the right to modify it etc. The reason why these security aspects cannot be achieved is that such access cannot be controlled outside a closed environment as seen in РSР G.1.2 above. а H аС СIn a closed environment, however, such a protection can be achieved. This can, for example, be done in the form of an application comment, which specifies information that can be interpreted and enforced by all equipment within a particular environment in which the security policy is such that all equipment must be able to interpret and obey that information. а H аС СSince such information cannot be enforced outside that environment, it cannot belong to this Recommendation, which deals with security aspects that can be relied upon anywhere in an open environment. It is more like editing instructions (application dependent) that can only be correctly understood and handled in a closed environment. It specifies the intentions rather than the constraints. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.2Тh  ТУУSecurity features supported by the T.410ЉSeries RecommendationsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe T.410ЉSeries Recommendations support the interchange of information related to security aspects associated with a document conforming to the T.410ЉSeries Recommendations. This includes the provisions: Та ТРIРТ№ Тto hide parts of the document from unauthorized persons (confidentiality);ЦЦ а Hx аТа ТРIРТ№ Тto check the correctness of parts of the content of the received document (integrity);ЦЦ а H аТа ТРIРТ№ Тto prove the origin of parts of the received document (authenticity, nonЉrepudiation of origin).ЦЦ а H аС СThe security aspects of the T.410ЉSeries Recommendations complement the security facilities provided by the OSI and Telematic services. а H аС СThese security aspects are applicable to parts of a document. In addition, the T.410ЉSeries Recommendations also provide an indication to the system for the handling of the complete document. а H аС СThe T.410ЉSeries Recommendations do not address the broader aspects of security of systems, including those of the network, or security of workstations and terminals, which are local matters. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.2.1С јСУУFeatures provided to an originatorФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe T.410ЉSeries Recommendations provide the following security related features for an originator of a document: а H аТа ТРIРТ№ Тthat any intended recipients can interpret the clear text parts of the document, but that only privileged recipients can interpret the clear text and certain additional specified parts of the document (confidentiality);ЦЦ а H аТа ТРIРТ№ Тthat privileged recipients can obtain confirmation that specified parts of the document are intact, i.e. received exactly as originated (integrity);ЦЦ а H аТа ТРIРТ№ Тthat privileged recipients can prove to a third party that specified parts of the document are intact, i.e. exactly as originated (integrity);ЦЦ а H аТа ТРIРТ№ Тthat privileged recipients can obtain confirmation that the claimed originator is the source of specified parts of the document (authenticity);ЦЦ а H аТа ТРIРТ№ Тthat privileged recipients can prove to a third party that the claimed originator is the source of specified parts of the document (authenticity, nonЉrepudiation of origin).ЦЦ а HH аС СThese protection mechanisms are further described in РSР G.3. а Hh аС СIn addition to these requirements on parts of the document, this Recommendation provides a support of the intentions of the originator for the complete document. The security policy of the security domain to which the originator belongs determines what actions to perform on the document, based on the information provided by the originator. This can incorporate topics such as confidentiality, integrity and authenticity for the whole document. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.2.2С јСУУFeatures provided to a privileged recipientФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe T.410ЉSeries Recommendations provide the following security related features for a privileged recipient of a document: а H аТа ТРIРТ№ Тthe ability of a privileged recipient to interpret all relevant parts of the document, including those specified parts that areЦЦ а Hh аТа ТТ№ Тnot interpretable by a nonЉprivileged recipient (confidentiality);ЦЦ а H аТа ТРIРТ№ Тthe ability of a privileged recipient to confirm that specified parts of the document are intact, i.e. received exactly as originated (integrity);ЦЦ а H аТа ТРIРТ№ Тthe ability of a privileged recipient to confirm that the claimed originator is the source of specified parts of the document (authenticity);ЦЦ а H аТа ТРIРТ№ Тthe ability of a privileged recipient to prove to a third party that the claimed originator is the source of specified parts of the document, i.e. the purported originator cannot deny being the claimed source of those parts (authenticity, nonЉrepudiation of origin).ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.3Тh  ТУУThe kinds of protection mechanisms supportedФФЦЦ Та ТС€ HСG.3.1С јСУУConfidentialityФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СConfidentiality in a document concerns the prevention of nonЉprivileged recipients from obtaining semantic knowledge about specified parts. С СConfidentiality of parts of a document is provided by the use of encipherment methods controlled by the originator and the privileged recipient. а H аС СConfidentiality of the complete document may be indicated (ODA security label) or requested by the originator, but is to be provided by the system, in accordance with the security policy of the domain to which the originator belongs. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.3.2С јСУУIntegrityФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIntegrity in a document concerns the provision of information whereby a privileged recipient may verify that the document or specified parts of it have not been changed since the originator requested them to be sealed for that purpose. а H аС СThe sealing of parts of the document, and the provision of the appropriate seal for use by privileged recipients, is under the control of the originator. The checking of those parts is under the control of the privileged recipient. а H аС СProduction and checking of integrity information for the complete document may be indicated or requested by the originator, but is to be provided by the system, in accordance with the security policy of the domain to which the originator belongs. С СThe assurance provided by integrity alone is limited to detection of change; replacement of the complete sealed parts, whether suitably sealed or not, would be undetected. а H аС СSome assurance of integrity may also be derived from the valid successful decipherment of parts marked as confidential. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.3.3С јСУУAuthenticityФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СAuthenticity in a document concerns the provision of information whereby a recipient may verify that the source of the document or specified parts of it, is as claimed. С СThis property is provided when the integrity seal is such that the privileged recipient can determine the source of the sealed content.аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа Та ТG.3.4СP СУУNonЉrepudiation of originФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe property that an originator can prove to a third party to be the source of a document, or specified parts of it, is called nonЉrepudiation of origin. С СThis property is provided when the integrity and authenticity seal is produced using a digital signature technique such as outlined below (see РSР G.4.2). аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.4Тh  ТУУTechniques supported by the T.410ЉSeries RecommendationsФФЦЦ Та ТС€ HСG.4.1С јСУУTechniques for confidentialityФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУEncipherment:ФФ а H аС СA document or any part of a document may be enciphered. The encipherment algorithm and information relating to the key(s) for decipherment is specified or indirectly referenced in the document profile. If part of a specific structure in a document is enciphered, this is also marked in the appropriate structure. С СThe T.410ЉSeries Recommendations support the use of encipherment techniques in which all protected parts of the document can be grouped together in such a way that a privileged recipient only needs to perform a single instance of decipherment, i.e. knowledge of only a single key is required by that recipient. For a set of different privileged recipients, however, the encryption algorithms and keys may be different, so that each specified part of the document can be read exclusively by a certain privileged recipient. But by use of a symmetric key algorithm and exchanging the symmetric key, e.g. by means of an asymmetric key algorithm, several separate privileged recipients can decipher the same parts. а H аС СWhen enciphering styles or object classes, caution should be made that none of these constituents are referred to from any part of the document that is not belonging to the same encipherment. а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.4.2С јСУУTechniques for sealing for content integrity, authenticity and nonЉrepudiationФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУFingerprint:ФФ а H аС СFor sealing, it is convenient to introduce the concept of fingerprint. а H аС СA fingerprint is obtained by processing the specified part of the document using a specified algorithm. The main property of the algorithm is that it is computationally infeasible to construct another input to the algorithm resulting in the same output. In general, the fingerprint will be shorter than the information it characterizes (i.e. of the order of bytes rather than kilobytes). С СУУSeal:ФФ С СA seal for a specified part of the document may be produced by the originator taking the fingerprint for the specified information together with other optional data such as the identity of the originator applying the seal, location, time, etc. and enciphering this using an identified algorithm. С СThe recipient may decipher the seal, and, depending on the particular qualities of the encipherment algorithm and key, may verify to a known level of assurance the integrity of the information and the authenticity of the claimed source, as follows: а H аТа ТРIРТ№ ТIntegrity of the specified information may be checked by, firstly, reЉrunning the fingerprint process and comparing the result with the associated fingerprint received in the document, and secondly, that the same fingerprint being used in calculating the seal.ЦЦ а H аТа ТРIРТ№ ТAuthenticity of origin of the specified information may be checked as for integrity, and that the seal is composed such that the recipient can, to his own satisfaction, verify the originator.ЦЦ а H аТа ТРIРТ№ ТNonЉrepudiation of origin of the specified information, as a special case of origin authenticity, may be provided if a digital signature process is used for sealing; in this case, the integrity of the information and the authenticity of the source may be proven to a third party, and the source who applied the seal cannot deny responsibility for it; the particular quality of the digital signature is most readily provided by the use of an asymmetric key cryptoЉsystem, where the secret (Р"РprivateР"Р) key is allocated to a single originator by a trusted key certification authority, and the corresponding (Р"РpublicР"Р) key may be made available by an authority to authorized recipients.ЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.5Тh  ТУУFurther details on the reference model for protecting parts of a documentФФЦЦ Та ТС€ HСG.5.1С јСУУThe overall modelФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis clause provides a more detailed description of the model than found in РSР 7b.1. а H аС СFigure G.1/T.412 illustrates the processes involved in the interchange of a document between the local system of the originator and the transfer system. а H аС СThe local system of the originator exports a document with the data stream (A). This document may contain protected parts. It may also contain an ODA security label. а H аС СIn the case where the originator belongs to a security domain in which the security policy requires documents to be associated with a security label, then a security label envelope enclosing the document will be generated. This generation is performed by a security facility immediately outside the local system. When determining the value of the security label, the ODA security label can be taken into account. а H аС СThe process applied to the exported data stream is completely directed by the security policy of the security domain to which the originator belongs. The responsibility of the process is to take appropriate actions on the whole document, e.g. encipher it. С СAccording to the security policy in force, an operation F on the data stream will take place. If no action takes place, F is the identity operator I with the result that F(A) = I(A) = A. а H аС СThe transfer system does not need to have any understanding of ODA. It is responsible for the physical interchange of the document. Typically this may be achieved by MHS/MOTIS, FTAM, a floppy disk, etc. а H аС СFigure G.2/T.412 illustrates the processes involved in the interchange of a document between the transfer system and the local system of the recipient. С СThe data stream delivered by the transfer system is identical to that entering it, i.e. F(A) in Figures G.1/T.412 and G.2/T.412. а H аС СThe process applied to the received data stream F(A) serves the purpose of transforming the data stream back to the format of A. This implies finding the inverse function FУУб cмˆ4 PŽТ бЉ1ФФб cмˆ4 PŽТ б and also to perform this operation on the data stream. С СDepending on the security policy it may provide a new security label envelope. It finally also provides the document without an envelope to, e.g. an editor. а H аС СThe resulting data stream from this process is the one imported by the local system of the recipient. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСG.5.2С јСУУThe local systemФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis clause provides a more detailed description of the local system than found in РSР 7b.2. а H аС СIf an ODA security label shall be specified in the document, the security policy of the security domain of the originator specifies: а H аТа ТТ№ ТС€ Сa)СpСthe ODA security label to be associated with the document according to the content of the document;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСhow the security facility shall handle a document according to its ODA security label.ЦЦа HH а а H аС СIn our reference model of the local system, the security attributes other than the ODA security label are processed by a Security Handler in the local system. а H аС СThe originator of a document will use the security handler in a different way than the recipient of the document. а H аС СFigure G.3/T.412 illustrates the aspects of handling confidentiality in the local system. The editing process, layout process and imaging process are illustrated as in Recommendation T.411. The Security Handlers for enciphering parts of a document are marked by rectangles with a bold solid border and those for deciphering parts of a document with double borders. С СIt should be pointed out that a document that bypasses the Security Handler on the recipient side will still be interpretable as a normal а H аdocument with the exception that any enciphered parts will not be imaged and that no check on seals has been made. а H аС СThe security handler can be applied to a document in either processable, formatted processable or formatted form. In other words, the security processing can be performed either before, after or both before and after the layout process. Depending on which form the Security Handler is applied to, the protection will be different. а H аС СA recipient may check for integrity and origin authenticity by means of a seal. This seal, which is provided by the originator, is composed of a fingerprint of the parts of the document to be validated together with optional additional information, such as time, place, name, etc. It is then а H аenciphered such that the authenticity can be verified to the satisfaction of the recipient. а H аС СIf the encipherment method used in the seal is performed by means of some Р"Рpublic keyР"Р method, it provides a digital signature. A digital signature may be checked by any recipient having access to the public key. In cases based on a symmetric crypto system, the check may only be done by privileged recipients in possession of appropriate key and algorithm information. This latter method is less powerful in the sense that it cannot be used to convince a third party of the authenticity, or to protect against forgery by the recipient. С СSince the Security Handler did not change the content itself when evaluating a seal, it is quite possible to perform this processing on a а H аdocument both before and after the layout process without constraints. This is not true for encipherment. а H аС СA privileged recipient receiving a document in a preЉenciphered form can perform a preЉdecipherment before the layout process acts on the document. If this is not done, e.g. by an intended but not privileged recipient, the resulting document interchange format preЉenciphered formatted processable or preЉenciphered formatted form will be presented by an imaging process with invisible enciphered parts. Not even empty areas of the enciphered parts will be visible. а H аС СIn the preЉenciphered formatted form all information about the enciphered data is lost and it is not possible to recover the information. Thus, this document interchange format is in fact a formatted form document, but smaller than that originally prepared by the originator. а H аС СAll forms can be used as interchange formats. These are illustrated in Figure G.3/T.412. The figure also illustrates how the different interchanged formats should be handled in order to retrieve the full information of the document as well as what will be the result of an imaging process handling a nonЉdeciphered version of the document. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.6Тh  ТУУDocument application profilesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis Recommendation provides a great variety of ways to protect parts of a document. As for other properties of this Recommendation it is the task of the document application profiles to specify for each requirement the optimum solution. ‚Ср PСб cмˆ4 PŽТ бFigure G.1 = 16 cm б cмˆ4 PŽТ б Ср PСб cмˆ4 PŽТ бFigure G.2 = 16 cm б cмˆ4 PŽТ бб cмˆ4 PŽТ б Ср TСFigure G.3 Ср SСб cмˆ4 PŽТ бУ Уpage entiР/РreФ ФаЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа Та ТV.3СP СУУChanges to Recommendation to T.414ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СУУInsertФФ the following clauses between РSР 5.2.6 and 5.2.7 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.2.6aС јСУУSealed document profilesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУС СФФThis attribute is used if and only if the document contains any sealed document profile descriptions. С СThe value of this attribute (if specified) is Р"РpresentР"Р. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.2.6bС јСУУEnciphered document profilesЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СThis attribute is used if and only if the document contains any enciphered document profile descriptions. С СThis value of this attribute (if specified) is Р"РpresentР"Р. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.2.6cС јСУУPreЉenciphered document body partsФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute is used if and only if the document contains any preЉenciphered document body part descriptions. С СThe value of this attribute (if specified) is Р"РpresentР"Р. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.2.6dС јСУУPostЉenciphered document body partsФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute is used if and only if the document contains any postЉenciphered document body part descriptions. С СThe value of this attribute (if specified) is Р"РpresentР"Р. С СУУAdd ФФa new РSР 5.5 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа5.5Тh  ТУУSecurity attributesЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СФФThese attributes provide information about those parts of the document that are protected in a secure manner, i.e. provide confidentiality, integrity, authenticity or nonЉrepudiation. а H аС СThe first attribute is concerned with an indication to the system on how to treat the document as a whole. а H аС СAll the other attributes in this paragraph are concerned with protected parts of the document. С СThe attributes described in РSРS 5.5.2 to 5.5.4 are concerned with integrity, authenticity and nonЉrepudiation. С СThe attributes described in РSРS 5.5.5 to 5.5.7 are concerned with confidentiality. а H аС СWhen any of these attributes are specified, they must be present in the regular document profile preceding the document body. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.5.1С јСУУODA security labelФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute specifies the ODA security label associated with this document. С СIt has two parameters: а H аТа ТРIРТ№ ТODA label text; the value consists of a string of characters from the document profile character set;ЦЦ Та ТРIРТ№ ТODA label data; the value consists of an octet string.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.5.2С јСУУSealed document profilesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute specifies information associated with each sealed document profile; where to find the sealed document profile, the privileged recipients associated with it and the information needed to check its seal. С СIt consists of a sequence of parameters, one for each sealed document profile. The sequence of parameters are: а H аТа ТРIРТ№ ТР"Рsealed document profile identifierР"Р, which uniquely identifies the constituent of the sealed document profile;ЦЦ а H аТа ТРIРТ№ ТР"Рprivileged recipientsР"Р, which consist of a list of names of privileged recipients associated with this sealed document profile;ЦЦ а H№ аТа ТРIРТ№ ТР"Рdocument profile sealР"Р, which consists of three subЉparameters:ЦЦ Та ТТ№ ТРIРТhpТР"Рseal methodР"Р, which identifies the seal algorithm used;ЦЦ а Hh аТа ТТ№ ТРIРТhpТР"Рsealed informationР"Р, which identifies what has been sealed;ЦЦ Та ТТ№ ТРIРТhpТР"РsealР"Р, which is the seal.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.5.3С јСУУPreЉsealed document body partsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute specifies information associated with each preЉsealed document body part; which body parts have been sealed, the privileged recipients associated with it and the information needed to check its seal. а H аС СIt consists of a sequence of parameters, one for each preЉsealed document body part. The sequence of parameters are: Та ТРIРТ№ ТР"Рseal identifierР"Р, which identifies the seal;ЦЦ а H аТа ТРIРТ№ ТР"Рprivileged recipientsР"Р, which consists of a list of the names of privileged recipients associated with this preЉsealed document body part;ЦЦ а Hx аТа ТРIРТ№ ТР"Рsealed constituentsР"Р, which consist of a sequence of the sealed constituents;ЦЦ а H аТа ТРIРТ№ ТР"Рdocument body part sealР"Р, which consists of three subЉparameters:ЦЦ Та ТТ№ ТРIРТhpТР"Рseal methodР"Р, which identifies the seal algorithm used;ЦЦ а Hh аТа ТТ№ ТРIРТhpТР"Рsealed informationР"Р, which identifies what has been sealed;ЦЦ Та ТТ№ ТРIРТhpТР"РsealР"Р, which is the seal.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.5.4С јСУУPostЉsealed document body partsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute specifies information associated with each preЉsealed document body part; which body parts have been sealed, the privileged recipients associated with it and the information needed to check its seal. а H аС СIt consists of a sequence of parameters, one for each postЉsealed document body part. The sequence of parameters are: Та ТРIРТ№ ТР"Рseal identifierР"Р, which identifies the seal;ЦЦ а H аТа ТРIРТ№ ТР"Рprivileged recipientsР"Р, which consists of a list of the names of privileged recipients associated with this postЉsealed document body part;ЦЦ а H аТа ТРIРТ№ ТР"Рsealed constituentsР"Р, which consists of a sequence of the sealed constituents;ЦЦ а H аТа ТРIРТ№ ТР"Рdocument body part sealР"Р, which consists of three subЉparameters:ЦЦ Та ТТ№ ТРIРТhpТР"Рseal methodР"Р, which identifies the seal algorithm used;ЦЦ а Hh аТа ТТ№ ТРIРТhpТР"Рsealed informationР"Р, which identifies what has been sealed;ЦЦ Та ТТ№ ТРIРТhpТР"РsealР"Р, which is the seal.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.5.5С јСУУEnciphered document profilesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute specifies information associated with each enciphered document profile; where to find the enciphered document profile, the privileged recipients associated with it and the information needed to decipher it. а H аС СIt consists of a sequence of parameters, one for each enciphered document profile. The sequence parameters are: а H аТа ТРIРТ№ ТР"Рenciphered part identifierР"Р, which identifies the enciphered document profile;ЦЦ а H№ аТа ТРIРТ№ ТР"Рprivileged recipient informationР"Р, which consists of three subЉparameters:ЦЦ а H аТа ТТ№ ТТhpТРIРСи СР"Рprivileged recipientsР"Р, which consists of a list of the names of privileged recipients associated with this enciphered document profile;ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рmethod informationР"Р, which identifies the encipherment algorithm used;ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рkey informationР"Р, which provides information for the privileged recipient to deduce the key needed to decipher the enciphered document profile; this parameter has two subЉsubЉparameters:ЦЦ а H аТа ТТ№ ТТhpТРIРТhи ТР"Рkey methodР"Р, which identifies the method how to deduce the key;ЦЦ а H аТа ТТ№ ТТhpТРIРТhи ТР"Рadditional informationР"Р, which in combination with the previous subЉsubЉparameter provides the privileged recipient with information on how to deduce the key needed for the deciphering.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.5.6С јСУУPreЉenciphered document body partsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute specifies information associated with each preЉenciphered document body part; where to find the enciphered document body part, the privileged recipients associated with it and the information needed to decipher it. С СIt consists of a sequence of parameters, one for each preЉenciphered document body part. The sequence of parameters are: а H аТа ТРIРТ№ ТР"Рenciphered part identifierР"Р, which identifies the preЉenciphered document body part;ЦЦ а H№ аТа ТРIРТ№ ТР"Рprivileged recipient informationР"Р, which consists of three subЉparameters:ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рprivileged recipientsР"Р, which consists of a list of the names of privileged recipients associated with this preЉenciphered document body part;ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рmethod informationР"Р, which identifies the encipherment algorithm used;ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рkey informationР"Р, which provides information for the privileged recipient to deduce the key needed to decipher the preЉenciphered document body part, this parameter has two sub-sub-parameters:ЦЦ а H аТа ТТ№ ТТhpТРIРТhи ТР"Рkey methodР"Р, which identifies the method how to deduce the key;ЦЦ а H аТа ТТ№ ТТhpТРIРТhи ТР"Рadditional informationР"Р, which in combination with the previous subЉsubЉparameter provides the privileged recipient with information on how to deduce the key needed for the deciphering.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.5.7С јСУУPostЉenciphered document body partsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis attribute specifies information associated with each postЉenciphered document body part; where to find the enciphered document body part, the privileged recipients associated with it and the information needed to decipher it. С СIt consists of a sequence of parameters, one for each postЉenciphered document body part. The sequence of parameters are: а H аТа ТРIРТ№ ТР"Рenciphered part identifierР"Р, which identifies the postЉenciphered document body part;ЦЦ а H№ аТа ТРIРТ№ ТР"Рprivileged recipient informationР"Р, which consists of three subЉparameters:ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рprivileged recipientsР"Р, which consists of a list of the names of privileged recipients associated with this postЉenciphered document body part;ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рmethod informationР"Р, which identifies the encipherment algorithm used;ЦЦ а H аТа ТТ№ ТРIРТhpТР"Рkey informationР"Р, which provides information for the privileged recipient to deduce the key needed to decipher the postЉenciphered document body part; this parameter has two sub-sub-parameters:ЦЦ а H аТа ТТ№ ТТhpТРIРТhи ТР"Рkey methodР"Р, which identifies the method how to deduce the key;ЦЦ а H аТа ТТ№ ТТhpТРIРТhи ТР"Рadditional informationР"Р, which in combination with the previous subЉsubЉparameter provides the privileged recipient with information on how to deduce the key needed for the deciphering.ЦЦа HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа Та ТV.4СP СУУChanges to Recommendation T.415ФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СУУAddФФ four items after Р"РЉ text unitР"Р in РSР 5.1 Та ТРIРТ№ Тsealed document profile descriptor;ЦЦ Та ТРIРТ№ Тenciphered document profile descriptor;ЦЦ Та ТРIРТ№ ТpreЉenciphered document body part descriptor;ЦЦ Та ТРIРТ№ ТpostЉenciphered document body part descriptor.ЦЦ С СУУAddФФ four items after Р"РЉ text unitР"Р in РSР 5.2 Та ТРIРТ№ Тsealed document profile descriptor;ЦЦ Та ТРIРТ№ Тenciphered document profile descriptor;ЦЦ Та ТРIРТ№ ТpreЉenciphered document body part descriptor;ЦЦ Та ТРIРТ№ ТpostЉenciphered document body part descriptor.ЦЦ С СУУAddФФ four items after item i) in РSР 5.2 Та ТТ№ ТС€ Сj)СpСsealed document profile descriptors;ЦЦ Та ТТ№ ТС€ Сk)СpСenciphered document profile descriptors;ЦЦ Та ТТ№ ТС€ Сl)СpСpreЉenciphered document body part descriptors;ЦЦ Та ТТ№ ТС€ Сm)СpСpostЉenciphered document body part descriptors.ЦЦ С СУУAddФФ three items after Р"РЉ text unitР"Р in РSР 5.3 Та ТРIРТ№ Тsealed document profile descriptors;ЦЦ Та ТРIРТ№ Тenciphered document profile descriptors;ЦЦ Та ТРIРТ№ ТpostЉenciphered document body part descriptors.ЦЦ С СУУAddФФ three items after item d) in РSР 5.3 Та ТТ№ ТС€ Сe)СpСsealed document profile descriptors;ЦЦ Та ТТ№ ТС€ Сf)СpСenciphered document profile descriptors;ЦЦ Та ТТ№ ТС€ Сg)СpСpostЉenciphered document body part descriptors.ЦЦ С СУУChangeФФ in first paragraph of РSР 5.4 С СР"Рor layout style descriptorР"Р С Сto а H аТа ТР"Р, layout style descriptor, sealed document profile descriptor, enciphered document profile descriptor, pre-enciphered document body part descriptor or postЉenciphered document body part descriptorР"РЦЦ Та ТУУChangeФФ in second paragraph of РSР 5.4ЦЦ Та ТР"Рand each objectР"РЦЦ Та ТtoЦЦ Та ТР"Р, each object and each protected partР"РЦЦ Та ТУУAddФФ a new paragraph between РSРS 5.4 and 5.5.ЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа5.4aТ№  ТУУASN.1 encoding and cryptographic techniquesФФЦЦ Та ТС€ HС5.4a.1С јСУУEnciphered informationФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe parts of the document body or the parts of the document profile which are the output of an encipherment process will form a new constituent of а H аthe document. It consists of an identifier and the enciphered information. The latter is of the ASN.1 Р"РOCTET STRINGР"Р type, the value of which will remain unchanged in any transfer. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HС5.4a.2С јСУУSealed informationФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe ODA security attributes and ODA document parts are defined in ASN.1. To ensure a unique encoding of ASN.1, the ASN.1 Distinguished Encoding Rules are used. These rules are defined in Annex E and information on how they can be used is found in Annex F. The ASN.1 Distinguished Encoding Rules specify a set of restrictions on the ASN.1 Basic Encoding Rules, which provide a unique mapping between ASN.1 and its representation. This is required from a cryptographical point of view. С СThe parts of the document profile and the parts of the document body subject to sealing will remain unchanged after the sealing process. The ASN.1 Distinguished Encoding Rules will assure that the same encoding of the information can be established by the recipient as that used by the originator when sealing. This is necessary in order to obtain identical fingerprints of the information, the means by which one associates the content with the seal. а H аС СThe seal is composed of a set of data. Three basic steps are performed to generate this seal: а H аТа ТТ№ ТС€ Сa)СpСThe chosen information (encoded according to the distinguished encoded rules) is input to a hashing process which generates a fingerprint. The encoded form of the fingerprint being an Р"РOCTET STRINGР"Р.ЦЦ а H аТа ТТ№ ТС€ Сb)СpСThe fingerprint together with additional optional information is called Р"РSealedЉInformationР"Р. The optional parameters are the date and time of day, in accordance with ISO 8601, the name and the location of the creator of the seal. This is (again encoded according to the ASN.1 Distinguished Encoding Rules) input to a cryptographic process which generates the seal. The encoded form of the seal being an Р"РOCTET STRINGР"Р.ЦЦ а H аТа ТТ№ ТС€ Сc)СpСProvide information of the seal method such that the seal can be checked. This is specified in the type Р"РSeal MethodР"Р and consists of information of both the generation of the fingerprint as well as information of how to decipher the seal.ЦЦ а H аС СThe order of the constituents is the same as the one specified by the interchange format class. С СWhen the order of the constituents is not completely specified by the interchange format class, the following rules apply: а H аТа ТРIРТ№ Тobject classes are to be sealed in the same order as they are specified in the parameter Р"Рsealed constituentsР"Р;ЦЦ а H аТа ТРIРТ№ Тfor interchange format class A, the common content portions are to be sealed in the same order as the corresponding object classes;ЦЦ а H аТа ТРIРТ№ Тpresentation styles are to be sealed in the same order as they are specified in the parameter Р"Рsealed constituentsР"Р;ЦЦ а H аТа ТРIРТ№ Тlayout styles are to be sealed in the same order as they are specified in the parameter Р"Рsealed constituentsР"Р.ЦЦ а HH аУУС СAddФФ after Р"РFROM TextЉUnitsР"Р in IMPORTS in РSР 5.5 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СSealedЉDocЉProfЉDescriptor, С( СEncipheredЉDocЉProfЉDescriptor, С( СPreencipheredЉBodypartЉDescriptor, С( СPostencipheredЉBodypartЉDescriptor С( СFROM ProtectedЉPartЉDescriptors;С+.СЉЉ Ф ФSee РSР 5.13У Уб cмˆ4 PŽТ б ЉЉ а HX ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СР"Р(Editing instruction: УУreplaceФФ Р"Р;Р"Р by Р"Р,Р"Р after Р"РTextЉUnitsР"Р.)Р"Р УУС СAddФФ after the line Р"РlayoutЉstyleР"Р in РSР 5.5 а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СsealedЉdocЉprofЉdescriptorС%H'СС'.С[9]0 IMPLICIT SealedЉDocЉProfЉDescriptor, а H аС( СencipheredЉdocЉprofЉdescriptorС).СС.P6С[10] IMPLICIT EncipheredЉDocЉProfЉDescriptor, а H аС( СpreencipheredЉbodypartЉdescriptorС,.С[11] IMPLICIT PreencipheredЉBodypartЉDescriptor, а H аС( СpostencipheredЉbodypartЉdescriptorС-P6С[12] IMPLICIT PostencipheredЉBodypartЉDescriptor }Ф ФаЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ б С С(Editing instruction: Change the Р"Р}Р"Р to Р"Р,Р"Р after Р"РLayoutЉStyleЉDescriptorР"Р.) С СУУInsert ФФbefore Р"Р;Р"Р in EXPORTS in РSР 5.6: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( С, PersonalЉName аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУInsertФФ after Р"РObjectЉorЉClassЉIdentifierР"Р in IMPORTS in РSР 5.6 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СProtectedЉPartЉIdentifier, StyleЉIdentifier а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУInsertФФ after data item Р"РlayoutЉstylesР"Р in the DocumentЉProfileЉDescriptor of РSР 5.6 а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СsealedЉprofilesСˆССH'СС'.СС.P6С[12] IMPLICIT NumericString OPTIONAL, а H аС( СencipheredЉprofilesСH'СС'.СС.P6СС6И9С[13] IMPLICIT NumericString OPTIONAL, а H аС( СpreencipheredЉbodypartsС"H'СС'.СС.P6С[14] IMPLICIT NumericString OPTIONAL, а H аС( СpostencipheredЉbodypartsС#H'СС'.С[15] IMPLICIT NumericString OPTIONAL,Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СУУInsertФФ after the line Р"РdocumentЉmanagementЉattributesР"Р in the DocumentЉProfileЉDescriptor of РSР 5.6 а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СdocumentЉsecurityЉattributesС'.СС.P6С[16] IMPLICIT DocumentЉSecurityЉAttributes С( СС ССшССШ ССЈ ССˆССH'СС'.СOPTIONAL }Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС С(Editing instruction: change the Р"Р}Р"Р to Р"Р,Р"Р after Р"РDocumentЉManagementЉAttributes OPTIONALР"Р.) С СУУInsertФФ before Р"РENDР"Р in РSР 5.6 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СDocumentЉSecurityЉAttributesС'.СС.P6С:: = SET { а H аС( СС СodaЉsecurityЉlabelС!H'СС'.СС.P6С[0] IMPLICIT OdaЉSecurityЉLabel OPTIONAL, а H аС( СС СsealedЉdocЉprofilesС"H'СС'.СС.P6С[1] IMPLICIT SealedЉDocЉProfiles OPTIONAL, а H аС( СС СpresealedЉdocЉbodypartsС&.СС.P6С[2] IMPLICIT SealedЉDocЉBodyparts OPTIONAL, а H аС( СС СpostsealedЉdocЉbodypartsС'.С[3] IMPLICIT SealedЉDocЉBodyparts OPTIONAL, а H аС( СС СencipheredЉdocЉprofilesС&.СС.P6С[4] IMPLICIT ProtectedЉDocЉParts OPTIONAL, а H аС( СС СpreencipheredЉdocЉbodypartsС*.С[5] IMPLICIT ProtectedЉDocЉParts OPTIONAL, а H аС( СС СpostencipheredЉdocЉbodypartsС+.С[6] IMPLICIT ProtectedЉDocЉParts OPTIONAL С( СС С} С( СOdaЉSecurityЉLabelСˆССH'СС'.С:: = SEQUENCE { а H аС( СС СodaЉlabelЉtextСˆССH'СС'.С[0] IMPLICIT CharacterЉData OPTIONAL, С( СС СodaЉlabelЉdataСˆССH'СС'.С[1] IMPLICIT OCTET STRING OPTIONAL С( СС С} С( СSealЉDataСШ ССЈ ССˆССH'СС'.С:: = SEQUENCE { а H аС( СС СsealЉmethodСˆССH'СС'.СС.P6С[0] IMPLICIT SealЉMethod OPTIONAL, а H аС( СС СsealedЉinformationС!H'СС'.СС.P6С[1] IMPLICIT SealedЉInformation OPTIONAL, С( СС СsealСШ ССЈ ССˆССH'СС'.С[2] IMPLICIT OCTET STRING С( СС С} С( СSealЉMethodСЈ ССˆССH'СС'.СС.P6С:: = SEQUENCE { а H аС( СС СfingerprintЉmethodС!H'СС'.СС.P6С[0] IMPLICIT MethodЉInformation OPTIONAL, а H аС( СС СfingerprintЉkeyЉinformationС*.С[1] IMPLICIT KeyЉInformation OPTIONAL, а H аС( СС СsealingЉmethodСˆССH'СС'.С[2] IMPLICIT MethodЉInformation OPTIONAL, а H аС( СС СsealingЉkeyЉinformationС&.СС.P6С[3] IMPLICIT KeyЉInformation OPTIONAL С( СС С} С( СSealedЉInformationСˆССH'СС'.СС.P6С:: = SEQUENCE { а H аС( СС СfingerprintСˆССH'СС'.СС.P6С[0] IMPLICIT OCTET STRING OPTIONAL, С( СС СtimeСШ ССЈ ССˆССH'СС'.С[1] IMPLICIT DateЉandЉTime OPTIONAL, а H аС( СС СsealingЉorigЉidСH'СС'.СС.P6С[2] IMPLICIT PersonalЉName OPTIONAL, С( СС СlocationСЈ ССˆССH'СС'.С[3] IMPLICIT Location OPTIONAL С( СС С} С( СMethodЉInformationСˆССH'СС'.С:: = SEQUENCE { а H аС( СС СuniqueЉmethodЉinfoС!H'СС'.С[0] IMPLICIT OBJECT IDENTIFIER OPTIONAL, а H аС( СС СdescriptiveЉmethodЉinfoС&.СС.P6С[1] IMPLICIT CharacterЉData OPTIONAL С( СС С} С( СKeyЉInformationСˆССH'СС'.СС.P6С:: = SEQUENCE { а H аС( СС СmethodЉinformationС!H'СС'.С[0] IMPLICIT MethodЉInformation OPTIONAL, С( СС СadditionalЉinformationС%H'СС'.С[1] IMPLICIT AdditionalЉInformation OPTIONAL С( СС С} С( СAdditionalЉInformationС!H'СС'.СС.P6С:: = SEQUENCE { а H аС( СС СdescriptiveЉinformationС&.СС.P6С[0] IMPLICIT CharacterЉData OPTIONAL, а H аС( СС СoctetЉstringСˆССH'СС'.СС.P6С[1] IMPLICIT OCTET STRING OPTIONAL С( СС С} С( СLocationСШ ССЈ ССˆССH'СС'.С:: = SEQUENCE { а H аС( СС СuniqueЉlocationСH'СС'.СС.P6С[0] IMPLICIT OBJECT IDENTIFIER OPTIONAL, С( СС СdescriptiveЉlocationС#H'СС'.С[1] IMPLICIT CharacterЉData OPTIONAL С( СС С} С( СSealedЉDocЉProfilesСH'СС'.СС.P6С:: = SET OF SEQUENCE { а H аС( СС СsealedЉdocЉprofЉdescriptorЉidС,.С[0] IMPLICIT ProtectedЉPartЉIdentifier, С( СС СprivilegedЉrecipientsС$H'СС'.С[1] IMPLICIT SET OF PersonalЉName OPTIONAL, С( СС СdocЉprofЉsealСˆССH'СС'.С[2] IMPLICIT SealЉData С( СС С} С( СSealedЉDocЉBodypartsСH'СС'.СС.P6С:: = SET OF SEQUENCE { С( СС СsealЉidСЈ ССˆССH'СС'.С[0] IMPLICIT INTEGER, С( СС СsealedЉconstituentsС"H'СС'.С[1] IMPLICIT SealedЉConstituents, С( СС СprivilegedЉrecipientsС$H'СС'.С[2] IMPLICIT SET OF PersonalЉName OPTIONAL, С( СС СdocЉbodypartЉsealС H'СС'.СС.P6С[3] IMPLICIT SealЉData С( СС С} С( СSealedЉConstituentsСH'СС'.СС.P6С:: = SEQUENCE { а H аС( СС СobjectЉclassЉidentifiersС'.СС.P6С[0] IMPLICIT SEQUENCE OF ObjectЉorЉClassЉIdentifier С( СС ССшССШ ССЈ ССˆССH'СС'.СС.P6СOPTIONAL, а H аС( СС СpresentationЉstyleЉidentifiersС-P6С[1] IMPLICIT SEQUENCE OF StyleЉIdentifier С( СС ССшССШ ССЈ ССˆССH'СС'.СС.P6СOPTIONAL, а H аС( СС СlayoutЉstyleЉidentifiersС'.СС.P6С[2] IMPLICIT SEQUENCE OF StyleЉIdentifier С( СС ССшССШ ССЈ ССˆССH'СС'.СС.P6СOPTIONAL, а H аС( СС СobjectЉidentifiersС!H'СС'.СС.P6С[3] IMPLICIT SEQUENCE OF ObjectЉorЉClassЉIdentifier С( СС ССшССШ ССЈ ССˆССH'СС'.СС.P6СOPTIONAL С( СС С} С( СProtectedЉDocЉPartsСH'СС'.СС.P6С::= SET OF SEQUENCE { С( СС СprotectedЉdocЉpartЉidС$H'СС'.С[0] IMPLICIT ProtectedЉPartЉIdentifier, а H аС( СС СprivЉrecipientsЉinfoС#H'СС'.СС.P6С[1] IMPLICIT SET OF PrivЉRecipientsЉInfo С( СС С} С( СPrivЉRecipientsЉInfoСH'СС'.СС.P6С:: = SEQUENCE { С( СС СprivilegedЉrecipientsС$H'СС'.С[0] IMPLICIT SET OF PersonalЉName OPTIONAL, а H аС( СС СenciphermentЉmethodЉinfoС'.С[1] IMPLICIT MethodЉInformation OPTIONAL, а H аС( СС СenciphermentЉkeyЉinfoС$H'СС'.С[2] IMPLICIT KeyЉInformation OPTIONAL С( СС С}Ф Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СУУAddФФ after Р"РstyleЉidentifierР"Р in EXPORTS in РSР 5.7 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( С, ProtectedЉPartЉIdentifier аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУInsertФФ before the data item Р"РLayoutЉCategoryЉNameР"Р in РSР 5.7 а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СProtectedЉPartЉIdentifierС$H'СС'.СС.P6С:: = [APPLICATION 7] IMPLICIT PrintableString а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH8(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФУУЉЉ only digits and space are used in the present version of this [RФФ|б cмˆ4 PŽТ бУУIS]; other characters are reserved for extensions; a Р"РnullР"Р value is represented by an empty string ЉЉаЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФб cмˆ4 PŽТ б С СУУInsertФФ after Р"РBorderР"Р in EXPORTS of РSР 5.8 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СEnciphered, Sealed. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУChangeФФ in IMPORTS of РSР 5.8 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СIMPORTS ObjectЉorЉClassЉIdentifier, StyleЉIdentifier, аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Фto а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СIMPORTS ObjectЉorЉClassЉIdentifier, StyleЉIdentifier, ProtectedЉPartЉIdentifier,С[ +\СЉЉ see РSР 5.6 ЉЉФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СУУInsertФФ before the data item Р"РLayoutЉObjectЉDescriptorР"Р in РSР 5.8 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СEncipheredСШ ССЈ ССˆССH'СС'.С:: = SEQUENCE { С( СС СencipheredЉsubordinatesС&.СС.P6СCHOICE { а H аС( СС СnoneЉallСЈ ССˆССH'СС'.С[0] IMPLICIT INTEGER { none(0), all(1) }, а H аС( СС СpartialСЈ ССˆССH'СС'.СС.P6С[1] IMPLICIT SEQUENCE OF Numeric String}, С( СС СprotectedЉpartЉidС H'СС'.СС.P6С[2] IMPLICIT ProtectedЉPartЉIdentifier OPTIONAL С( СС С} С( СSealedСшССШ ССЈ ССˆССH'С:: = SEQUENCE { а H аС( СС СsealedЉstatusСˆССH'СС'.С[0] IMPLICIT INTEGER { no(0), yes(1) }, С( СС СsealЉidsСЈ ССˆССH'СС'.С[1] IMPLICIT SET OF INTEGER OPTIONAL С( СС С}Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СУУAddФФ to both LayoutЉObjectЉDescriptorЉbody and to LayoutЉClassЉDescriptorЉBody in РSР 5.8 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СС СencipheredСЈ ССˆССH'СС'.С[27] IMPLICIT Enciphered OPTIONAL, С( СС СsealedСШ ССЈ ССˆССH'С[28] IMPLICIT Sealed OPTIONAL}Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС С(Editing instruction: Change the Р"Р}Р"Р to Р"Р,Р"Р after the last Р"РOPTIONALР"Р of both the Р"РLayout-Object-DescriptorЉBodyР"Р and the Р"РLayoutЉClassЉDescriptorЉBodyР"Р) С СУУChangeФФ in IMPORTS of РSР 5.9 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СIMPORTS ObjectЉorЉClassЉIdentifier, StyleЉIdentifier, аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Фto аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СIMPORTS PersonalЉName С( СС СFROM DocumentЉProfileЉDescriptor С( СС СObjectЉorЉClassЉIdentifier, StyleЉIdentifier,С<>СЉЉ Ф Фsee РSР 5.6У Уб cмˆ4 PŽТ б ЉЉ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУInsertФФ after Р"РBindingЉPairР"Р in IMPORTS in РSР 5.9 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СEnciphered, Sealed. а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУAddФФ to both LogicalЉObjectЉDescriptorЉBody and to LogicalЉClassЉDescriptorЉBody in РSР 5.9 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СС СencipheredСЈ ССˆССH'СС'.С[27] IMPLICIT Enciphered OPTIONAL, С( СС СsealedСШ ССЈ ССˆССH'С[28] IMPLICIT Sealed OPTIONAL}Ф Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС С(Editing instruction; Change the Р"Р}Р"Р to Р"Р,Р"Р after the last Р"РOPTIONALР"Р of both the Р"РLogical-Object-DescriptorЉBodyР"Р and the Р"РLogicalЉClassЉDescriptorЉBodyР"Р) С СУУInsertФФ before Р"РObjectЉorЉClassЉIdentifierР"Р in IMPORTS of РSР 5.10 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СSealed а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУAddФФ to both PresentationЉStyleЉDescriptor and to LayoutЉStyleЉDescriptor in РSР 5.10 аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚У Уб cмˆ4 PŽТ бС( СС СsealedСШ ССЈ ССˆССH'С[6] IMPLICIT Sealed OPTIONAL}аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ Ф а H аС С(Editing instruction: Change the Р"Р}Р"Р to Р"Р,Р"Р after the last Р"РOPTIONALР"Р of both the Р"РPresentation-Style-DescriptorР"Р and the Р"РLayoutЉStyleЉDescriptorР"Р) С СУУChangeФФ РSР 5.11 of Recommendation T.415 as follows: аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа5.11Т№  ТУУDefault value listsФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СDefaultЉValueЉLists { 2 8 1 5 11 } С( СDEFINITIONSСЈ С:: = BEGIN С( СEXPORTS DefaultЉValueЉListsЉLogical, DefaultЉValueЉListsЉLayout; С( СIMPORTS StyleЉIdentifier, LayoutЉCategoryЉName С( СС СFROM IdentifiersЉandЉExpressionsС/P6СС6И9СС9>СЉЉ Ф Фsee РSР 5.7У Уб cмˆ4 PŽТ б ЉЉ С( СС СMeasureЉPair, OneЉOfЉFourЉAngles, MediumЉType, С( СС СDimensionЉPair, Transparency, Colour, Border, sealed С( СС СFROM LayoutЉDescriptorsС&.СС.P6СС6И9СС9>СЉЉ б cмˆ4 PŽТ бФ Фsee РSР 5.8У Уб cмˆ4 PŽТ б ЉЉ С( СС СProtection FROM LogicalЉDescriptorsС2P6СС6И9СС9>СЉЉ б cмˆ4 PŽТ бФ Фsee РSР 5.9У Уб cмˆ4 PŽТ б ЉЉ С( СС СPresentationЉAttributes С( СС СFROM StyleЉDescriptors;С&.СС.P6СС6И9СС9>СЉЉ б cмˆ4 PŽТ бФ Фsee РSР 5.10У Уб cмˆ4 PŽТ б ЉЉ б cмˆ4 PŽТ бС( СDefaultЉValueЉListsЉLayoutС%H'СС'.С:: = SET { а H аС( СС СpageЉattributesСH'СС'.СС.P6С[2] IMPLICIT PageЉAttributes OPTIONAL, а H аС( СС СframeЉattributesСH'СС'.СС.P6С[3] IMPLICIT FrameЉAttributes OPTIONAL, а H аС( СС СblockЉattributesСH'СС'.СС.P6С[4] IMPLICIT BlockЉAttributes OPTIONAL С( СС С} С( СDefaultЉValueЉListsЉLogicalС&.СС.P6С:: = SET { а H аС( СС СcompositeЉlogicalЉattributesС+.С[5] IMPLICIT CompositeЉLogicalЉAttributes OPTIONAL, а H аС( СС СbasicЉlogicalЉattributesС'.СС.P6С[6] IMPLICIT BasicЉLogicalЉAttributes OPTIONAL С( СС С} С( СPageЉAttributesСˆССH'СС'.СС.P6С:: = SET { С( СС СdimensionsСЈ ССˆССH'СС'.ССЉЉ Ф Фsee РSР 5.6У Уб cмˆ4 PŽТ б ЉЉ С( СС СProtectedЉPartЉIdentifier С( СС СFROM IdentifiersЉandЉExpressionsС/P6СС6И9СС9>СЉЉ б cмˆ4 PŽТ бФ Фsee РSР 5.7У Уб cмˆ4 PŽТ б ЉЉ б cмˆ4 PŽТ бС( СSealedЉDocЉProfЉDescriptorС%H'СС'.С:: = SEQUENCE { С( СС СsealedЉdocЉprofЉidentifierС).СС.P6СProtectedЉPartЉIdentifier, С( СС СsealedЉdocЉprofЉinformationС*.СDocumentЉProfileЉDescriptor С( СС С} С( СEncipheredЉDocЉProfЉDescriptorС).СС.P6С:: = SEQUENCE { С( СС СencipheredЉdocЉprofЉidentifierС-P6СProtectedЉPartЉIdentifier, С( СС СencipheredЉdocЉprofЉinformationС.P6СEncipheredЉInformation С( СС С} С( СPreencipheredЉBodypartЉDescriptorС,.С:: = SEQUENCE { С( СС СpreencipheredЉbodypartЉidentifierС0P6СProtectedЉPartЉIdentifier, С( СС СpreencipheredЉbodypartЉinfoС*.СEncipheredЉInformation С( СС С} С( СPostencipheredЉBodypartЉDescriptorС-P6С:: = SEQUENCE { С( СС СpostencipheredЉbodypartЉidentifierС1P6СProtectedЉPartЉIdentifier, С( СС СpostencipheredЉbodypartЉinfoС+.СEncipheredЉInformation С( СС С} С( СEncipheredЉInformationС!H'СС'.СС.P6С:: = OCTET STRING С( СС СENDФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бС СУУInsertФФ in Annex B аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( СAPPLICATION 7СЈ СProtectedЉPartЉIdentifierС4P6СС6И9СФ ФРSР 5.7У Уб cмˆ4 PŽТ б аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бФ ФС СУУInsertФФ in Annex C аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH(шШ Ј ˆHPИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚б cмˆ4 PŽТ бУ УС( С{ 2 8 1 5 13 }СЈ ССˆСIdentifies ModuleС0P6СС6И9СФ ФРSР 5.13У Уб cмˆ4 PŽТ б б cмˆ4 PŽТ бС( СС ССшССШ СProtectedЉPartЉDescriptorsФ Ф а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаУУб cмˆ4 PŽТ б[Add two new Annexes, Annex E and Annex F|Insert two new Annexes before Annex E and rename the old Annex E and Annex F to Annex G and Annex H, respectively] ‚Ср UСб cмˆ4 PŽТ бФФANNEX G Ср MСб cмˆ4 PŽТ б(to Recommendation T.415) Ср TС(normative)У У Ср FСThe ASN.1 Distinguished Encoding RulesФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.1Тh  ТУУOverviewЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СThe following text specifies the Distinguished Encoding Rules as additional constraints on encoders of ASN.1 types. The encodings may be used for transmission when either the ASN.1 Basic Encoding Rules or the ASN.1 Distinguished Encoding Rules have been agreed as specifying the transfer syntax. They may only be assumed by a receiver if the ASN.1 Distinguished Encoding Rules has been agreed as specifying the transfer syntax. С СThe model is based on taking values identified at the abstract syntax level and removing all options from the Basic Encoding Rules, thus providing а H аa oneЉtoЉone mapping between abstract values and a bitstring. It is important to recognize that when applying this model we are talking about abstract а H аsyntax values, not about local representations. In particular, the abstract syntax value of a character in a character string identifies both the character and the register entry it is notionally taken from, and the abstract syntax value for a real is a (mathematical) real number (of arbitrary precision and size), capable of a finite representation using base 2 or using base 10. а H аС СWhere the following text makes no mention of a type, the Basic Encoding Rules provide no options, and shall be applied unchanged. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.2Тh  ТУУString typesФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СWhere the type definition specifies the zero trailing bits in a bitstring are not significant, trailing zero bits shall be eliminated before applying the rules below. Where the type definition specifies that zero trailing bits in a bitstring are significant, they shall be included in the encoding. а H аС СOctetstrings and bitstrings (and types derived from them by tagging or subtyping) shall be encoded with a primitive encoding if they contain less than 1000 octets or 8000 bits respectively, and as a constructed encoding if they contain more octets or bits than this. The constructed encoding shall use fragments of 1000 octets or 8000 bits for all fragments except the last, and each fragment shall be encoded with a primitive encoding. а H аС СEach unused bit in the final octet of the encoding of a bitstring value shall be set to zero. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.3Тh  ТУУLength formsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe indefinite length shall be used for all constructed encodings, and the definite length form shall be used for all primitive encodings. а H аС СWhere the definite length form is used, the short form shall be used in all cases where the contents octets are less than or equal to 127 octets. а H аС СIn the long form, the minimum number of octets shall be used to encode the length. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.4Тh  ТУУCharacter stringsФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СFor a character string type, the value is defined as a character from a specified register entry in the International Register of Character Sets. (For PrintableString and NumericString, the encoding is separately specified in the Basic Encoding Rules, and this shall be used.) а H аС СWhere the Distinguished Encoding Rules are being used by a sender, the choice shall be consistently made for the application of the Distinguished Encoding Rules and the choice made in determining the encoding for any subsequent transmission of the character string. Where the Distinguished Encoding Rules are being used to encode a value which has been received, the transmission will have identified the register entry for each character. а H аС СThe encoding shall generate escape sequences to designate and invoke a new register entry only when the register entry for the character is different from that currently designated as G0, C0 or C1. All designations and invocations shall be into the G0 set or the C0 set. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.5Тh  ТУУComponents of sets and sequencesЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СIf the value of a component of a set or sequence which is marked DEFAULT is equal to the default value, it shall be absent from the encoding. а H аС СThe components of a set type shall be encoded in an order determined as follows: а H аТа ТТ№ ТС€ Сa)СpСthose with universal class tags shall be encoded first, followed by those with application class tags, followed by those with contextЉspecific tags, followed by those with private class tags;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСwithin each class of tags, the components shall be encoded in the ascending order of their tags.ЦЦ а H аС СThe components of a setЉof value shall be encoded in ascending order of the octet values of their encodings. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.6Тh  ТУУBoolean typeЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаФФС СIf the value of a boolean type is true, the encoding shall have its contents octets set to hexadecimal FF. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаG.7Тh  ТУУReal typeФФЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe encoding of a real type which is base 2 related shall proceed as follows: Та ТТ№ ТС€ Сa)СpСThe number shall be represented asЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ш Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТТhpТТhи ТТ№Ш ТS*M*2**EЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТWhere S is plus or minus one, M is zero or is an odd integer, and E is a positive or negative integer or zero.ЦЦ а H аТа ТТ№ ТС€ Сb)СpСThe value shall then be encoded with no change to M or E, and with F set to zero. The exponent shall be encoded in the minimum number of octets, and there shall be no leading zeros in M.ЦЦа HH а‚б cмˆ4 PŽТ б Ср8NСANNEX H Ср8FСб cмˆ4 PŽТ б(to Recommendation T.415) Ср8LС(informative) Ср8?СУ УUse of the Distinguished Encoding typeФ Ф аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаH.1Тh  ТУУThe problem to be solvedФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe Distinguished Encoding has been provided to assist in the Provision of integrity security mechanisms using authenticators for material to be transferred. а H аС СThe concept of an authenticator is well understood, and involves taking the bit pattern to be transferred, applying some form of hashing function to it to reduce it to a few octets, encrypting those octets to authenticate the authenticator, then transmitting the authenticator with the original material (the original material being sent in clear). On receipt, the authenticator is recalculated from the received clear text and compared with the received authenticator. If they are equal, the text was not tampered with, otherwise it was. С СThis simple concept becomes more difficult when the ISO model, and particularly the presentation layer, is in use. а H аС СTwo problems arise, one of which is a question of modeling and soЉcalled layer independence, and the second of which relates to the use of application layer relays, such as are used in X.400. а H аС СOn the modeling issue, the hash function and the encryption algorithm are part of the application's operation, but the application has no knowledge а H аor control of the actual encoding which the presentation layer will use. Similarly on receipt, decoding, and hence destruction of the bitЉstring on receipt is а H аa presentation layer matter. There are three solutions that have been proposed to overcome this problem: а H аТа ТТ№ ТС€ Сa)СpСrule out of order the use of the actual octets produced by presentation layer for use in the authenticator; (the current philosophy being adopted by presentation and ULA experts);ЦЦ а H аТа ТТ№ ТС€ Сb)СpСput the hashing and authenticator mechanisms into the presentation layer itself (this solution was rejected as part of the broad question of putting support for encryption into ASN.1; at the time of rejection, the reason for the rejection was that work in security was still immature, and that one did not want to prejudice the eventual result);ЦЦ а H аТа ТТ№ ТС€ Сc)СpСmodel a complex interaction with the presentation layer where, on transmission, a value is presented for encoding, the encoding is produced and returned to the application layer which calculates the authenticator, then the whole is transmitted; on receipt, as well as producing the abstract value, the received encodings are passed to the application layer for authenticator checking; (this model was rejected by the ULA group);ЦЦ а H аТа ТТ№ ТС€ Сd)СpСdo the entire encoding in the application layer, and make no use of presentation services for transfer syntax negotiation; (this is really a rejection of the OSI reference model, and would not be acceptable as a wideЉspread solution).ЦЦ а Hx аС СIt might be argued that failure to agree on a model to describe an apparently simple and workable process (produce the encoding, then the authenticator, and transmit both, check against the authenticator on receipt) is not something which should be accepted as a longЉterm position. Such a remark would have strong validity if it were not for the second problem of application relays, and if there were no other workable solution. (This document is outlining an alternative solution which is used in X.500 and is considered to be free from modeling and relayЉsystem problems and workable). С СThe second problem is that, if an application relay is in place, the transfer syntax used for the second transmission may be different from that agreed for the first (for example, use of packed encoding rules on one of them, and Basic Encoding Rules on the other). This would defeat the authenticator, unless the authenticator was opened up and recalculated at the relay, which would imply security exchanges with the relay, whereas what is required is end-to-end security. С СУУNoteФФ РIР There have been suggestions that one might want to flag a presentation context as Р"Рdo not decode/re-encode at application relaysР"Р, but this also provides modeling and other problems. а H аС СThus we are led to try to work with a model in which the presentation layer (together with any intervening application relays) provides for the transfer of the abstract syntax and semantics of the information, but makes а H аno guarantees that the actual bitЉpattern encoding (the transfer syntax) will be retained endЉtoЉend. а H аС СThe challenge is therefore to provide an authenticator mechanism that can operate on the abstract datatype, rather than on the transmitted bit string. а H аС СThe Directories group were the first to attempt to produce a solution to this problem, and it is their model that is described below. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаH.2Тh  ТУУThe approach to a solutionФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe following text describes first a conceptual model of what is being done, followed by an implementation optimization that eliminates the double encoding/decoding implied in the conceptual model. С СThe conceptual model works as follows: а H аТа ТТ№ ТС€ Сa)СpСThe sender, in the application layer, converts the abstract syntax value into a bitstring using the Distinguished Encoding Rules, and produces the authenticator from that bitstring, which is inserted added to the abstract syntax value, and both values transmitted using normal presentation layer mechanisms, and any transfer syntax. Conceptually, the sender is encoding twice РIР once for the authenticator (using the Distinguished Encoding Rules) in the application layer, and once for the actual transfer (using the negotiated transfer syntax) in the presentation layer.ЦЦ Та ТТ№ ТУУNoteФФ РIР The import property of the bitstring produced by the Distinguished Encoding Rules is that it is in oneЉtoЉone correspondence with the abstract value. Thus endЉtoЉend transfer without loss of information at the abstract syntax value is equivalent to endЉtoЉend transfer of the bitstring on which the authenticator is based.ЦЦ а H аТа ТТ№ ТС€ Сb)СpСThe receiver will decode the received bitstring in the presentation layer, using the negotiated transfer syntax (which may differ from that used by the sender of an application relay is in place), and will pass the abstract value to the application. In the application layer, the abstract value is reЉencoded using the Distinguished Encoding Rules to produce the bitstring to be authenticated.ЦЦ а H аС СThus conceptually, we encode twice at the sending end, and decode once and then encode at the receiving end. Implementors may choose to actually do this if the code supporting presentation layer operation is from a supplier different from that producing the code to support the application. How significant an overhead this would be is not clear at this stage. Where an integrated implementation is used, however, there is the option of the optimization described below. It should also be noted that the Distinguished Encoding Rules are no harder to apply than the Basic Encoding Rules except in relation to use of setЉof. If a large setЉof is to be processed, the implementation may need to invoke a diskЉbased sorting routine. Application designers should be aware of this, and try to use sequenceЉof instead of set-of when use of the Distinguished Encoding Rules is envisaged. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаH.3Тh  ТУУThe implementation optimizationФФЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe OSI model and protocol standards specify required behaviour, they do not, in any way, seek to constrain the architecture and structure of actual implementation code. Thus an implementor can produce the desired effect in whatever way he chooses. а H аС СAt the sending end, the bitstring which is produced (conceptually in the application layer) can be kept, and used to provide the encoding that is conceptually performed in the presentation layer. This is suitable for sending if the negotiated transfer syntax is either the ASN.1 Basic Encoding Rules or the ASN.1 Distinguished Encoding Rules. If it is neither of these, then double encoding is necessary. а H аС СSimilarly at the receiving end, the received bitstring can be retained (for any transfer syntax), and the implementation can use this to check the authenticator. If it matches, end of problem, if it does not match, then it may be a transfer syntax problem, and recoding from the abstract value is necessary to determine whether there was tampering or not. С СIn order to maximize the chances of not having to do double encoding/decoding, systems using this mechanism would be advised to try to negotiate a transfer syntax of Distinguished Encoding Rules (using the appropriate ASN.1 Object Identifier) as their first preference, falling back onto Basic Encoding Rules (first preference) or Packed or some other encoding rules second preference.