RFC3029 日本語訳

3029 Internet X.509 Public Key Infrastructure Data Validation andCertification Server Protocols. C. Adams, P. Sylvester, M. Zolotarev,R. Zuccherato. February 2001. (Format: TXT=107347 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                           C. Adams
Request for Comments: 3029                          Entrust Technologies
Category: Experimental                                      P. Sylvester
                                     EdelWeb SA - Groupe ON-X Consulting
                                                            M. Zolotarev
                                      Baltimore Technologies Pty Limited
                                                           R. Zuccherato
                                                    Entrust Technologies
                                                           February 2001

コメントを求めるワーキンググループC.アダムスの要求をネットワークでつないでください: 3029は技術カテゴリをゆだねます: 実験的なP.シルベスターEdelWeb SA--XのGroupeコンサルティングM.ゾロタリョフボルチモア技術Pty株式会社R.Zuccheratoは2001年2月に技術をゆだねます。

                Internet X.509 Public Key Infrastructure
           Data Validation and Certification Server Protocols

インターネットX.509公開鍵暗号基盤データ合法化と証明サーバプロトコル

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

Abstract

要約

   This document describes a general Data Validation and Certification
   Server (DVCS) and the protocols to be used when communicating with
   it.  The Data Validation and Certification Server is a Trusted Third
   Party (TTP) that can be used as one component in building reliable
   non-repudiation services.

このドキュメントは、それで交信するとき、使用されるために一般的なData Validation、Certification Server(DVCS)、およびプロトコルについて説明します。 Data ValidationとCertification Serverは1つのコンポーネントとして信頼できる非拒否サービスを組み込む際に使用できるTrusted Thirdパーティ(TTP)です。

   Useful Data Validation and Certification Server responsibilities in a
   PKI are to assert the validity of signed documents, public key
   certificates, and the possession or existence of data.

PKIの役に立つData ValidationとCertification Server責任は署名書類、公開鍵証明書、および所有物の正当性かデータの存在について断言することです。

   Assertions created by this protocol are called Data Validation
   Certificates (DVC).

このプロトコルによって作成された主張はData Validation Certificates(DVC)と呼ばれます。

   We give examples of how to use the Data Validation and Certification
   Server to extend the lifetime of a signature beyond key expiry or
   revocation and to query the Data Validation and Certification Server
   regarding the status of a public key certificate.  The document
   includes a complete example of a time stamping transaction.

私たちは主要な満期か取消しを超えて署名の生涯を広げて、公開鍵証明書の状態に関してData ValidationとCertification Serverについて質問するのにどうData ValidationとCertification Serverを使用するかに関する例を出します。 ドキュメントは時間の刻印トランザクションの完全な例を含んでいます。

Adams, et al.                 Experimental                      [Page 1]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [1ページ]実験的なRFC3029DVCSプロトコル2001年2月

Table of Contents

目次

   1. Introduction .................................................  2
   2. Services provided by DVCS ....................................  4
    2.1 Certification of Possession of Data ........................  4
    2.2 Certification of Claim of Possession of Data ...............  4
    2.3 Validation of Digitally Signed Documents ...................  4
    2.4 Validation of Public Key Certificates ......................  5
   3. Data Certification Server Usage and Scenarii .................  5
   4. Functional Requirements for DVCS .............................  7
   5. Data Certification Server Transactions .......................  7
   6. Identification of the DVCS ...................................  8
   7. Common Data Types ............................................  9
    7.1 Version ....................................................  9
    7.2 DigestInfo ................................................. 10
    7.3. Time Values ............................................... 10
    7.4. PKIStatusInfo ............................................. 11
    7.5. TargetEtcChain ............................................ 11
    7.6. DVCSRequestInformation .................................... 12
    7.7. GeneralName and GeneralNames .............................. 13
   8. Data Validation and Certification Requests ................... 13
   9. DVCS Responses ............................................... 17
    9.1. Data Validation Certificate ............................... 18
    9.2. DVCS Error Notification ................................... 21
   10. Transports .................................................. 22
    10.1 DVCS Protocol via HTTP or HTTPS ........................... 22
    10.2 DVCS Protocol Using Email ................................. 22
   11. Security Considerations ..................................... 23
   12. Patent Information .......................................... 23
   13. References .................................................. 25
   14. Authors' Addresses .......................................... 26
   APPENDIX A - PKCS #9 Attribute .................................. 27
   APPENDIX B - Signed document validation ......................... 27
   APPENDIX C - Verifying the Status of a Public Key Certificate ... 28
   Appendix D - MIME Registration .................................. 30
   Appendix E - ASN.1 Module using 1988 Syntax ..................... 31
   Appendix F - Examples ........................................... 34
   Appendix G - Acknowledgements ................................... 50
   Full Copyright Statement ........................................ 51

1. 序論… 2 2. DVCSによって提供されたサービス… 4 データの所有物の2.1証明… 4 データの所有物のクレームの2.2証明… 4 2.3 デジタルに署名しているドキュメントの合法化… 4 2.4 公開鍵証明書の合法化… 5 3. データの証明サーバ用法とScenarii… 5 4. DVCSのための機能条件書… 7 5. データ証明サーバトランザクション… 7 6. DVCSの識別… 8 7. 一般的なデータ型… 9 7.1バージョン… 9 7.2DigestInfo… 10 7.3. 時間的価値… 10 7.4. PKIStatusInfo… 11 7.5. TargetEtcChain… 11 7.6. DVCSRequestInformation… 12 7.7. GeneralNameとGeneralNames… 13 8. データ合法化と証明要求… 13 9. DVCS応答… 17 9.1. データ合法化証明書… 18 9.2. DVCSエラー通知… 21 10. 輸送します。 22 10.1 HTTPかHTTPSを通したDVCSプロトコル… メールを使用して、22 10.2DVCSが議定書を作ります… 22 11. セキュリティ問題… 23 12. 情報の特許をとってください… 23 13. 参照… 25 14. 作者のアドレス… 26 付録A--PKCS#9属性… 27 APPENDIX B--ドキュメント合法化であると署名されます… 27 付録C--公開鍵証明書の状態について確かめます… 28 付録D--登録をまねてください… 30 付録E--1988年の構文を使用するASN.1モジュール… 31付録F--、例… 34付録G--、承認… 50 完全な著作権宣言文… 51

1. Introduction

1. 序論

   This document is the result of work that has been proposed and
   discussed within the IETF PKIX working group.  The authors and some
   members of the group felt that promoting the rather new concepts into
   the standards process seemed premature.  The concepts presented have
   been stable for some time and partially implemented.  It was agreed
   that a publication as experimental RFC was an appropriate means to

このドキュメントはIETF PKIXワーキンググループの中で提案されて、議論した仕事の結果です。 作者とグループのメンバーの中にはかなり新しい概念を標準化過程に促進するのが時期尚早に見えたと感じた人もいました。 提示された概念はしばらく、そして部分的に実装された状態で安定しています。 実験的なRFCとしての刊行物が適切な手段であるのに同意されました。

Adams, et al.                 Experimental                      [Page 2]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [2ページ]実験的なRFC3029DVCSプロトコル2001年2月

   get a stable reference document to permit other implementations to
   occur.

安定した参考書類を手に入れて、他の実装が起こるのを許容してください。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT",
   "RECOMMENDED", "MAY", and "OPTIONAL" in this document (in uppercase,
   as shown) are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHOULD"、「「推薦され」て、このドキュメント(中で大文字してください、示されるように)で「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように解釈されることであるべきですか?

   A Data Validation and Certification Server (DVCS) is a Trusted Third
   Party (TTP) providing data validation services, asserting correctness
   of digitally signed documents, validity of public key certificates,
   and possession or existence of data.

Data ValidationとCertification Server(DVCS)はデータ合法化サービスを提供するTrusted Thirdパーティ(TTP)です、データのデジタルに署名しているドキュメントの正当性か、公開鍵証明書の正当性と、所有物か存在を主張して。

   As a result of the validation, a DVCS generates a Data Validation
   Certificate (DVC).  The data validation certificate can be used for
   constructing evidence of non-repudiation relating to the validity and
   correctness of an entity's claim to possess data, the validity and
   revocation status of an entity's public key certificate and the
   validity and correctness of a digitally signed document.

合法化の結果、DVCSはData Validation Certificate(DVC)を生成します。 非拒否に関する証拠を構成するのにデジタルに署名しているドキュメントのデータ、実体の公開鍵証明書の正当性と取消し状態、正当性、および正当性を持つために実体のクレームの正当性と正当性に関連しながら、データ合法化証明書を使用できます。

   Services provided by a DVCS do not replace the usage of CRLs and OCSP
   for public key certificate revocation checking in large open
   environments, due to concerns about the scalability of the protocol.

DVCSによって提供されたサービスは公開鍵証明書取消しのために大きいオープンな環境を預けながら、CRLsとOCSPの使用法に取って代わりません、プロトコルのスケーラビリティに関する心配のため。

   It should be rather used to support non-repudiation or to supplement
   more traditional services concerning paperless document environments.
   The presence of a data validation certificate supports
   non-repudiation by providing evidence that a digitally signed
   document or public key certificate was valid at the time indicated in
   the DVC.

それは、非拒否をサポートするか、またはペーパレスのドキュメント環境に関して、より伝統的なサービスを補うのにむしろ使用されるべきです。 データ合法化証明書の存在は、DVCで示されるときデジタルに署名しているドキュメントか公開鍵証明書が有効であったという証拠を提供することによって、非拒否をサポートします。

   A DVC validating a public key certificate can for example be used
   even after the public key certificate expires and its revocation
   information is no longer or not easily available.  Determining the
   validity of a DVC is assumed to be a simpler task, for example, if
   the population of DVCS is significantly smaller than the population
   of public key certificate owners.

例えば、公開鍵証明書が期限が切れた後にさえ公開鍵証明書を有効にするDVCは使用できます、そして、取消し情報はもうか容易にない利用可能です。 DVCSの人口が公開鍵証明書所有者の人口よりかなりわずかであるなら、DVCの正当性を決定するのは例えば、より簡単なタスクであると思われます。

   An important feature of the protocol is that DVCs can be validated by
   using the same protocol (not necessarily using the same service), and
   the validity of a signed document, in particular a DVC, can also be
   determined by means other than by verifying its signature(s), e.g.,
   by comparing against an archive.

プロトコルの重要な特徴は同じプロトコルを使用することによってDVCsを有効にすることができて(必ず同じサービスを利用するというわけではなくて)、また、署名しているドキュメントの正当性(特にDVC)が確かめるのによる署名以外の手段で決定できるということです、例えば、アーカイブに対して比較することによって。

   The production of a data validation certificate in response to a
   signed request for validation of a signed document or public key
   certificate also provides evidence that due diligence was performed
   by the requester in validating a digital signature or public key
   certificate.

また、署名しているドキュメントか公開鍵証明書の合法化を求める署名している要求に対応したデータ合法化証明書の生産は適切な注意がリクエスタによってデジタル署名か公開鍵証明書を有効にする際に実行されたという証拠を提供します。

Adams, et al.                 Experimental                      [Page 3]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [3ページ]実験的なRFC3029DVCSプロトコル2001年2月

   This document defines the use of digital signatures to insure the
   authenticity of documents and DVCs, and uses a corresponding
   terminology; the use of other methods to provide evidence for
   authenticity is not excluded, in particular it is possible to replace
   a SignedData security envelope by another one.

このドキュメントは、ドキュメントとDVCsの信憑性を保障するためにデジタル署名の使用を定義して、対応する用語を使用します。 信憑性に関する証拠を提供する他のメソッドの使用は除かれないで、SignedDataセキュリティ封筒を別の1つに取り替えるのは特に、可能です。

2. Services provided by DVCS

2. DVCSによって提供されたサービス

   The current specification defines 4 types of validation and
   certification services:

現在の仕様は4つのタイプの合法化と証明サービスを定義します:

   - Certification of Possession of Data (cpd),
   - Certification of Claim of Possession of Data (ccpd),
   - Validation of Digitally Signed Document (vsd), and
   - Validation of Public Key Certificates (vpkc).

- そして、データ(cpd)の所有物の証明--データ(ccpd)の所有物のクレームの証明--デジタルに署名しているドキュメント(vsd)の合法化、--公開鍵証明書(vpkc)の合法化。

   A DVCS MUST support at least a subset of these services.  A DVCS may
   support a restricted vsd service allowing to validate data validation
   certificates.

DVCS MUSTは少なくともこれらのサービスの部分集合をサポートします。 DVCSは、制限されたvsdがデータ合法化証明書を有効にするのが許されるサービスであるとサポートするかもしれません。

   On completion of each service, the DVCS produces a data validation
   certificate - a signed document containing the validation results and
   trustworthy time information.

それぞれのサービスの完成のときに、DVCSはデータ合法化証明書を製作します--合法化結果と信頼できる時間情報を含む署名しているドキュメント。

2.1 Certification of Possession of Data

2.1 データの所有物の証明

   The Certification of Possession of Data service provides evidence
   that the requester possessed data at the time indicated and that the
   actual data were presented to the Data Validation Server.

DataサービスのPossessionのCertificationは示されるときリクエスタにはデータがあって、実際のデータがData Validation Serverに提示されたという証拠を提供します。

2.2 Certification of Claim of Possession of Data

2.2 データの所有物のクレームの証明

   The Certification of Claim of Possession of Data service is similar
   to the previous one, except that the requester does not present the
   data itself but a message digest.

DataサービスのPossessionのクレームのCertificationは前のものと同様です、リクエスタはデータ自体を提示するのではなく、メッセージダイジェストを提示するのを除いて。

2.3 Validation of Digitally Signed Documents

2.3 デジタルに署名しているドキュメントの合法化

   The Validation of Digitally Signed Document service is used when
   validity of a signed document is to be asserted.

署名しているドキュメントの正当性が断言されることであるときに、Digitally Signed DocumentサービスのValidationは使用されています。

   The DVCS verifies all signatures attached to the signed document
   using all appropriate status information and public key certificates.
   The DVCS verifies the mathematical correctness of all signatures
   attached to the document and also checks whether the signing entities
   can be trusted, for example by validating the full certification path
   from the signing entities to a trusted point (e.g., the DVCS's CA, or
   the root CA in a hierarchy).

DVCSはすべての適切な状態情報と公開鍵証明書を使用することで署名しているドキュメントに付けられたすべての署名について確かめます。 DVCSは、ドキュメントに付けられたすべての署名の数学の正当性について確かめて、また、署名実体を信じることができるかどうかチェックします、例えば、署名実体から信じられたポイント(例えば、DVCSのカリフォルニア、または階層構造の根のカリフォルニア)まで完全な証明経路を有効にすることによって。

Adams, et al.                 Experimental                      [Page 4]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [4ページ]実験的なRFC3029DVCSプロトコル2001年2月

   The DVCS may be able to rely on relevant CRLs or may need to
   supplement this with access to more current status information from
   the CAs for example by accessing an OCSP service, a trusted directory
   service, or other DVCS services.

DVCSは、関連CRLsを当てにすることができるか、またはCAsからの、より現在の状態情報へのアクセスで例えば、OCSPサービス、信じられたディレクトリサービス、または他のDVCSサービスにアクセスすることによってこれを補う必要があるかもしれません。

   The DVCS will perform verification of all signatures attached to the
   signed document.  A failure of the verification of one of the
   signatures does not necessarily result in the failure of the entire
   validation, and vice versa, a global failure may occur if the
   document has an insufficient number of signatures.

DVCSは署名しているドキュメントに付けられたすべての署名の検証を実行するでしょう。 署名の1つの検証の失敗は必ず全体の合法化の失敗をもたらすというわけではありません、そして、逆もまた同様です、ドキュメントに不十分な数の署名があるなら、グローバルな失敗は起こるかもしれません。

2.4 Validation of Public Key Certificates

2.4 公開鍵証明書の合法化

   The Validation of Public Key Certificates service is used to verify
   and assert the validity (according to [RFC2459]) of one or more
   public key certificates at the specified time.

Public Key CertificatesサービスのValidationは、指定された時に1通以上の公開鍵証明書の正当性([RFC2459]に従って)を確かめて、断言するのに使用されます。

   When verifying a public key certificate, the DVCS verifies that the
   certificate included in the request is a valid certificate and
   determines its revocation status at a specified time.  DVS checks the
   full certification path from the certificate's issuer to a trusted
   point.  Again, the DVCS MAY be able to rely on external information
   (CRL, OCSP, DVCS).

公開鍵証明書について確かめるとき、DVCSは要求に証明書を含むのが、有効な証明書であることを確かめて、指定の時間に取消し状態を決定します。 DVSは証明書の発行人から信じられたポイントまで完全な証明経路をチェックします。 再びDVCS MAY、外部の情報(CRL、OCSP、DVCS)を当てにすることができてください。

3. Data Certification Server Usage and Scenarii.

3. データ証明サーバ用法とScenarii。

   It is outside the scope of this document to completely describe
   different operational scenarii or usages for DVCS.

DVCSのために異なった操作上のscenariiか用法を完全に説明するために、このドキュメントの範囲の外にそれはあります。

   See Appendix B and C for a set of some basic examples and use cases.

いくつかの基本の例の1セットに関してAppendix BとCを見てください、そして、ケースを使用してください。

   The Validate Signed Document service can be used to support non-
   repudiation services, to allow use of the signed document beyond
   public key certificate revocation or expiry, or simply to delegate
   signature validation to a trusted central (company wide) service.

非拒否がサービスであるとサポートするか、公開鍵証明書取消しか満期に署名しているドキュメントの使用を許すか、または単に署名合法化を信じられたaへ代表として派遣するのにValidate Signed Documentサービスを利用できる、中央、(会社、広い)、サービス。

   The Validate Public Key Certificate service can be used when timely
   information regarding a certificate's revocation status is required
   (e.g., high value funds transfer or the compromise of a highly
   sensitive key) or when evidence supporting non-repudiation is
   required.

証明書の取消し状態に関する時宜を得た情報が必要である(例えば、高いバリューファンド転送か非常に敏感なキーの感染)、または非拒否をサポートする証拠が必要であるときに、Validate Public Key Certificateサービスを利用できます。

   A data validation certificate may be used to simplify the validation
   of a signature beyond the expiry or subsequent revocation of the
   signing certificate: a Data validation certificate used as an
   authenticated attribute in a signature includes an additional

データ合法化証明書は署名証明書の満期かその後の取消しを超えて署名の合法化を簡素化するのに使用されるかもしれません: 署名における認証された属性として中古のData合法化証明書が含んでいる、追加

Adams, et al.                 Experimental                      [Page 5]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [5ページ]実験的なRFC3029DVCSプロトコル2001年2月

   assertion about the usability of a certificate that was used for
   signing.  In order to validate such a signature it may be sufficient
   to only validate the data validation certificate.

署名に使用された証明書のユーザビリティに関する主張。 そのような署名を有効にするために、データ合法化証明書を有効にするだけが十分であるかもしれません。

   A DVCS may include additional key exchange certificates in a data
   validation certificate to validate a key exchange certificate in
   order to provide to an application a set of additional authorised
   recipients for which a session key should also be encrypted.  This
   can be used for example to provide central management of a company
   wide recovery scheme.  Note, that the additional certificates may not
   only depend on the requested certificate, but also on the requester's
   identity.

DVCSは、またセッションキーが暗号化されるべきである1セットの追加認可された受取人をアプリケーションに提供するために主要な交換証明書を有効にするためにデータ合法化証明書に追加主要な交換証明書を含むかもしれません。 例えば会社の広い回復体系の主要な管理を提供するのにこれを使用できます。 追加証明書が要求された証明書によるだけではなく、リクエスタのアイデンティティに関してよりもするかもしれないというメモ。

   The Certification of Claim of Possession of Data service is also
   known as time stamping.

また、DataサービスのPossessionのクレームのCertificationは時間の刻印として知られています。

   The Certification of Possession of Data service can be used to assert
   legal deposit of documents, or to implement archival services as a
   trusted third party service.

ドキュメントの法定納本について断言するか、または信頼できる第三者機関サービスとして記録保管所のサービスを実装するのにDataサービスのPossessionのCertificationを使用できます。

   The Data Validation and Certification Server Protocols can be used in
   different service contexts.  Examples include company-wide
   centralised services (verification of signatures, certification of
   company certificates), services to cooperate in a multi-organization
   community, or general third party services for time stamping or data
   archival.

異なったサービス文脈でData ValidationとCertification Serverプロトコルを使用できます。 例が(署名の検証、会社の証明書の証明)がマルチ組織共同体に協力するために修理する会社の全体の集中化されたサービスを含んでいるか、または一般的な第三者は時に記録保管所で押し込むかデータを修理します。

   An important application of DVCS is an enterprise environment where
   all security decisions are based on company wide rules.  A company
   wide DVCS service can be used to delegate all technical decisions
   (e.g., path validation, trust configuration) to a centrally managed
   service.

DVCSの重要なアプリケーションはすべてのセキュリティ決定が会社の広い規則に基づいている企業環境です。 すべての技術的判断(例えば、経路合法化、信頼構成)を中心で管理されたサービスへ代表として派遣するのに会社の広いDVCSサービスを利用できます。

   In all cases, the trust that PKI entities have in the Data Validation
   and Certification Server is transferred to the contents of the Data
   Validation Certificate  (just as trust in a CA is transferred to the
   public key certificates that it issues).

すべての場合では、PKI実体がData ValidationとCertification Serverに持っている信頼をData Validation Certificateのコンテンツに移します(ちょうどそれが発行する公開鍵証明書にカリフォルニアの信頼を移すように)。

   A DVCS service may be combined with or use archiving and logging
   systems, in order to serve as a strong building block in non-
   repudiation services.  In this sense it can be regarded as an
   Evidence Recording Authority [ISO-NR].

DVCSサービスは、格納と伐採システムを結合されるか、または使用するかもしれません、強いブロックとして非拒否しているサービスで機能するように。 この意味で、それをEvidence Recording Authority[ISO-NR]と見なすことができます。

Adams, et al.                 Experimental                      [Page 6]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [6ページ]実験的なRFC3029DVCSプロトコル2001年2月

4. Functional Requirements for DVCS

4. DVCSのための機能条件書

   The DVCS MUST

DVCSはそうしなければなりません。

   1. provide a signed response in the form of a data validation
      certificate to the requester, as defined by policy, or an error
      response.  The DVCS service definition and the policy define how
      much information that has been used by the DVCS to generate the
      response will be included in a data validation certificate, e.g.,
      public key certificates, CRLs, and responses from other OCSP
      servers, DVCS, or others.

1. リクエスタへのデータ合法化証明書の形に署名している応答を供給してください、方針、または誤り応答で定義されるように。 DVCSサービス定義と方針は、他のOCSPサーバ、DVCS、または他のものから応答を生成するのにDVCSによって使用されたどのくらいの情報がデータ合法化証明書、例えば、公開鍵証明書、CRLs、および応答に含まれるかを定義します。

   2. indicate in the data validation certificate whether or not the
      signed document, the public key certificate(s), or the data were
      validated, and, if not, the reason why the verification failed.

2. データ合法化証明書でそして、そうでなければ、署名しているドキュメント、公開鍵証明書、またはデータが有効にされたかどうかを示してください、検証が失敗した理由。

   3. include a strictly monotonically increasing serial number in each
      data validation certificate.

3. それぞれのデータ合法化証明書で厳密に単調に増加する通し番号を含めてください。

   4. include a time of day value or a time stamp token into each data
      validation certificate.

4. それぞれのデータ合法化証明書に時刻値かタイムスタンプトークンを含めてください。

   5. sign each data certification token using a key that has been
      certified with a dvcs signing extended key purpose, and include a
      reference to this certificate as a signed attribute in the
      signature.

5. dvcsが敷衍された主要な目的に署名していて公認されたキーを使用することでそれぞれのデータ証明トークンに署名してください、そして、署名している属性として署名でこの証明書の指示するものを含めてください。

   6. check the validity of its own signing key and certificate before
      delivering data validation certificates and MUST not deliver data
      validation certificate in case of failure.

6. それ自身の正当性がキーに署名して、データ合法化証明書を提供する前に、証明して、失敗の場合にデータ合法化証明書を提供してはいけないチェック。

   A DVCS SHOULD include within each data validation certificate a
   policy identifier to determine the trust and validation policy used
   for DVC's signature.

DVCの署名に使用される信頼と合法化方針を決定するそれぞれのデータ合法化証明書a方針識別子の中のDVCS SHOULDインクルード。

5. Data Certification Server Transactions

5. データ証明サーバトランザクション

   A DVCS transaction begins with a client preparing a Data Validation
   and Certification Request.  The request always contains data for
   which validity, correctness or possession is to be certified.

クライアントがData ValidationとCertification Requestを準備している状態で、DVCSトランザクションは始まります。 要求はいつもどの正当性、正当性または所有物が公認されることになっていたらよいかためにはデータを含んでいます。

   The request MAY be encapsulated using a security envelope to provide
   for authentication of both requester and server.  Requester
   authentication can be achieved by several of the formats described in
   CMS, in particular, signedData.

リクエスタとサーバの両方の認証に備えるのにセキュリティ封筒を使用するのは要求にカプセル化されるかもしれません。CMSで説明されたいくつかの形式でリクエスタ認証を達成できます、特に、signedData。

Adams, et al.                 Experimental                      [Page 7]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [7ページ]実験的なRFC3029DVCSプロトコル2001年2月

   The DVCS client chooses an appropriate transport mechanism to convey
   the requests to a DVCS.  It may also be necessary to choose a
   transport mechanism providing confidentiality and, in particular,
   allowing authentication of the DVCS by the requestor, e.g., TLS or
   CMS or S/MIME encryption.

DVCSクライアントは、要求をDVCSに伝えるために適切な移送機構を選びます。 また、秘密性を提供して、要請者によるDVCSの認証を特に許す移送機構を選ぶのも必要であるかもしれません、例えば、TLS、CMSまたはS/MIME暗号化。

   If the request is valid, the DVCS performs all necessary
   verifications steps, and generates a Data Validation Certificate
   (DVC), and sends a response message containing the DVC back to the
   requestor.

要求が有効であるなら、DVCSはすべての必要な検証ステップを実行して、Data Validation Certificate(DVC)を生成して、DVCを含む応答メッセージを要請者に送り返します。

   The Data Validation Certificate is formed as a signed document (CMS
   SignedData).

Data Validation Certificateは署名しているドキュメント(CMS SignedData)として形成されます。

   As with the request, it may be necessary to choose a transport
   mechanism that provides for confidentiality to carry the DVC.  DVCs
   are not necessarily transported the same way as requests, e.g., they
   can be returned using e-mail after an online request received via
   HTTPS.

要求なら、DVCを運ぶために秘密性に備える移送機構を選ぶのが必要であるかもしれません。 必ずずっと要求として同じようにDVCsを輸送するというわけではありません、例えば、オンライン要求がHTTPSを通して受信された後にメールを使用することでそれらを返すことができます。

   If the request was invalid, the DVCS generates a response message
   containing an appropriate error notification.

要求が無効であったなら、DVCSは適切なエラー通知を含む応答メッセージを生成します。

   Upon receiving the response, the requesting entity SHOULD verify its
   validity, i.e., whether it contains an acceptable time, the correct
   name for the DVCS, the correct request information and message
   imprint, a valid signature, and satisfactory status, service and
   policy fields.

応答を受けると、要求実体SHOULDは正当性、すなわち、それが許容できる時間、DVCSのための正名、正しい要求情報、およびメッセージ痕跡を含んでいるか、そして、有効な署名、満足できる状態、サービス、および方針分野について確かめます。

   When verifying the validity of a DVC, it is up to the requestor's
   application to check whether a DVCS's signing certificate is valid.
   Depending on the usage environment, different methods, online or out
   of band, e.g., CRLs, DVCS, or OCSP, may have to be used.

DVCの正当性について確かめるとき、DVCSの署名証明書が有効であるかどうかチェックするのが要請者のアプリケーションまで達しています。 用法環境によって、オンラインかバンドからの異なったメソッド(例えば、CRLs、DVCS、またはOCSP)は、使用されなければならないかもしれません。

   After all checks have passed, the data validation certificate can be
   used to authenticate the correctness or possession of the
   corresponding data.

すべてのチェックが終わった後に、対応するデータの正当性か所有物を認証するのにデータ合法化証明書を使用できます。

   A DVCS may return more than one DVC corresponding to one request.  In
   this case, all but one request have a global status of 'WAITING'.

DVCSは1つに対応するDVCが要求する1つ以上を返すかもしれません。 この場合、1つの要求以外のすべてには、'WAITING'のグローバルな状態がいます。

6. Identification of the DVCS

6. DVCSの識別

   In order to be able to import elements from dvcs the following object
   identifier is used as a ASN.1 module identifier.

dvcsから要素をインポートすることができるように、以下のオブジェクト識別子はASN.1モジュール識別子として使用されます。

   id-mod-dvcs OBJECT IDENTIFIER ::= {iso(1) identified-organization(3)
     dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) 15}

イドモッズdvcs OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)15

Adams, et al.                 Experimental                      [Page 8]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [8ページ]実験的なRFC3029DVCSプロトコル2001年2月

   The DVCS that use SignedData to provide authentication for DVCs MUST
   sign all data certification messages with a key whose corresponding
   certificate MUST contain the extended key usage field extension as
   defined in [RFC2459] Section 4.2.1.14 with KeyPurposeID having value
   id-kp-dvcs.  This extension MUST be marked as critical.

認証をDVCsに供給するのにSignedDataを使用するDVCSは、[RFC2459]セクション4.2.1で定義されて、KeyPurposeID有がある.14がイド-kp-dvcsを評価するとき対応する証明書が拡張主要な用法分野拡大を含まなければならないキーですべてのデータが証明メッセージであると署名しなければなりません。 重要であるとしてこの拡大をマークしなければなりません。

   The Data Validation Certificate MUST contain an ESSCertID
   authenticated attribute for the certificate used by the DVCS for
   signing.

認証されて、Data Validation CertificateはESSCertIDを含まなければなりません。署名にDVCSによって使用された証明書のための属性。

   id-kp-dvcs  OBJECT IDENTIFIER ::= {iso(1) identified-organization(3)
        dod(6) internet(1) security(5) mechanisms(5) pkix(7) kp(3) 10}

イド-kp-dvcs OBJECT IDENTIFIER:、:= iso(1)、組織(3)dod(6)インターネット(1)セキュリティ(5)が特定されたメカニズム(5)pkix(7) kp(3)10

   Consistent KeyUsage bits:

一貫したKeyUsageビット:

   digitalSignature, nonRepudiation, keyCertSign, cRLSign

digitalSignature、nonRepudiation、keyCertSign、cRLSign

   A DVCS's certificate MAY contain an Authority Information Access
   extension [RFC2459] in order to convey the method of contacting the
   DVCS.  The accessMethod field in this extension MUST contain the OID
   id-ad-dvcs:

DVCSの証明書は、DVCSに連絡するメソッドを伝えるために、Authority情報Access拡張子[RFC2459]を含むかもしれません。 この拡大におけるaccessMethod分野はOIDイド広告dvcsを含まなければなりません:

   id-ad-dvcs  OBJECT IDENTIFIER ::= {iso(1) identified-organization(3)
        dod(6) internet(1) security(5) mechanisms(5) pkix(7) ad(48) 4}

イド広告dvcs OBJECT IDENTIFIER、:、:= iso(1)、組織(3)dod(6)インターネット(1)セキュリティ(5)が特定されたメカニズム(5)pkix(7)広告(48)4

   The value of the 'accessLocation' field defines the transport (e.g.,
   an URI) used to access the DVCS.

'accessLocation'分野の値はDVCSにアクセスするのに使用される輸送(例えば、URI)を定義します。

7. Common Data Types

7. 一般的なデータ型

   There are several common data types that occur in the request and the
   response data structures.  These data types are either defined by
   this document or imported from other sources.  This chapter defines
   and describes these types and lists their usages.

要求と応答データ構造で現れるいくつかの一般的なデータ型があります。 これらのデータ型は、このドキュメントによって定義されるか、または他のソースからインポートされます。 本章は、これらのタイプを定義して、説明して、彼らの用法を記載します。

7.1 Version:

7.1バージョン:

   The request and the response include an optional integer field
   specifying the version of the data structure.  For both fields the
   value is 1, or the field is not present at all in this version of the
   protocol.

要求と応答はデータ構造のバージョンを指定する任意の整数分野を含んでいます。 両方の分野には、値が1であるか分野はプロトコルのこのバージョンに全く存在していません。

Adams, et al.                 Experimental                      [Page 9]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [9ページ]実験的なRFC3029DVCSプロトコル2001年2月

7.2 DigestInfo:

7.2DigestInfo:

   This element is defined in [RFC2315].  Since the status of that
   document is informational, the definition is repeated here:

この要素は[RFC2315]で定義されます。 そのドキュメントの状態が情報であるので、定義はここで繰り返されます:

   DigestInfo ::= SEQUENCE {
       digestAlgorithm   DigestAlgorithmIdentifier,
       digest            Digest }

DigestInfo:、:= 系列digestAlgorithm DigestAlgorithmIdentifier、ダイジェストDigest

   Digest ::= OCTET STRING

以下を読みこなしてください:= 八重奏ストリング

   The fields of type DigestInfo have the following meanings:

タイプDigestInfoの分野には、以下の意味があります:

   - The field 'digestAlgorithm' identifies the message-digest algorithm
     (and any associated parameters) under which data are digested.

- 分野'digestAlgorithm'はデータが読みこなされるメッセージダイジェストアルゴリズム(そして、どんな関連パラメタも)を特定します。

   - The field 'digest' is the result of the message-digesting process.

- 分野'ダイジェスト'はメッセージ読みこなすプロセスの結果です。

   A DigestInfo is used in two places:

DigestInfoは2つの場所に使用されます:

   - as a data portion for the ccpd service, and

- そしてccpdサービスのためのデータ部として。

   - in all a data validation certificates to hold a digest of the data
     portion of the corresponding request or a copy of the data field
     for a ccpd service.

- 対応する要求のデータ部のダイジェストを保持する証明書かデータのコピーがccpdサービスのためにさばくデータ合法化で。

7.3. Time Values

7.3. 時間的価値

   Indicators of time can be present in requests and responses.  In the
   most simple form, the time is represented as GeneralizedTime where
   fractions of seconds are allowed.

時間のインディケータは要求と応答で存在している場合があります。 最も簡単なフォームでは、時間は秒の何分の一が許容されているGeneralizedTimeとして表されます。

   An alternate form is a timeStampToken from a TSA, or as a DVC (or
   some other token) from another third party service.

代替のフォームはTSAか、別の第三者サービスからのDVC(または、ある他のトークン)としたtimeStampTokenです。

   It is a matter of policy whether a DVCS tries to interpret or
   validate a Time Value in a request.

DVCSが要求でTime Valueを解釈しようとするか、または有効にしようとするかどうかが、方針の問題です。

   DVCSTime ::= CHOICE  {
        genTime                      GeneralizedTime,
        timeStampToken               ContentInfo }

DVCSTime:、:= 選択genTime GeneralizedTime、timeStampToken ContentInfo

   Future versions of the protocol MAY include additional time formats.

プロトコルの将来のバージョンは追加時間形式を含むかもしれません。

   Time values generated by the DVCS are increasing but not necessarily
   unique, an order among DVCs is defined by serial numbers.

DVCSによって生成された時間的価値が増加していますが、必ずユニークであるというわけではない、DVCsの中のオーダーは通し番号によって定義されます。

Adams, et al.                 Experimental                     [Page 10]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [10ページ]実験的なRFC3029DVCSプロトコル2001年2月

7.4. PKIStatusInfo

7.4. PKIStatusInfo

   This structure is defined in [RFC2510].  It is used as component of
   the 'chain' field of a TargetEtcChain structure, and as a global
   status indicator in the DVCSResponse structure.  Every occurrence of
   PKIStatusInfo is generated by the responding DVCS to reflect the
   result of some local verification.

この構造は[RFC2510]で定義されます。 それはTargetEtcChain構造の'チェーン'分野のコンポーネントとしてDVCSResponse構造のグローバルな自動運転表示灯として使用されます。 PKIStatusInfoのあらゆる発生が、何らかの地方の検証の結果を反映するために応じているDVCSによって生成されます。

7.5. TargetEtcChain

7.5. TargetEtcChain

   A TargetEtcChain structure contains certificates and other indicators
   to describe either (in a request for a cpkc service) information to
   be validated, or the result of the verifications.  The structure may
   also contain information about policies and policy mappings.

TargetEtcChain構造は有効にされるべき情報、または検証の結果について説明のどちらか(cpkcサービスを求める要求で)証明書と他のインディケータを含んでいます。 また、構造は方針と方針マッピングの情報を含むかもしれません。

   The details about how to fill in and to interpret the structure are
   defined later for each service.

中でいっぱいになって、どう構造を解釈するかに関する詳細は後で各サービスのために定義されます。

   The 'pathProcInput' field contains information about policies and
   policy mapping to be used or used during a validation.

'pathProcInput'分野は、合法化の間、使用されるか、または使用されるために方針と方針マッピングに関して情報を含んでいます。

   In a response, the 'pkistatus' and `certstatus' choices can only
   occur in the 'chain' sequence.  If present, they contain the result
   of a local verification of the immediately preceding element, or of
   the target value, if it is the first element in the 'chain' sequence.
   If no 'pkistatus' or 'certstatus' is present, the DVCS considers all
   elements in the 'chain' as trustworthy.  Note, that there may be a
   valid OCSP response or DVC indicating an invalid certificate.

応答では、'pkistatus'と'certstatus'選択は'チェーン'系列で起こることができるだけです。 存在しているなら、すぐに前の要素、または目標価値の地方の検証の結果を含んでいます、それが'チェーン'系列で最初の要素であるなら。 'pkistatus'かどんな'certstatus'も存在していないなら、DVCSは、'チェーン'におけるすべての要素を信頼できると考えます。 無効の証明書を示す有効なOCSP応答かDVCがあるかもしれないというメモ。

   TargetEtcChain ::= SEQUENCE {
        target                       CertEtcToken,
        chain                        SEQUENCE SIZE (1..MAX) OF
                                        CertEtcToken OPTIONAL,
        pathProcInput                [0] PathProcInput OPTIONAL }

TargetEtcChain:、:= 系列目標CertEtcToken、チェーンSEQUENCE SIZE(1..MAX)OF CertEtcToken OPTIONAL、pathProcInput[0]PathProcInput OPTIONAL

   PathProcInput ::= SEQUENCE {
        acceptablePolicySet          SEQUENCE SIZE (1..MAX) OF
                                        PolicyInformation,
        inhibitPolicyMapping         BOOLEAN DEFAULT FALSE,
        explicitPolicyReqd           BOOLEAN DEFAULT FALSE }

PathProcInput:、:= 系列PolicyInformationのacceptablePolicySet系列サイズ(1..MAX)、誤ったinhibitPolicyMappingブールデフォルトexplicitPolicyReqd論理演算子は虚偽でデフォルトとします。

   CertEtcToken ::= CHOICE {

CertEtcToken:、:= 特選

        certificate                  [0] IMPLICIT Certificate ,
        esscertid                    [1] ESSCertId ,
        pkistatus                    [2] IMPLICIT PKIStatusInfo ,
        assertion                    [3] ContentInfo ,
        crl                          [4] IMPLICIT CertificateList,

[0] IMPLICIT Certificateを証明してください、esscertid[1]ESSCertId、pkistatus[2]IMPLICIT PKIStatusInfo、主張[3]ContentInfo、crl[4]IMPLICIT CertificateList

Adams, et al.                 Experimental                     [Page 11]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [11ページ]実験的なRFC3029DVCSプロトコル2001年2月

        ocspcertstatus               [5] IMPLICIT CertStatus,
        oscpcertid                   [6] IMPLICIT CertId ,
        oscpresponse                 [7] IMPLICIT OCSPResponse,
        capabilities                 [8] SMIMECapabilities,
        extension                    Extension }

ocspcertstatus[5]IMPLICIT CertStatus、oscpcertid[6]IMPLICIT CertId、oscpresponse[7]IMPLICIT OCSPResponse、能力[8]SMIMECapabilities、拡大Extension

   Certificate, PolicyInformation and CertificateList are defined in
   [RFC2459].  ESSCertId is defined in [RFC2634].  CertId, OCSPResponse
   and CertStatus are defined in [RFC2560].  PKIStatusField is defined
   in [RFC2510].

証明書、PolicyInformation、およびCertificateListは[RFC2459]で定義されます。 ESSCertIdは[RFC2634]で定義されます。 CertId、OCSPResponse、およびCertStatusは[RFC2560]で定義されます。 PKIStatusFieldは[RFC2510]で定義されます。

   The choice 'assertion' can contain a data validation certificate, or
   a timeStamp, or other assertions.

特選している'主張'はデータ合法化証明書、timeStamp、または他の主張を含むことができます。

   The choices 'assertion', 'ocspresponse' and 'crl' are provided by
   services external to the responding DVCS.  The choices 'certStatus'
   and 'pkistatus' reflect decisions made directly by the responding
   DVCS.

応じているDVCSへの外部のサービスで選択'主張'、'ocspresponse'、および'crl'を提供します。 選択'certStatus'と'pkistatus'は直接応じているDVCSによってされた決定を反映します。

   As a replacement for certificates, certification identifiers
   (ESSCertId, CertId)  MAY be used in requests and responses, if this
   is sufficient to perform the service, e.g., when the corresponding
   certificates are provided elsewhere in a request or response (as part
   of the SignedData type).

証明書との交換として、証明識別子(ESSCertId、CertId)は要求と応答に使用されるかもしれません、これがサービスを実行するために十分であるなら、例えば、要求か応答(SignedDataタイプの一部としての)におけるほかの場所に対応する証明書を提供するとき。

   Certificate or certification identifiers of certification authorities
   MAY occur in any order and MAY represent several certification
   chains.

証明当局に関する証明書か証明識別子が、順不同に起こって、数人の証明チェーンを代表するかもしれません。

   The choice 'capabilities' can be used to indicate SMIMECapabilities.
   It applies to the certificate identified by the preceding element in
   the sequence.

SMIMECapabilitiesを示すのに特選している'能力'を使用できます。 それは系列の前の要素によって特定された証明書に適用されます。

7.6. DVCSRequestInformation

7.6. DVCSRequestInformation

   A DVCSRequestInformation data structure contains general information
   about the Data Validation and Certification Request.  This structure
   occurs in a request, and is also included in a corresponding Data
   Validation Certificate.

DVCSRequestInformationデータ構造はData ValidationとCertification Requestに関して一般情報を含んでいます。 この構造は、要求に起こって、また、対応するData Validation Certificateに含まれています。

   DVCSRequestInformation ::= SEQUENCE  {

DVCSRequestInformation:、:= 系列

           version                      INTEGER DEFAULT 1 ,
           service                      ServiceType,
           nonce                        INTEGER OPTIONAL,
           requestTime                  DVCSTime OPTIONAL,
           requester                    [0] GeneralNames OPTIONAL,
           requestPolicy                [1] PolicyInformation OPTIONAL,

バージョン、INTEGER DEFAULT1、ServiceTypeを調整してください、一回だけのINTEGER OPTIONAL、requestTime DVCSTime OPTIONAL、リクエスタ[0]GeneralNames OPTIONAL、requestPolicy[1]PolicyInformation OPTIONAL

Adams, et al.                 Experimental                     [Page 12]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [12ページ]実験的なRFC3029DVCSプロトコル2001年2月

           dvcs                         [2] GeneralNames OPTIONAL,
           dataLocations                [3] GeneralNames OPTIONAL,
           extensions                   [4] IMPLICIT Extensions OPTIONAL
   }

dvcs[2]GeneralNames OPTIONAL、dataLocations[3]GeneralNames OPTIONAL、拡大[4]IMPLICIT Extensions OPTIONAL

   The ServiceType type enumerates the DVCS service type of a request.
   See chapter 2 for the description of the services.

ServiceTypeタイプは要求のDVCSサービスタイプを数え上げます。 サービスの記述に関して第2章を見てください。

   ServiceType ::= ENUMERATED { cpd(1), vsd(2), cpkc(3), ccpd(4) }

ServiceType:、:= 列挙されます。cpd(1)、vsd(2)、cpkc(3)、ccpd(4)

7.7. GeneralName and GeneralNames

7.7. GeneralNameとGeneralNames

   There are several occurrences of SEQUENCES of GeneralName and
   GeneralNames.  These structures are imported from [RFC2459].

GeneralNameとGeneralNamesのSEQUENCESのいくつかの発生があります。 これらの構造は[RFC2459]からインポートされます。

8. Data Validation and Certification Requests

8. データ合法化と証明要求

   A Data Validation and Certification request is a ContentInfo defined
   in [RFC2630].

Data ValidationとCertification要求は[RFC2630]で定義されたContentInfoです。

   It may consist of a [RFC2630] content with a contenttype id-ct-
   DVCSRequestData signalling a DVCSRequestData,

それはcontenttypeイドct-DVCSRequestDataがDVCSRequestDataに合図している[RFC2630]内容から成るかもしれません。

   id-ct-DVCSRequestData OBJECT IDENTIFIER ::= {iso(1) member-body(2)
     us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) ct(1) 7}

イドct DVCSRequestData、オブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)ct(1)7をメンバーと同じくらい具体化させます。

   These data are optionally encapsulated by contenttypes that provide
   for authentication and/or confidentiality.

これらのデータは認証、そして/または、秘密性に備えるcontenttypesによって任意にカプセル化されます。

   This document describes the usage of a SignedData construct of
   [RFC2630] where the contenttype indicated in the eContentType of the
   encapContentInfo is id-ct-DVCSRequestData and the eContent of the
   encapContentInfo, carried as an octet string, contains a
   DVCSRequestData structure.

そして、このドキュメントがencapContentInfoのeContentTypeで示されたcontenttypeがそうである[RFC2630]のSignedData構造物の使用法を説明する、イドct DVCSRequestData、八重奏ストリングとして運ばれたencapContentInfoのeContentはDVCSRequestData構造を含んでいます。

   When using a SignedData structure, a Data Validation and
   Certification Request MAY contain several SignerInfo structures, and
   countersignature attributes depending on operational environments.
   When an end user client creates the request, there is one or zero
   SignerInfo.  A relaying DVCS MAY add an additional signature or a
   countersignature attribute, or MAY use another encapsulation from
   [RFC2630] that provides for authentication and/or confidentiality.

SignedData構造を使用するとき、Data ValidationとCertification RequestはいくつかのSignerInfo構造、および運用環境に依存する副署属性を含むかもしれません。 エンドユーザクライアントが要求を作成するとき、1がありますが、どんなSignerInfoもありません。 リレーDVCS MAYは追加署名か副署属性を加えるか、または認証、そして/または、秘密性に備える[RFC2630]から別のカプセル化を使用するかもしれません。

   The content of a request consists of a description of the desired
   service and additional parameters, the data to be validated, and an
   optional identifier of the request.

要求の内容は必要なサービスと追加パラメタの記述、有効にされるべきデータ、および要求の任意の識別子から成ります。

Adams, et al.                 Experimental                     [Page 13]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [13ページ]実験的なRFC3029DVCSプロトコル2001年2月

   DVCSRequest ::= SEQUENCE  {
       requestInformation         DVCSRequestInformation,
       data                       Data,
       transactionIdentifier      GeneralName OPTIONAL
   }

DVCSRequest:、:= 系列requestInformation DVCSRequestInformation、データData、transactionIdentifier GeneralName OPTIONAL

   The 'DVCSRequest.requestInformation' element contains general
   information about the request.  It is filled in by the requester as
   follows:

'DVCSRequest.requestInformation'要素は要求に関して一般情報を含んでいます。 それは以下のリクエスタによって記入されます:

   - The 'version' field is set to 1 or the field is absent in this
     version of the protocol.

- 'バージョン'分野が1に設定されるか、または分野はプロトコルのこのバージョンで欠けています。

     The field 'service' contains the requested service.

分野'サービス'は要求されたサービスを含んでいます。

   - The 'nonce' field MAY be used to provide additional protection
     against replay or content guessing attacks.

- '一回だけ'の分野は、攻撃を推測しながら再生か内容に対する追加保護を提供するのに使用されるかもしれません。

   - The 'requestTime' field MAY be used to indicate the time for which
     the requested service should be performed.  For a vsd and cpkc
     service, it specifies the time for which the validity of a signed
     document or certicates is to be asserted.  For the other service,
     the field is ignored by the DVCS.  If the field is absent, the
     current time is assumed.

- 'requestTime'分野は、要求されたサービスが実行されるべきである時間を示すのに使用されるかもしれません。 vsdとcpkcサービスとして、それは断言されるサインされたドキュメントかcerticatesの正当性がことである時間を指定します。 もう片方のサービスにおいて、分野はDVCSによって無視されます。 分野が欠けるなら、現在の時間は想定されます。

   - The value of the 'requester' field indicates the requesting entity.

- 'リクエスタ'分野の値は要求実体を示します。

     The interpretation and usage of this field MUST be defined by the
     DVCS policy.

DVCS方針でこの分野の解釈と用法を定義しなければなりません。

     Some usage examples are:

いくつかの使用例は以下の通りです。

     If the field is present, and the request is signed, a DVCS MAY
     require that the field MUST match the identity (subjectName or
     subjectAltName extension) of the corresponding signature
     certificate.

分野が存在していて、要求がサインされるなら、DVCS MAYは、分野が対応する署名証明書のアイデンティティ(subjectNameかsubjectAltName拡張子)に合わなければならないのを必要とします。

     A request MAY be signed by a DVCS when relaying it to another DVCS.

別のDVCSにそれをリレーするとき、要求はDVCSによってサインされるかもしれません。

     When acting as a relay, a DVCS MAY add its own identity in the
     request relayed to another service provider, and it MAY remove the
     initial value.

リレー、DVCS MAYが別のサービスプロバイダーにリレーされた要求におけるそれ自身のアイデンティティを加えて、初期の値を取り除くかもしれなくしながら行動するとき。

   - The 'requestPolicy' field SHOULD indicate the policy under which
     the validation is requested.  This field MUST be checked by the
     DVCS to verify agreement with its own policy.  The absence of this
     field indicates that any policy is acceptable.

- 'requestPolicy'分野SHOULDは合法化が要求されている方針を示します。 DVCSは、それ自身の方針との協定について確かめるためにこの分野をチェックしなければなりません。 この分野の欠如は、どんな方針も許容できるのを示します。

Adams, et al.                 Experimental                     [Page 14]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [14ページ]実験的なRFC3029DVCSプロトコル2001年2月

   - The 'dvcs' field MAY be used to indicate a list of DVCS which can
     be contacted to provide (additional) information or to perform
     additional operations necessary to produce the response.

- 'dvcs'分野は、(追加する)の情報を提供するか、または応答を起こすのに必要な兼業を実行するために連絡できるDVCSのリストを示すのに使用されるかもしれません。

     It is up to the DVCS policy whether to honor this field or not, and
     to define which choice of a general name is acceptable (e.g., an
     URL or a DN).

名前がこの分野を光栄に思って、司令官のどの選択を定義するかために許容できる(例えば、URLかDN)か否かに関係なく、それはDVCS方針まで達しています。

   - The 'dataLocations' field MAY be used to indicate where a copy of
     the 'data' field of the request or supplementary information can be
     obtained.  The DVCS does not use this field for its own operation,
     the exact interpretation of this field is defined by applications.

- 'dataLocations'分野は、どこで要求か補助情報の'データ'分野のコピーを入手できるかを示すのに使用されるかもしれません。 DVCSはそれ自身の操作にこの分野を使用しないで、この分野の正確な解釈はアプリケーションで定義されます。

   - The 'requestTime' field MAY be used to indicate the time for which
     the requested service should be performed.  For a vsd and cpkc
     service, it specifies the time for which the validity of a signed
     document or certicates is to be asserted.  For the other service,
     the field is ignored by the DVCS.  If the field is absent, the
     current time is assumed.  The DVCS service may have a time limit or
     a delta time limit regarding current time which are specified in
     the local policy of the DVCS service.

- 'requestTime'分野は、要求されたサービスが実行されるべきである時間を示すのに使用されるかもしれません。 vsdとcpkcサービスとして、それは断言されるサインされたドキュメントかcerticatesの正当性がことである時間を指定します。 もう片方のサービスにおいて、分野はDVCSによって無視されます。 分野が欠けるなら、現在の時間は想定されます。 DVCSサービスには、現在の時間に関してタイムリミットかデルタタイムリミットがあるかもしれません(ローカルのDVCSサービスの方針で指定されます)。

   - The 'extensions' field MAY be used to include additional
     information.  Extensions may be marked critical or not in order to
     indicate whether the DVCS is supposed to understand them.  This
     document does not define extensions.

- '拡大'分野は、追加情報を含むのに使用されるかもしれません。 拡大は、DVCSが彼らを理解するべきであるかどうかを示すために批判的であるとマークされるかもしれません。 このドキュメントは拡大を定義しません。

   The DVCSRequest.data contains service-specific content, defined by
   each particular service provided by the DVCS.

DVCSRequest.dataはDVCSによって提供されたそれぞれの特定のサービスで定義されたサービス特有の内容を含んでいます。

   Depending on the requested service type, the field may contain a
   signed document, a list of certificates, a message digest or
   arbitrary data.

要求されたサービスタイプに頼っていて、分野はサインされたドキュメント(証明書、メッセージダイジェストまたは任意のデータのリスト)を含むかもしれません。

   The following type is used:

以下のタイプは使用されています:

   Data ::= CHOICE {
         message           OCTET STRING ,
         messageImprint    DigestInfo,
         certs             SEQUENCE SIZE (1..MAX) OF
                               TargetEtcChain
   }

データ:、:= 選択メッセージOCTET STRING、messageImprint DigestInfo、本命SEQUENCE SIZE(1..MAX)OF TargetEtcChain

   The requester fills the 'data' element as follows:

リクエスタは以下の'データ'要素をいっぱいにしています:

   - For a vsd service request, the requestor encapsulates a CMS
     SignedData object in the value octets of the 'message' choice.

- vsdサービスのリクエストに関しては、要請者は'メッセージ'選択の値の八重奏でCMS SignedData物をカプセルに入れります。

Adams, et al.                 Experimental                     [Page 15]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [15ページ]実験的なRFC3029DVCSプロトコル2001年2月

     It is up to the requester to decide whether and how to provide any
     certificate that may be needed to verify the signature(s) in the
     signedData object.  A requester MAY add certificates to the
     encapsulated signedData object or in the certificate list of the
     request.

提供してsignedData物で署名について確かめるのに必要であるどんな証明書も提供する方法を決めるのは、リクエスタ次第です。 リクエスタは要約のsignedData物か要求の証明書リストの証明書を加えるかもしれません。

   - For a cpkc service request the 'certs' choice is used.

- cpkcサービスのリクエストに関しては、'本命'選択は使用されています。

     Each certificate to be verified MUST be included in a separate
     instance of TargetEtcChain.  The 'TargetEtcChain.chain' field, if
     present, indicates one or more chains of trust that can be used to
     validate the certificate.  The DVCS MAY choose to select a subset
     of certificates as certification path, or to ignore this field.
     The 'TargetEtcChain.pathProcInput' field, if present, indicates the
     acceptable policy set and initial settings for explicit-policy-
     indicator and inhibit-policy-mapping indicators to be used in X.509
     public key certificate path validation (see [RFC2459]).

TargetEtcChainの別々の例に各確かめられるべき証明書を含まなければなりません。 存在しているなら、'TargetEtcChain.chain'分野は証明書を有効にするのに使用できる信用の1つ以上のチェーンを示します。 DVCS MAYは、証明経路として証明書の部分集合を選定するか、またはこの分野を無視するのを選びます。 存在しているなら、'TargetEtcChain.pathProcInput'分野は、明白な方針のインディケータの、そして、方針マッピングを禁止しているインディケータがX.509公開鍵証明書経路合法化に使用されるために許容できる方針セットと初期設定を示します([RFC2459]を見てください)。

     Only the Certificate, ESSCertId, CertId or Extension choices of the
     TargetEtcChain can be used in the request.

要求でTargetEtcChainのCertificate、ESSCertId、CertIdまたはExtension選択しか使用できません。

     The requester is responsible for providing sufficient information
     to the DVCS to identify the corresponding certificates.

リクエスタは対応する証明書を特定するために十分な情報をDVCSに供給するのに原因となります。

   - For a ccpd service the 'messageImprint' choice is used.

- ccpdサービスにおいて、'messageImprint'選択は使用されています。

     The hash algorithm indicated in the hashAlgorithm field SHOULD be a
     "strong" hash algorithm (that is, it SHOULD be one-way and
     collision resistant).  It is up to the Data Certification Server to
     decide whether or not the given hash algorithm is sufficiently
     "strong" (based on the current state of knowledge in cryptanalysis
     and the current state of the art in computational resources, for
     example).

細切れ肉料理アルゴリズムは、hashAlgorithm分野SHOULDで「強い」細切れ肉料理アルゴリズムであるように示しました。(それがそう、それ、SHOULD、片道であって衝突抵抗力があってください、) 与えられた細切れ肉料理アルゴリズムが十分「強い」(暗号文解読術による知識の現状とコンピュータのリソースの芸術の現状に基づいて例えば)決めるのは、Data Certification Server次第です。

   - For a cpd service the 'message' choice is used.

- cpdサービスにおいて、'メッセージ'選択は使用されています。

     The field contains requester-specific data with any type of
     content.  The DVCS does not inspect, modify, or take any particular
     action based on the particular content of the 'message' field.

分野はどんなタイプの内容があるリクエスタ特有のデータも含んでいます。 DVCSは'メッセージ'分野の特定の内容に基づく少しの特定の行動も、点検もしませんし、変更もしませんし、取りもしません。

   The field 'DVCSRequest.transactionIdentifier' MAY be used in order to
   associate DVCS responses containing error messages, to requests.  For
   example, in a mail based environment, the parameter could be a copy
   of a messageid.  Note, that the transactionIdentifier is not
   necessary for associating a request with a valid data validation
   certificate.

分野'DVCSRequest.transactionIdentifier'は、要求にエラーメッセージを含むDVCS応答を関連づけるのに使用されるかもしれません。 例えば、メールでは、ベースの環境、パラメタはmessageidのコピーであるかもしれません。 transactionIdentifierは有効データ合法化証明書に要求を関連づけるのに必要でないというメモ。

Adams, et al.                 Experimental                     [Page 16]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [16ページ]実験的なRFC3029DVCSプロトコル2001年2月

9. DVCS Responses

9. DVCS応答

   This chapters describes the data structures that are created by a
   DVCS to indicate the results of validation and certification
   requests.

本章は合法化と証明要求の結果を示すためにDVCSによって作成されるデータ構造について説明します。

   A DVCS Response structure is generated by the DVCS as a result of
   processing of the data validation and certification request.

DVCS Response構造はDVCSによってデータ合法化と証明要求の処理の結果、発生します。

   A Data Validation response contains an [RFC2630] ContentInfo with a
   type of id-ct-DVCSResponseData signalling a DVCSResponse structure.

A Data Validation応答がタイプがある[RFC2630]ContentInfoを含んでいる、イドct DVCSResponseData、DVCSResponse構造に合図します。

   id-ct-DVCSResponseData OBJECT IDENTIFIER ::= { iso(1) member-body(2)
       us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) ct(1) 8 }

イドct DVCSResponseData、物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)ct(1)8をメンバーと同じくらい具体化させます。

   The data MAY be encapsulated by constructs of [RFC2630] in order to
   provide authentication of the DVCS, and or integrity and
   confidentiality of the request.  This document specifies the usage of
   a SignedData construct of [RFC2630].

または、そして、データがDVCSの認証を提供するために[RFC2630]の構造物によって要約されるかもしれない、要求の保全と秘密性。 このドキュメントは[RFC2630]のSignedData構造物の使用法を指定します。

   The contenttype indicated in the eContentType of the encapContentInfo
   is of type id-ct-DVCSResponseData, signalling a DVCSResponse as
   eContent of the encapContentInfo (carried as an octet string).  The
   DVCS SHOULD use a key for which a corresponding certificate indicates
   in an extendedKeyUsage the purpose of DVCS signing.

タイプにはencapContentInfoのeContentTypeで示されたcontenttypeがある、イドct DVCSResponseData、encapContentInfo(八重奏ストリングとして、運ばれる)のeContentとしてDVCSResponseに合図します。 DVCS SHOULDは対応する証明書がextendedKeyUsageでDVCS調印の目的を示すキーを使用します。

   In a critical situation when a DVCS cannot produce a valid signature
   (if the DVCS's signing key is known to be compromised, for example),
   the DVCSResponse, containing the error notification, MUST be
   generated as a signedData with no signerInfo attached.  Receiving
   unsigned DVCSResponse MUST be treated by the clients as a critical
   and fatal error, and the content of the message should not be
   implicitly trusted.

重大な局面では、エラー通知を含んでいて、signerInfoのないsignedDataが付いたので、DVCSが有効な署名を起こすことができないとき(例えば、DVCSの調印キーが妥協されるのが知られているなら)、DVCSResponseは発生しているに違いありません。 クライアントは批判的で致命的な誤りとして無記名のDVCSResponseを受けるのを扱わなければなりません、そして、それとなくメッセージの内容を信じるべきではありません。

   A valid response can contain one of the following:

有効回答は以下の1つを含むことができます:

   1. A Data Validation Certificate (DVC), delivering the results of
      data validation operations, performed by the DVCS.

1. データ合法化操作の結果を送って、Data Validation Certificate(DVC)はDVCSで働きました。

   2. An error notification.  This may happen when a request fails due
      to a parsing error, requester authentication failure, or anything
      else that prevented the DVCS from executing the request.

2. エラー通知。 要求が構文解析誤り、リクエスタ認証失敗、またはDVCSが要求を実行するのを防いだ他の何かのため失敗すると、これは起こるかもしれません。

Adams, et al.                 Experimental                     [Page 17]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [17ページ]実験的なRFC3029DVCSプロトコル2001年2月

   The following type is used:

以下のタイプは使用されています:

   DVCSResponse ::= CHOICE {
       dvCertInfo         DVCSCertInfo ,
       dvErrorNote        [0] DVCSErrorNotice }

DVCSResponse:、:= 選択dvCertInfo DVCSCertInfo、dvErrorNote[0]DVCSErrorNotice

9.1. Data Validation Certificate

9.1. データ合法化証明書

   A Data Validation Certificate is a signedData object containing a
   DVCSResponse with a 'dvCertInfo' choice.

Data Validation Certificateは'dvCertInfo'選択があるDVCSResponseを含むsignedData物です。

   DVCSCertInfo::= SEQUENCE  {
            version             Integer DEFAULT 1 ,
            dvReqInfo           DVCSRequestInformation,
            messageImprint      DigestInfo,
            serialNumber        Integer,
            responseTime        DVCSTime,
            dvStatus            [0] PKIStatusInfo OPTIONAL,
            policy              [1] PolicyInformation OPTIONAL,
            reqSignature        [2] SignerInfos  OPTIONAL,
            certs               [3] SEQUENCE SIZE (1..MAX) OF
                                    TargetEtcChain OPTIONAL,
            extensions          Extensions OPTIONAL }

DVCSCertInfo:、:= 系列バージョン、Integer DEFAULT1、dvReqInfo DVCSRequestInformation、messageImprint DigestInfo、serialNumber Integer、responseTime DVCSTime、dvStatus[0]PKIStatusInfo OPTIONAL、方針[1]PolicyInformation OPTIONAL、reqSignature[2]SignerInfos OPTIONAL、本命[3]SEQUENCE SIZE(1..MAX)OF TargetEtcChain OPTIONAL、拡大Extensions OPTIONAL

   The DVCSCertInfo structure is returned as a result of successful
   execution of data validation service.  It contains the results of the
   data validation, a reference to the original request, and other
   parameters.  Please note that 'successful execution' does not
   necessarily mean that the validation itself was successful - a
   DVCSCertInfo may contain both the 'valid' and 'invalid' results.

うまくいっているデータ合法化サービスの実行の結果、DVCSCertInfo構造を返します。 それはデータ合法化の結果、オリジナルの要求、および他のパラメタの参照を含んでいます。 'うまくいっている実行'は、必ず合法化自体がうまくいったことを意味するというわけではありません--DVCSCertInfoは両方の'有効で''無効'の結果を含むかもしれません。

   The DVCS creates a DVCSCertInfo as follows:

DVCSは以下のDVCSCertInfoを作成します:

   - The 'version' field is never present in this version of the
     protocol.

- 'バージョン'分野はプロトコルのこのバージョンに決して存在していません。

     The 'dvReqInfo' is essentially a copy of the 'requestInformation'
     field of the corresponding request.  The DVCS MAY modify the fields
     'dvcs', 'requester', 'dataLocations', and 'nonce' of the ReqInfo
     structure, e.g., if the request was processed by a chain of DVCS,
     if the request needs to indicate DVCS, or to indicate where to find
     a copy of the data from a 'vpd' request.  The only modification
     allowed to a 'nonce' is the inclusion of a new field if it was not
     present, or to concatenate other data to the end (right) of an
     existing value.

'dvReqInfo'は本質的には対応する要求の'requestInformation'分野のコピーです。 DVCS MAYはReqInfo構造の分野'dvcs'、'リクエスタ'、'dataLocations'、および'一回だけ'を変更します、例えば、要求がDVCSのチェーンが処理されたなら、要求が、DVCSを示すか、またはどこで'vpd'要求からデータのコピーを見つけるかを示す必要があるなら。 または、それが存在していなかったなら'一回だけ'に許された唯一の変更が新しい分野の含みである、既存の価値の終わり(正しい)まで他のデータを連結するように。

Adams, et al.                 Experimental                     [Page 18]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [18ページ]実験的なRFC3029DVCSプロトコル2001年2月

   - The 'DVCSCertInfo.messageImprint' field is computed from the 'data'
     field of the corresponding request as follows:

- 'DVCSCertInfo.messageImprint'分野は以下の対応する要求の'データ'分野から計算されます:

     For the 'certs' choice (the 'vpkc' service), the digest is computed
     over the DER encoded data value.  For a 'message' choice (the 'vsd'
     and the 'vpd' services) the digest is computed over the value
     octets (not including tag and length octets) of the OCTET STRING.
     It is up to the DVCS to choose an appropriate digest algorithm.

'本命'選択('vpkc'サービス)において、ダイジェストはコード化されたデータが評価するDERの上で計算されます。 'メッセージ'選択('vsd'と'vpd'サービス)において、ダイジェストはOCTET STRINGの値の八重奏(タグと長さの八重奏を含んでいない)に関して計算されます。 適切なダイジェストアルゴリズムを選ぶのは、DVCS次第です。

     For a 'messageImprint' choice (the 'vcpd' service), the
     'messageImprint' of the DVCSRequest is copied as is.

'messageImprint'選択('vcpd'サービス)において、DVCSRequestの'messageImprint'はそのままでコピーされます。

   - The 'DVCSCertInfo.serialNumber' field contains a unique identifier
     of the request.

- 'DVCSCertInfo.serialNumber'分野は要求のユニークな識別子を含んでいます。

   - The field 'responseTime' indicates a time value associated with the
     response.  The value MAY be a locally generated one, or a signed
     TimeStampToken (TST) or DVC obtained from an external service.
     Before using a value obtained from an external service, the DVCS
     must validate it according the rules of the external service.

- 分野'responseTime'は応答に関連している時間的価値を示します。 値は、外部サービスから入手されたサインされた局所的に発生したもの、TimeStampToken(TST)またはDVCであるかもしれません。 外部サービスから得られた値を使用する前に、DVCSは外部サービスの規則それを有効にしなければなりません。

   - The field 'DVCSCertInfo.dvStatus' reflects a collective result of
     the validation.

- 分野'DVCSCertInfo.dvStatus'は合法化の集合的な結果を反映します。

     If the field is missing, it is an equivalent of the SUCCESS
     status.

分野がなくなるなら、それはSUCCESS状態の同等物です。

     For a vkpc, if the status field is present and set to SUCCESS, it
     indicates that all certificates were successfully validated.  If it
     is present and set to FAILED, it indicates that all or some of the
     certificates failed validation, and the specific status of the
     'certs' should be investigated, at least one of the elements of the
     'certs' TargetEtcChain structures MUST have a failure status.

SUCCESSへのvkpc、状態分野が存在しているか、そして、およびセットのために、それは、すべての証明書が首尾よく有効にされたのを示します。 存在していて、FAILEDに設定されるなら、すべてかいくつかの証明書が合法化に失敗したのを示します、そして、'本命'の特定の状態は調査されるべきです、そして、少なくとも'本命'TargetEtcChain構造の要素の1つには、失敗状態がいなければなりません。

     If the field 'dvStatus' does not indicate success ('granted' or
     'granted with mods') the element 'failInfo' MAY indicate the reason
     for the failure.  Note that the field 'certs' MAY contain
     additional information about verification failures.

分野'dvStatus'が成功('与えられる'か、または'モッズと共に与えられる')を示さないなら、要素'failInfo'は失敗の理由を示すかもしれません。 分野'本命'が検証失敗に関する追加情報を含むかもしれないことに注意してください。

     A failure of the verification of one of the signatures does not
     necessarily result in failing to validate a signed document.  For
     example, as long as a sufficient number of signature was
     successfully verified, a DVC with status 'grantedWithMods' may be
     produced.  A DVC with status 'granted' MUST only be produced if all
     signatures verified successfully.

署名の1つの検証の失敗は必ずサインされたドキュメントを有効にしないのに結果として生じるというわけではありません。 例えば、十分な数の署名が首尾よく確かめられた限り、状態'grantedWithMods'があるDVCは生産されるかもしれません。 首尾よく確かめられて、すべての署名であるなら状態が'与えられている'DVCを生産するだけでよいです。

Adams, et al.                 Experimental                     [Page 19]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [19ページ]実験的なRFC3029DVCSプロトコル2001年2月

     The field MUST be present, and the status must be set to WAITING,
     if no final response can be immediately available.  It is assumed
     that the DVCS provides an additional final status some time later.
     The details of the necessary procedures are part of the DVCS
     policy.

分野は存在していなければなりません、そして、WAITINGに状態を設定しなければなりません、どんな最終的な応答もすぐに利用可能であるはずがないなら。 DVCSがその後追加最終的な状態を提供すると思われます。 必要な手順の詳細はDVCS方針の一部です。

     In case of failure, the requester can further investigate the cause
     of the failure, by looking into the TargetEtcChain fields.
     'CertEtctoken.pkistatus' fields will indicate which item(s) has
     failed or succeeded the validation and for what reason.

失敗の場合には、リクエスタは、TargetEtcChain分野を調べることによって、失敗の原因をさらに調査できます。 'CertEtctoken.pkistatus'分野は、どの項目が合法化とどんな理由で失敗するか、または成功したかを示すでしょう。

   - The 'DVCSCertInfo.policy' field indicates the policy under which
     the DVCS operates.

- 'DVCSCertInfo.policy'分野はDVCSが作動する方針を示します。

   - If present, 'DVCSCertInfo.reqSignature' MUST be the same value as
     the signerInfos field of the corresponding request.  It is a policy
     decision whether to include this field.

- 存在しているなら、'DVCSCertInfo.reqSignature'は対応する要求のsignerInfos分野と同じ値であるに違いありません。 それはこの分野を含んでいるかどうかという政策決定です。

   - The 'DVCSCertInfo.certs' field contains the results of the
     verifications made by the DVCS.  For the cpkc service, each element
     contains a copy of a corresponding field of the request with the
     selected subset in the targetAndChain subfield and the results of
     the verifications, and additional certificates or certificate
     references, e.g., from certification authorities or as described in
     appendix C.3.  For a vsd service, each element contains the result
     of the validation of one signature of the signed document to be
     validated.

- 'DVCSCertInfo.certs'分野はDVCSによってされた検証の結果を含んでいます。 cpkcサービスのために、各要素はtargetAndChain部分体における選択された部分集合による要求の対応する分野のコピーと検証と、追加証明書か証明書参照の結果を含んでいます、例えば、証明当局か付録C.3で説明されるように。 vsdサービスのために、各要素は有効にされるべき署名しているドキュメントの1つの署名の合法化の結果を含んでいます。

     In case of a global status of WAITING, the DVCS MAY choose to
     return an individual status of waiting in some of the 'certs'
     field, or not to return such a TargetEtcChain at all.

WAITINGのグローバルな状態の場合には、DVCS MAYは、'本命'分野のいくつかで待つ個々の状態を返すか、または全くそのようなTargetEtcChainを返さないのを選びます。

     The 'acceptablePolicySet' sequence indicates the policies and
     mappings that were processed during X.509 public key certificate
     path validation.  PolicyMappingsSyntax is defined in [RFC2459].

'acceptablePolicySet'系列はX.509公開鍵証明書経路合法化の間に処理された方針とマッピングを示します。 PolicyMappingsSyntaxは[RFC2459]で定義されます。

   - The 'extensions' field MAY be used to return additional information
     to the client.  Extensions MAY be marked critical or not in order
     to indicate whether the client MUST understand them.  This document
     does not define extensions.

- '拡大'分野は、追加情報をクライアントに返すのに使用されるかもしれません。 拡大は、クライアントがそれらを理解しなければならないかどうかを示すために重要であるとマークされるかもしれません。 このドキュメントは拡大を定義しません。

Adams, et al.                 Experimental                     [Page 20]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [20ページ]実験的なRFC3029DVCSプロトコル2001年2月

9.2. DVCS Error Notification

9.2. DVCSエラー通知

   A DVCS Error Notification is a CMS signedData object containing a
   DVCSResponse with a 'dvErrorNote' choice.

DVCS Error Notificationは'dvErrorNote'選択があるDVCSResponseを含むCMS signedDataオブジェクトです。

   DVCSErrorNotice ::= SEQUENCE {
       transactionStatus           PKIStatusInfo ,
       transactionIdentifier       GeneralName OPTIONAL }

DVCSErrorNotice:、:= 系列transactionStatus PKIStatusInfoで、transactionIdentifier GeneralName任意です。

   The PKIStatusInfo is defined in [RFC2511].  For the purposes of
   communicating the DVCSErrorNotice, the following subset of
   PKIFailureInfo values is used:

PKIStatusInfoは[RFC2511]で定義されます。 DVCSErrorNoticeを伝える目的のために、PKIFailureInfo値の以下の部分集合は使用されています:

   PKIFailureInfo ::= BITSTRING  {

PKIFailureInfo:、:= BITSTRING

        badRequest       (2),
        -- transaction not permitted or supported
        badTime          (3),
        -- messageTime was not sufficiently close to the system time,
        -- as defined by local policy
        badDataFormat    (5),
        -- the data submitted has the wrong format
        wrongAuthority   (6),
        -- the DVCS indicated in the request is different from the
        -- one creating the response token
        incorrectData    (7)
        --the requester's data (i.e., signature) is incorrect )

トランザクションは、badTimeが(3)であると許可もしませんでしたし、サポートもしませんでした--messageTimeが地方の方針badDataFormat(5)によって定義されるようにシステム時間の十分近くにありませんでした--提出されたデータが間違った形式wrongAuthority(6)を持っているというDVCSが要求で示した中で最もbadRequestな(2)が異なっている、--応答トークンincorrectData(7)を作成する1つ--リクエスタのデータ(すなわち、署名)が不正確である、)

   In the DVCSErrorNotice, the PKIStatus field of the PKIStatusInfo must
   be set to REJECTED.

DVCSErrorNoticeでは、PKIStatusInfoのPKIStatus分野をREJECTEDに設定しなければなりません。

   The 'statusString' field of PKIStatusInfo can be used to accommodate
   extra text, such as a reason for the failure, for example "I have
   gone out of service".  The DVCS initializes the
   'DVCSErrorNotice.transactionIdentifier' with a copy of the
   'DVCSRequest.transactionIdentifier' field of the corresponding
   request.

付加的なテキストに対応するのにPKIStatusInfoの'statusString'分野を使用できます、失敗の理由、例えば、「私は使われなくなるようになったことなど」ように。 DVCSは対応する要求の'DVCSRequest.transactionIdentifier'分野のコピーで'DVCSErrorNotice.transactionIdentifier'を初期化します。

   In certain circumstances, a DVCS may not be able to produce a valid
   response to a request (for example, if it is unable to compute
   signatures for a period of time).  In these situations the DVCS MAY
   create a response with an DVCSErrorNotice but no signature.

ある特定の状況では、DVCSは要求に有効回答を生産できないかもしれません(しばらく例えば署名を計算できないなら)。 これらの状況で、DVCS MAYはDVCSErrorNoticeにもかかわらず、どんな署名でも応答を作成しません。

   DVCS clients SHOULD NOT trust unsigned responses.  A DVCS client MAY
   trust unsigned responses, if the communication channel provides for
   server authentication (e.g., by services defined by TLS [RFC2246]).

DVCSクライアントSHOULD NOTは未署名の応答を信じます。 DVCSクライアントは未署名の応答を信じるかもしれません、通信チャネルがサーバ証明(例えばTLS[RFC2246]によって定義されたサービスによる)に備えるなら。

Adams, et al.                 Experimental                     [Page 21]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [21ページ]実験的なRFC3029DVCSプロトコル2001年2月

10.  Transports

10. 輸送

   There is no mandatory transport mechanism in this document.  All
   mechanisms are optional.  Two examples of transport protocols are
   given which allow online exchange of request and a response, and
   asynchronous communication between a client and a DVCS.

どんな義務的な移送機構も本書ではありません。 すべてのメカニズムが任意です。 トランスポート・プロトコルに関する2つの例はどれが要求のオンライン交換を許容するか、そして、応答、および非同期通信をクライアントとDVCSの間に与えます。

   A DVCS MAY use a combination of protocols, for example in order to
   return additional DVCs.

例えば、DVCS MAYは、追加DVCsを返すのにプロトコルについて組み合わせを使用します。

10.1 DVCS Protocol via HTTP or HTTPS

10.1 HTTPかHTTPSを通したDVCSプロトコル

   This subsection specifies a means for conveying ASN.1-encoded
   messages for the DVCS protocol exchanges via the HyperText Transfer
   Protocol.

この小区分はプロトコルがHyperText Transferプロトコルで交換するDVCSへのASN.1によってコード化されたメッセージを伝えるための手段を指定します。

   The DER encoded DVCS requests and responses are encapsulated using a
   simple MIME object with Content-Type application/dvcs (and with the
   default binary encoding).

DERはDVCS要求をコード化しました、そして、応答は、コンテントタイプアプリケーション/dvcs(そしてデフォルトバイナリーがコード化されている状態で)がある簡単なMIMEオブジェクトを使用することでカプセル化されます。

   This MIME object can be sent and received using common HTTP or HTTPS
   processing engines over WWW links and provides a simple client-server
   transport for DVCS messages.

このMIMEオブジェクトは、送ることができて、WWWリンクの上に一般的なHTTPかHTTPS処理エンジンを使用することで受信して、DVCSメッセージのための簡単なクライアント/サーバ輸送を提供します。

10.2 DVCS Protocol Using Email

メールを使用して、10.2DVCSが議定書を作ります。

   This section specifies a means for conveying ASN.1-encoded messages
   for the protocol exchanges described in Section 8 via Internet mail.

このセクションは交換がセクション8でインターネット・メールで説明したプロトコルへのASN.1によってコード化されたメッセージを伝えるための手段を指定します。

   The DER encoded DVCS requests and responses are encapsulated using a
   simple MIME object with Content-Type application/dvcs with an
   appropriate Content-Transfer-Encoding.

DERはDVCS要求をコード化しました、そして、応答は、適切なContent転送コード化と共にコンテントタイプアプリケーション/dvcsがある簡単なMIMEオブジェクトを使用することでカプセル化されます。

   This MIME object can be sent and received using MIME processing
   engines and provides a simple Internet mail transport for DVCS
   messages.

このMIMEオブジェクトは、送ることができて、MIME処理エンジンを使用することで受信して、DVCSメッセージのための簡単なインターネット・メール輸送を提供します。

   In order to be able to associate a possible error response with a
   request, the requester SHOULD use the field 'transactionIdentifier'.
   The requester SHOULD not make any assumption about the usage of
   message header fields by the responding service, in particular the
   usage of fields like Subject, Message-ID or References.

可能な誤り応答を要求に関連づけることができるように、リクエスタSHOULDは分野'transactionIdentifier'を使用します。 リクエスタSHOULDは応じるサービスによるメッセージヘッダーフィールドの用法に関するどんな仮定、特にSubjectのような分野の用法もMessage-IDかReferencesにしません。

Adams, et al.                 Experimental                     [Page 22]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [22ページ]実験的なRFC3029DVCSプロトコル2001年2月

11.  Security Considerations

11. セキュリティ問題

   This entire chapter discusses security considerations.

本全体の章はセキュリティ問題について議論します。

   When designing a data validation and certification service, the
   following considerations have been identified that have an impact
   upon the validity or "trust" in the data validation certificate.

データ合法化と証明サービスを設計するとき、データ合法化証明書の正当性か「信頼」に影響を与える以下の問題が特定されました。

   It is imperative that keys used to sign DVCs are guarded with proper
   security and controls in order to minimize the possibility of
   compromise.  Nevertheless, in case the private key does become
   compromised, an audit trail of all the DVC generated by the DVCS
   SHOULD be kept as a means to help discriminate between genuine and
   false DVCs.  A DVCS MAY provide for a vsd service to validate DVCs
   created by this DVCS or another one solely based on the audit trail.

DVCsに署名するのに使用されるキーが感染の可能性を最小にするために適切なセキュリティとコントロールに用心深いのは、必須です。 それにもかかわらず、秘密鍵がするといけないので、感染されるようになってください、すべてのDVCの監査証跡。DVCS SHOULDによって生成されて、本物の、そして、偽のDVCsを区別するのを助ける手段として保たれてください。 DVCS MAYは、唯一監査証跡に基づくこのDVCSか別の1つによって作成されたDVCsを有効にするためにvsdサービスに備えます。

   When confidentiality and server authentication is required, requests
   and responses MAY be protected using appropriate mechanisms (e.g.,
   CMS encapsulation [RFC 2630] or TLS [RFC2246]).

秘密性とサーバ証明が必要であるときに、要求と応答は保護された使用適切な手段であるかもしれません(例えば、CMSカプセル化[RFC2630]かTLS[RFC2246])。

   Server authentication is highly recommended for the vsd and cpd
   service.

サーバー証明はvsdとcpdサービスのために強く推薦されます。

   Client identification and authentication MAY use services defined by
   TLS [RFC2246]) instead of, or in addition to, using a CMS format
   providing authentication.

クライアント識別と認証は使用するか、または認証を提供しながらCMS形式を使用するのにおいてTLS[RFC2246)によって定義されたサービスを利用するかもしれません。

12.  Patent Information

12. 特許情報

   The following United States Patents related to data validation and
   certification services, listed in chronological order, are known by
   the authors to exist at this time.  This may not be an exhaustive
   list.  Other patents may exist or be issued at any time.
   Implementers of the DVCS protocol and applications using the protocol
   SHOULD perform their own patent search and determine whether or not
   any encumberences exist on their implementation.

年代順に記載されたデータ合法化と証明サービスに関連する以下の合衆国Patentsがこのとき存在するのが作者によって知られています。 これは完全なりストでないかもしれません。 他の特許を存在しているか、またはいつでも発行するかもしれません。 プロトコルSHOULDを使用するDVCSプロトコルとアプリケーションのImplementersは、それら自身の特許調査を実行して、何かencumberencesが彼らの実装に存在するかどうか決定します。

# 4,309,569     Method of Providing Digital Signatures
(issued) January 5, 1982
(inventor) Ralph C.  Merkle
(assignee) The Board of Trustees of the Leland Stanford Junior
University

# 430万9569 デジタル署名(発行される)1982年1月5日(発明者)ラルフC.Merkle(指定代理人)にリーランドスタンフォードジュニア大学理事会を供給するメソッド

# 5,001,752     Public/Key Date-Time Notary Facility
(issued) March 19, 1991
(inventor) Addison M.  Fischer

# 500万1752 公共の、または、主要な日付-時間公証人の施設(発行されます)1991年3月19日(発明者)アディソンM.フィッシャー

Adams, et al.                 Experimental                     [Page 23]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [23ページ]実験的なRFC3029DVCSプロトコル2001年2月

# 5,022,080     Electronic Notary
(issued) June 4, 1991
(inventors) Robert T.  Durst, Kevin D.  Hunter

# 502万2080 ケビンD.ハンター、あえて、電子公証人(発行される)1991年6月4日(発明者)ロバートT.はそうしました。

# 5,136,643     Public/Key Date-Time Notary Facility
(issued) August 4, 1992
(inventor) Addison M.  Fischer
(Note: This is a continuation of patent # 5,001,752.)

# 513万6643 公共の、または、主要な日付-時間公証人の施設(発行されます)1992年8月4日(発明者)アディソンM.フィッシャー(注意: これは特許#500万1752の継続です。)

# 5,136,646     Digital Document Time-Stamping with Catenate Certificate
(issued) August 4, 1992
(inventors) Stuart A.  Haber, Wakefield S.  Stornetta Jr.
(assignee) Bell Communications Research, Inc.,

# 513万6646 カテナート証明書(発行される)1992年8月4日(発明者)があるデジタルドキュメント時間の刻印スチュアート・A.ヘーバー、ウェークフィールドS.Stornetta Jr.(指定代理人)ベルコミュニケーションズ・リサーチInc.

# 5,136,647     Method for Secure Time-Stamping of Digital Documents
(issued) August 4, 1992
(inventors) Stuart A.  Haber, Wakefield S.  Stornetta Jr.
(assignee) Bell Communications Research, Inc.,

# 513万6647 Digitalの安全な時間の刻印のためのメソッドは1992年8月4日に(発明者)スチュアート・A.ヘーバーを記録します(発行されます)、ウェークフィールドS.Stornetta Jr.(指定代理人)ベルコミュニケーションズ・リサーチInc.

# 5,373,561     Method of Extending the Validity of a Cryptographic
Certificate
(issued) December 13, 1994
(inventors) Stuart A.  Haber, Wakefield S.  Stornetta Jr.
(assignee) Bell Communications Research, Inc.,

# 537万3561 暗号の証明書(発行される)1994年12月13日(発明者)スチュアート・A.ヘーバー、ウェークフィールドS.Stornetta Jr.(指定代理人)ベルコミュニケーションズ・リサーチInc.の正当性を広げるメソッド

# 5,422,95 Personal Date/Time Notary Device
(issued) June 6, 1995
(inventor) Addison M.  Fischer

# 5,422、95個人的な日付/時間公証人のデバイス(発行されます)1995年6月6日(発明者)アディソンM.フィッシャー

# 5,781,629     Digital Document Authentication System
(issued) July 14, 1998
(inventor) Stuart A. Haber, Wakefield S. Stornetta Jr.
(assignee) Surety Technologies, Inc.,

# 578万1629 デジタルドキュメント認証システム(発行されます)1998年7月14日(発明者)スチュアートA.ヘーバー、ウェークフィールドS.Stornetta Jr.(指定代理人)保証技術Inc.

Adams, et al.                 Experimental                     [Page 24]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [24ページ]実験的なRFC3029DVCSプロトコル2001年2月

13.  References

13. 参照

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2510]  Adams, C. and S. Farrell, "Internet X.509 Public Key
              Infrastructure, Certificate Management Protocols", RFC
              2510, March 1999.

[RFC2510] アダムス、C.とS.ファレル、「インターネットX.509公開鍵基盤、証明書管理プロトコル」RFC2510、3月1999日

   [RFC2459]  Housley, R., Ford, W., Polk, W. and D. Solo, "Internet
              X.509 Public Key Infrastructure, Certificate and CRL
              Profile", RFC 2459, January 1999.

[RFC2459] HousleyとR.とフォードとW.とポークとW.と一人で生活して、「インターネットX.509公開鍵基盤、証明書、およびCRLは輪郭を描く」D.、RFC2459、1999年1月。

   [RFC2630]  Housley, R., "Cryptographic Message Syntax", RFC 2630,
              June 1999.

[RFC2630] Housley、R.、「暗号のメッセージ構文」、RFC2630、1999年6月。

   [ISONR]    ISO/IEC 10181-5:  Security Frameworks in Open Systems.
              Non-Repudiation Framework.

[ISONR]ISO/IEC10181-5: オープンシステム非拒否フレームワークにおけるセキュリティフレームワーク。

   [RFC2119]  Bradner, S., "Key works for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナー、S.、「使用のためのIndicate Requirement LevelsへのRFCsの主要な作品」、BCP14、RFC2119、1997年3月。

   [RFC2511]  Myers, M., Adams, C., Solo, D. and D. Kemp, "Internet
              X.509 Certificate Request Message Format", RFC 2511, March
              1999.

[RFC2511] マイアーズとM.とアダムスとC.と独奏とD.とD.ケンプ、「インターネットX.509証明書要求メッセージ形式」、RFC2511、1999年3月。

   [RFC2246]  Dierks, T. and C. Allen, "The TLS Protocol, Version 1.0",
              RFC 2246, January 1999.

[RFC2246] Dierks、T.、およびC.アレン、「TLSはRFC2246、1999年1月についてバージョン1インチ議定書の中で述べます」。

   [RFC2634]  Hoffman P., "Enhanced Security Services for S/MIME", RFC
              2634, June 1999.

[RFC2634]ホフマンP.、「S/MIMEのための警備の強化サービス」、RFC2634、1999年6月。

   [RFC2560]  Myers, M., Ankney, R., Malpani, A., Galperin, S. and C.
              Adams, "X.509 Internet Public Key Infrastructure Online
              Certificate Status Protocol", RFC 2560, June 1999.

[RFC2560] マイアーズとM.とAnkneyとR.とMalpaniとA.とガリペリンとS.とC.アダムス、「X.509のインターネットの公開鍵暗号基盤のオンライン証明書状態プロトコル」、RFC2560、1999年6月。

Adams, et al.                 Experimental                     [Page 25]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [25ページ]実験的なRFC3029DVCSプロトコル2001年2月

14.  Authors' Addresses

14. 作者のアドレス

   Carlisle Adams
   Entrust Technologies
   1000 Innovation Drive
   Ottawa, Ontario
   K2K 3E7
   CANADA

カーライルアダムスはオンタリオのK2K3の7Eの技術1000革新Driveオタワ(カナダ)をゆだねます。

   EMail: cadams@entrust.com

メール: cadams@entrust.com

   Michael Zolotarev
   Baltimore Technologies Pty Limited
   5th Floor, 1 James Place
   North Sydney, NSW 2060
   AUSTRALIA

マイケルゾロタリョフボルチモア技術Ptyは5階を制限して、1ジェームスPlaceが北のNSW2060シドニー(オーストラリア)です。

   EMail: mzolotarev@baltimore.com

メール: mzolotarev@baltimore.com

   Peter Sylvester
   EdelWeb SA - Groupe ON-X Consulting
   15, Quai de Dion Bouton
   F-92816 Puteaux Cedex
   FRANCE

ピーターシルベスターEdelWeb SA--Groupe ON-X Consulting15、Quai deディオン・Bouton F-92816ピュトーCedexフランス

   EMail: peter.sylvester@edelweb.fr

メール: peter.sylvester@edelweb.fr

   Robert Zuccherato
   Entrust Technologies
   1000 Innovation Drive
   Ottawa, Ontario
   K2K 3E7
   CANADA

ロバートZuccheratoはオンタリオのK2K3の7Eの技術1000革新Driveオタワ(カナダ)をゆだねます。

   EMail: robert.zuccherato@entrust.com

メール: robert.zuccherato@entrust.com

Adams, et al.                 Experimental                     [Page 26]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [26ページ]実験的なRFC3029DVCSプロトコル2001年2月

APPENDIX A - PKCS #9 Attribute

付録A--PKCS#9属性

   We define a PKCS #9 [PKCS9] attribute type.  The attribute type has
   ASN.1 type SignedData and contains a data validation certificate.

私たちはPKCS#9[PKCS9]属性タイプを定義します。 属性タイプは、ASN.1にSignedDataをタイプさせて、データ合法化証明書を含みます。

   The object identifier id-aa-dvcs-dvc identifies the data validation
   certificate attribute type.

オブジェクト識別子イド-aa-dvcs-dvcはデータ合法化証明書属性タイプを特定します。

   id-aa-dvcs-dvc OBJECT IDENTIFIER ::= {iso(1) member-body(2)
       us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) aa(2) 29}

イド-aa-dvcs-dvc OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) aa(2)29をメンバーと同じくらい具体化させます。

   The attribute may be used as an authenticated or unauthenticated
   attribute in CMS SignedData documents.

属性は認証されたか非認証された属性としてCMS SignedDataドキュメントで使用されるかもしれません。

APPENDIX B - Signed document validation.

APPENDIX B--ドキュメント合法化であると署名されます。

   We present some examples of a possible use of DVCS in the context of
   validation of signed documents.

私たちは署名書類の合法化の文脈におけるDVCSの活用可能性に関するいくつかの例を提示します。

B.1 Signed document validation

ドキュメント合法化であると署名されるB.1

   The example covers the case where a DVCS is used by a signer to
   obtain a proof that a document's structure, including one or more
   attached signatures, is/was correct, after the document was signed.

例はDVCSが署名者によって使用される、1つ以上の付属署名を含むドキュメントの構造が/が正しかったです、書類が署名された後にことであるという証拠を得るケースをカバーしています。

   The DVC can be produced either by a DVCS that is trusted by the
   signer, or by a DVCS that is trusted by an intended verifier of the
   document.

署名者によって信じられるDVCS、またはドキュメントの意図している検証によって信じられるDVCSがDVCを生産できます。

   The signer uses the obtained DVC as an evidence that its intentions
   were good and it produced a signed document using the
   environment(keys, algorithms, etc) that was known to be OK.

OKであることが知られていた環境(キー、アルゴリズムなど)を使用することで署名しているドキュメントを製作したので、署名者は得られたDVCを使用します。

   It produces a stand-alone document that can be used to extend the
   life of a signature.  This example assumes that we have total trust
   in the Data Validation and Certification Server.

それは署名の寿命を伸ばすのに使用できるスタンドアロンのドキュメントを製作します。 この例は、私たちがData ValidationとCertification Serverに総信頼を持っていると仮定します。

   Signature algorithms and keys have a finite lifetime.  Therefore,
   signatures have a finite lifetime.  The Data Certification Server can
   be used to extend the lifetime of a signature.

署名アルゴリズムとキーには、有限寿命があります。 したがって、署名には、有限寿命があります。 署名の生涯を広げるのにData Certification Serverを使用できます。

   In order to extend the lifetime of a signature in this way, the
   following technique can be used:

このように署名の生涯を広げるために、以下のテクニックを使用できます:

   1) The signature needs to be certified:

1) 署名は、公認される必要があります:

      The signed message is presented to the Data Validation and
      Certification Server in a 'vsd' service request.

署名しているメッセージは'vsd'サービスのリクエストにData ValidationとCertification Serverに提示されます。

Adams, et al.                 Experimental                     [Page 27]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [27ページ]実験的なRFC3029DVCSプロトコル2001年2月

      The DVCS verifies that the signature and certificates are valid at
      that time by checking expiry dates, status information, or DVCs,
      and returns a DVC.

DVCSは署名と証明書がその時有効期限日、状態情報、またはDVCsをチェックすることによって有効であることを確かめて、DVCを返します。

   2) The DVC SHOULD be verified.

2) DVC SHOULD、確かめられてください。

      The signature of the Data Validation and Certification Server in
      data certification token SHALL be verified using the Data
      Certification Server's valid verification key.

署名、データ証明トークンSHALLのData ValidationとCertification Serverでは、Data Certification Serverの有効な検証キーを使用することで、確かめられてください。

   A signer's signing key (and therefore, its signature) is only valid
   until some specified time T1.  The DVCS's signing key (and therefore,
   its signature) is valid until some specified time T2 that is
   (usually) after time T1.  Without certification, the signer's
   signature would only be valid until time T1.  With certification, the
   signer's signature remains valid until time T2, regardless of
   subsequent revocation or expiry at time T1.

或るものが時間T1を指定するまで、署名者の署名キー(そして、したがって、署名)は有効であるだけです。 或るものが(通常)時間T1の後に、ある時間T2を指定するまで、DVCSの署名キー(そして、したがって、署名)は有効です。 証明がなければ、署名者の署名は時間T1まで有効であるだけでしょう。 証明で、署名者の署名はその後の取消しにかかわらず満期時間T1のときに時間T2まで有効なままで残っています。

   If the signature of the DVCS is valid, the trust we have in the DVCS
   allows us to conclude that the original signature on the data was
   valid at the time included in the DVC.

DVCSの署名が有効であるなら、DVCSに持っている信頼で、私たちは、DVCに含まれているときデータにおけるオリジナルの署名が有効であったと結論を下すことができます。

   The DVCS signing key MUST be of a sufficient length to allow for a
   sufficiently long lifetime.  Even if this is done, the key will have
   a finite lifetime.  Since data validation certificates are just
   another type of signed documents, they can be validated using
   (another) DVCS.

DVCS署名キーは十分長い生涯許容できるくらいの長さのものであるに違いありません。 これが完了していても、キーには、有限寿命があるでしょう。 データ合法化証明書がただのタイプに関する署名書類であるので、(別のもの)のDVCSを使用することでそれらを有効にすることができます。

APPENDIX C - Verifying the Status of a Public Key Certificate

付録C--公開鍵証明書の状態について確かめること。

   We now present three examples of how to produce a data validation
   certificate that can be used to assert that a public key certificate
   is valid, trusted, and can be used for a particular purpose.

私たちは現在、どう、公開鍵証明書が有効であると断言するのに使用できて、信じられて、特定の目的に使用できるデータ合法化証明書を製作するかに関する3つの例を提示します。

   A client wants to use a given public key certificate either to use it
   to verify a signature on a document or to use it for document
   encryption.

クライアントは、ドキュメントの上に署名について確かめるか、またはドキュメント暗号化にそれを使用するのにそれを使用するのに与えられた公開鍵証明書を使用したがっています。

   A DVCS MUST have access to current information regarding public
   certificate status, it can therefore be used to verify the revocation
   status of a certificate at the current time.

DVCS MUSTは公共の証明書状態に関する現行情報に近づく手段を持っています、したがって、現在の時間に証明書の取消し状態について確かめるのにそれを使用できます。

   The following technique can be used:

以下のテクニックを使用できます:

   A) The public key certificate needs to be validated.

a) 公開鍵証明書は、有効にされる必要があります。

      The certificate is presented to the Data Certification Server
      using a 'vpkc' service.

証明書は、'vpkc'サービスを利用することでData Certification Serverに提示されます。

Adams, et al.                 Experimental                     [Page 28]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [28ページ]実験的なRFC3029DVCSプロトコル2001年2月

      The Data Validation and Certification Server verifies that the
      public key certificate is valid and that it hasn't been revoked
      and then returns a data validation certificate.

Data ValidationとCertification Serverは公開鍵証明書が有効であり、取り消されていなくて、次に、データ合法化証明書を返すことを確かめます。

   B) The data validation certificate MUST be verified.

B) データ合法化証明書について確かめなければなりません。

      The signature of the Data Certification Server in the data
      certification token SHALL be verified using the Data Validation
      and Certification Server's valid certificate.

署名、データ証明トークンSHALLのData Certification Serverでは、Data ValidationとCertification Serverの有効な証明書を使用することで、確かめられてください。

   C) The public key certificate is used:

C) 公開鍵証明書は使用されています:

   C.1) A clients's own public key certificate (i.e., the corresponding
        private key) can be used to add a signature to a document.  The
        signing certificate and the data validation certificate can be
        added as signed attributes to the signature.

C.1) 署名をドキュメントに追加するのに、クライアントsの自身の公開鍵証明書(すなわち、対応する秘密鍵)を使用できます。 署名への属性であると署名されるように署名証明書とデータ合法化証明書を加えることができます。

        A data validation certificate can now be used during the
        validation signatures using the key contained in the public key
        certificate.  This service provided by the DVCS can be thought
        of as a supplement to the usual method of checking revocation
        status.

現在、合法化署名の間、公開鍵証明書に含まれたキーを使用することでデータ合法化証明書を使用できます。 補足として取消し状態をチェックする普通のメソッドにDVCSによって提供されたこのサービスは考えることができます。

        In other words, signature validation at a later time does not
        necessarily require access to the revocation status of the
        user's signing certificate, access to a DVCS service and
        validation of the DVC is sufficient to verify a signature.  Note
        that the DVC does not tell when the signature had been created,
        it only indicates when the signing certificate was valid.

言い換えれば、署名合法化は必ず後でユーザの署名証明書の取消し状態へのアクセス、DVCSサービスへのアクセスを必要とするというわけではありません、そして、DVCの合法化は、署名について確かめるために十分です。 DVCが、いつ署名を作成してあったかを言わないことに注意してください、と署名証明書が有効であったときにだけ、それは示します。

   C.2) A public key certificate for key exchange can be used after
        having obtained a data validation certification certificate to
        encrypt data.  The DVC can be stored with the data and/or stored
        by the creator of the encrypted document.

C.2) データを暗号化するためにデータ合法化証明証明書を入手した後に、主要な交換のための公開鍵証明書を使用できます。 DVCをデータで保存される、そして/または、暗号化されたドキュメントのクリエイターは保存できます。

        If an intended recipient of the document claims that the creator
        did not use an appropriate encryption key, the DVC (obtained by
        a recipient's DVCS) can be used as evidence that the recipient's
        DVCS has authorized the usage of the public key.

ドキュメントの意図している受取人が、クリエイターが適切な暗号化キーを使用しなかったと主張するなら、受取人のDVCSが公開鍵の用法を認可したという証拠としてDVC(受取人のDVCSによって得られる)を使用できます。

   C.3) The procedure described in the previous paragraph can be
        enhanced to provide domain encryption in several ways.
        Organizations require that encrypted documents need to be
        recoverable.  One simple way is to always encrypt documents with
        additional recipients that act as 'domain encryption centers' or
        'recovery centers'.  This is not a technically difficult

C.3) いくつかの方法でドメイン暗号化を提供するために前のパラグラフで説明された手順は高めることができます。 組織は、暗号化されたドキュメントが、回復可能である必要であるのを必要とします。 1つの簡単な方法は'ドメイン暗号化センター'か'回復センター'として務める追加受取人と共にドキュメントをいつも暗号化することです。 これ、aは技術的に難しくはありません。

Adams, et al.                 Experimental                     [Page 29]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [29ページ]実験的なRFC3029DVCSプロトコル2001年2月

        problem, but may require complicated and difficult interactions
        with the end user, in particular when the document's recipients
        are in several different organizations.

ドキュメントの受取人がいくつかの異なった組織中であることの特定のエンドユーザとの複雑で難しい相互作用を必要とするかもしれないのを除いた問題。

        One possible solution consists of adding additional certificates
        to the dvc that validates the usage of a particular public key
        certificate used for encryption.  In an environment of several
        organizations, one of the possible procedures may be:

1つの可能なソリューションが暗号化に使用される特定の公開鍵証明書の使用法を有効にするdvcに追加証明書を加えるのから成ります。 いくつかの組織の環境で、可能な手順の1つは以下の通りです。

        The client asks its local dvcs to validate the public key
        certificate.  The dvcs forwards the request to a dvcs of a
        remote organization.  The remotes organization's dvcs verifies
        the certificate and provides a dvc assertion validating the
        certificate.  It adds additional certificates usable for key
        exchange to the certEtcChain structure indicating additional
        required recipients.  The local dvc creates a dvc containing the
        dvc of the remote dvcs.  It may add additional certificates or
        references to the dvc.  The clients use all validated
        certificates to be usable for key exchange to enhance its list
        of recipients.

クライアントは、公開鍵証明書を有効にするように地方のdvcsに頼みます。 dvcsはリモート組織のdvcsに要求を転送します。 「再-ちり」の組織のdvcsは、証明書を有効にしながら、証明書について確かめて、dvc主張を提供します。 それはcertEtcChain構造への追加必要な受取人を示す主要な交換に、使用可能な追加証明書を加えます。 地方のdvcはリモートdvcsのdvcを含むdvcを作成します。 それはdvcの追加証明書か参照を加えるかもしれません。 クライアントは、主要な交換が受取人のリストを高めるのにおいて使用可能になるのにすべての有効にされた証明書を使用します。

        In the local dvcs may as well use local information about the
        remote organization's need for additional recipients.

地方では、dvcsがリモート組織の追加受取人の必要性のローカルの情報を使用するほうがよいです。

Appendix D - MIME Registration

付録D--MIME登録

   To: ietf-types@iana.org Subject: Registration of MIME media type
   application/timestamp

To: ietf-types@iana.org Subject: MIMEメディアの登録はアプリケーション/タイムスタンプをタイプします。

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: dvcs

MIME「副-タイプ」は以下を命名します。 dvcs

   Required parameters: None

必要なパラメタ: なし

   Optional parameters: None

任意のパラメタ: なし

   Encoding considerations: binary or Base64

問題をコード化します: バイナリーかBase64

   Security considerations: Carries a request for a data validation and
   certification service and the response.  A request may be
   cryptographically signed.  The response will be cryptographically
   signed.

セキュリティ問題: データ合法化、証明サービス、および応答を求める要求を運びます。 要求は暗号で署名されるかもしれません。 応答は暗号で署名されるでしょう。

   Interoperability considerations: None

相互運用性問題: なし

   Published specification:
   RFC 3029 on Data Validation and Certification Server Protocols

広められた仕様: データ合法化と証明サーバプロトコルのRFC3029

Adams, et al.                 Experimental                     [Page 30]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [30ページ]実験的なRFC3029DVCSプロトコル2001年2月

   Applications which use this media type: Data Validation and
   Certification Servers and Clients

このメディアタイプを使用するアプリケーション: データ合法化、証明サーバ、およびクライアント

   Additional information:

追加情報:

     Magic number(s): None
     File extension(s): .dvc
     Macintosh File Type Code(s): none

マジックナンバー(s): なにも、File拡張子: .dvcマッキントッシュファイルタイプは(s)をコード化します: なし

   Person & email address to contact for further information: Peter
   Sylvester <peter.sylvester@edelweb.fr>

詳細のために連絡する人とEメールアドレス: ピーター Sylvester <peter.sylvester@edelweb.fr 、gt。

   Intended usage: COMMON

意図している用法: 一般的

   Author/Change controller: Peter Sylvester
   <peter.sylvester@edelweb.fr>

コントローラを書くか、または変えてください: ピーター Sylvester <peter.sylvester@edelweb.fr 、gt。

Appendix E - ASN.1 Module using 1988 Syntax

付録E--1988年の構文を使用するASN.1モジュール

PKIXDVCS {iso(1) identified-organization(3) dod(6) internet(1)
   security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-dvcs(15)}

PKIXDVCSiso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズdvcs(15)

DEFINITIONS IMPLICIT TAGS ::=

定義、内在しているタグ:、:=

BEGIN

始まってください。

-- EXPORTS ALL --

-- すべてをエクスポートします--

IMPORTS
  Extensions, AlgorithmIdentifier
  FROM PKIX1Explicit88 {iso(1) identified-organization(3)
  dod(6) internet(1) security(5) mechanisms(5) pkix(7)
  id-mod(0) id-pkix1-explicit-88(1)}

PKIX1Explicit88から拡大、AlgorithmIdentifierをインポートします。iso(1)の特定された組織(3)のdod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)のイドのpkix1の明白な88(1)

  GeneralName, PolicyInformation
  FROM PKIX1Implicit88 {iso(1) identified-organization(3)
  dod(6) internet(1) security(5) mechanisms(5) pkix(7)
  id-mod(0) id-pkix1-implicit-88(2)}

PKIX1Implicit88からのGeneralName、PolicyInformationiso(1)の特定された組織(3)のdod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)のイドのpkix1の内在している88(2)

  PKIStatusInfo, PKIStatusField FROM PKIXCMP {iso(1)
  identified-organization(3) dod(6) internet(1) security(5)
  mechanisms(5) pkix(7) id-mod(0)
  id-mod-cmp(9)}

PKIXCMPからのPKIStatusInfo、PKIStatusFieldiso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズcmp(9)

  ContentInfo FROM CryptographicMessageSyntax {iso(1)
  member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
  smime(16) modules(0) cms(1)}

CryptographicMessageSyntaxからのContentInfoiso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)cm(1)

Adams, et al.                 Experimental                     [Page 31]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [31ページ]実験的なRFC3029DVCSプロトコル2001年2月

  ESSCertID FROM ExtendedSecurityServices
  { iso(1) member-body(2) us(840) rsadsi(113549)
  pkcs(1) pkcs-9(9) smime(16) modules(0) ess(2) }

ExtendedSecurityServicesからのESSCertIDiso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)ess(2)

  CertId, OCSPResponse, CertStatus
  FROM OCSP
  {iso(1) identified-organization(3)
  dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
  id-mod-ocsp(14)}

OCSPからのCertId、OCSPResponse、CertStatusiso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズocsp(14)

  SMIMECapabilities FROM SecureMimeMessageV3
  { iso(1) member-body(2) us(840) rsadsi(113549)
   pkcs(1) pkcs-9(9) smime(16) modules(0) smime(4) }

SecureMimeMessageV3からのSMIMECapabilitiesiso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)smime(4)

  ;

;

-- Authority Information Access for DVCS

-- DVCSのための権威情報アクセス

id-ad-dvcs  OBJECT IDENTIFIER ::= {id-pkix id-ad(48) 4}

イド広告dvcs OBJECT IDENTIFIER、:、:= イド-pkixイド広告(48)4

-- Key Purpose for DVCS

-- DVCSに、主要な目的

id-kp-dvcs  OBJECT IDENTIFIER ::= {id-pkix id-kp(3) 10}

イド-kp-dvcs OBJECT IDENTIFIER:、:= イド-pkixイド-kp(3)10

-- eContentType for a dvcs requests and responses

-- dvcs要求と応答のためのeContentType

id-ct-DVCSRequestData  OBJECT IDENTIFIER ::= { id-smime ct(1) 7 }
id-ct-DVCSResponseData OBJECT IDENTIFIER ::= { id-smime ct(1) 8 }

イドct DVCSRequestData、オブジェクト識別子:、:= イド-smime ct(1)7、イドct DVCSResponseData OBJECT IDENTIFIER、:、:= イド-smime ct(1)8

-- Data validation certificate attribute

-- データ合法化証明書属性

id-aa-dvcs-dvc OBJECT IDENTIFIER ::= { id-smime aa(2) 29 }

イド-aa-dvcs-dvc OBJECT IDENTIFIER:、:= イド-smime aa(2)29

-- using the following bases :

-- 以下を使用すると、以下は基づきます。

id-pkix     OBJECT IDENTIFIER ::= {iso(1)
               identified-organization(3) dod(6)
               internet(1) security(5) mechanisms(5) pkix(7)}

イド-pkix OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)

id-smime    OBJECT IDENTIFIER ::= { iso(1) member-body(2)
               us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 16 }

イド-smime OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)16をメンバーと同じくらい具体化させます。

Version ::= Integer

バージョン:、:= 整数

DigestInfo ::= SEQUENCE {
    digestAlgorithm   DigestAlgorithmIdentifier,
    digest            Digest
}

DigestInfo:、:= 系列digestAlgorithm DigestAlgorithmIdentifier、ダイジェストDigest

Adams, et al.                 Experimental                     [Page 32]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [32ページ]実験的なRFC3029DVCSプロトコル2001年2月

Digest ::= OCTET STRING

以下を読みこなしてください:= 八重奏ストリング

Nonce ::= Integer

一回だけ:、:= 整数

DVCSTime ::= CHOICE  {
     genTime                      GeneralizedTime,
     timeStampToken               ContentInfo
}
TargetEtcChain ::= SEQUENCE {
     target                       CertEtcToken,
     chain                        SEQUENCE SIZE (1..MAX) OF
                                     CertEtcToken OPTIONAL,
     pathProcInput                [0] PathProcInput OPTIONAL
}

DVCSTime:、:= 特選、genTime GeneralizedTime、timeStampToken ContentInfo、TargetEtcChain:、:= 系列目標CertEtcToken、チェーンSEQUENCE SIZE(1..MAX)OF CertEtcToken OPTIONAL、pathProcInput[0]PathProcInput OPTIONAL

PathProcInput ::= SEQUENCE {
     acceptablePolicySet          SEQUENCE SIZE (1..MAX) OF
                                     PolicyInformation,
     inhibitPolicyMapping         BOOLEAN DEFAULT FALSE,
     explicitPolicyReqd           BOOLEAN DEFAULT FALSE
}

PathProcInput:、:= 系列PolicyInformationのacceptablePolicySet系列サイズ(1..MAX)、誤ったinhibitPolicyMappingブールデフォルトexplicitPolicyReqd論理演算子は虚偽でデフォルトとします。

CertEtcToken ::= CHOICE {
     certificate                  [0] IMPLICIT Certificate ,
     esscertid                    [1] ESSCertId ,
     pkistatus                    [2] IMPLICIT PKIStatusInfo ,
     assertion                    [3] ContentInfo ,
     crl                          [4] IMPLICIT CertificateList,
     ocspcertstatus               [5] IMPLICIT CertStatus,
     oscpcertid                   [6] IMPLICIT CertId ,
     oscpresponse                 [7] IMPLICIT OCSPResponse,
     capabilities                 [8] SMIMECapabilities,
     extension                    Extension
}

CertEtcToken:、:= 選択[0] IMPLICIT Certificateを証明してください、esscertid[1]ESSCertId、pkistatus[2]IMPLICIT PKIStatusInfo、主張[3]ContentInfo、crl[4]IMPLICIT CertificateList、ocspcertstatus[5]IMPLICIT CertStatus、oscpcertid[6]IMPLICIT CertId、oscpresponse[7]IMPLICIT OCSPResponse、能力[8]SMIMECapabilities、拡大Extension

DVCSRequestInformation ::= SEQUENCE  {
        version                      INTEGER DEFAULT 1 ,
        service                      ServiceType,
        nonce                        Nonce OPTIONAL,
        requestTime                  DVCSTime OPTIONAL,
        requester                    [0] GeneralNames OPTIONAL,
        requestPolicy                [1] PolicyInformation OPTIONAL,
        dvcs                         [2] GeneralNames OPTIONAL,
        dataLocations                [3] GeneralNames OPTIONAL,
        extensions                   [4] IMPLICIT Extensions OPTIONAL
}

DVCSRequestInformation:、:= 系列バージョン、INTEGER DEFAULT1、ServiceTypeを調整してください、一回だけのNonce OPTIONAL、requestTime DVCSTime OPTIONAL、リクエスタ[0]GeneralNames OPTIONAL、requestPolicy[1]PolicyInformation OPTIONAL、dvcs[2]GeneralNames OPTIONAL、dataLocations[3]GeneralNames OPTIONAL、拡大[4]IMPLICIT Extensions OPTIONAL

ServiceType ::= ENUMERATED { cpd(1), vsd(2), cpkc(3), ccpd(4) }

ServiceType:、:= 列挙されます。cpd(1)、vsd(2)、cpkc(3)、ccpd(4)

Adams, et al.                 Experimental                     [Page 33]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [33ページ]実験的なRFC3029DVCSプロトコル2001年2月

DVCSRequest ::= SEQUENCE  {
    requestInformation         DVCSRequestInformation,
    data                       Data,
    transactionIdentifier      GeneralName OPTIONAL
}

DVCSRequest:、:= 系列requestInformation DVCSRequestInformation、データData、transactionIdentifier GeneralName OPTIONAL

Data ::= CHOICE {
      message           OCTET STRING ,
      messageImprint    DigestInfo,
      certs             SEQUENCE SIZE (1..MAX) OF
                            TargetEtcChain
}

データ:、:= 選択メッセージOCTET STRING、messageImprint DigestInfo、本命SEQUENCE SIZE(1..MAX)OF TargetEtcChain

DVCSResponse ::= CHOICE
{
    dvCertInfo         DVCSCertInfo ,
    dvErrorNote        [0] DVCSErrorNotice
}

DVCSResponse:、:= 選択dvCertInfo DVCSCertInfo、dvErrorNote[0]DVCSErrorNotice

DVCSCertInfo::= SEQUENCE  {
         version             Integer DEFAULT 1 ,
         dvReqInfo           DVCSRequestInformation,
         messageImprint      DigestInfo,
         serialNumber        Integer,
         responseTime        DVCSTime,
         dvStatus            [0] PKIStatusInfo OPTIONAL,
         policy              [1] PolicyInformation OPTIONAL,
         reqSignature        [2] SignerInfos  OPTIONAL,
         certs               [3] SEQUENCE SIZE (1..MAX) OF
                                 TargetEtcChain OPTIONAL,
         extensions          Extensions OPTIONAL
}

DVCSCertInfo:、:= 系列バージョン、Integer DEFAULT1、dvReqInfo DVCSRequestInformation、messageImprint DigestInfo、serialNumber Integer、responseTime DVCSTime、dvStatus[0]PKIStatusInfo OPTIONAL、方針[1]PolicyInformation OPTIONAL、reqSignature[2]SignerInfos OPTIONAL、本命[3]SEQUENCE SIZE(1..MAX)OF TargetEtcChain OPTIONAL、拡大Extensions OPTIONAL

DVCSErrorNotice ::= SEQUENCE {
    transactionStatus           PKIStatusInfo ,
    transactionIdentifier       GeneralName OPTIONAL
}

DVCSErrorNotice:、:= 系列transactionStatus PKIStatusInfoで、transactionIdentifier GeneralName任意です。

END

終わり

Appendix F - Examples

付録F--例

   This chapter contains an example of a request and a response of a
   'Certify Claim of Possession of Data' transaction of the Clepsydre
   Demonstration Project sponsored by La Poste, France.

本章は要求に関する例と'DataのPossessionのクレームを公認してください'というLa Poste、フランスによって後援されたClepsydre Demonstration Projectのトランザクションの応答を含んでいます。

   The information has been formatted with a slightly modified version
   of Peter Gutmann's dumpasn1 program.

情報はピーター・ガットマンのdumpasn1プログラムのわずかに変更されたバージョンでフォーマットされました。

Adams, et al.                 Experimental                     [Page 34]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [34ページ]実験的なRFC3029DVCSプロトコル2001年2月

   The response Data Validation Certificate contains the signing
   certificate.

応答Data Validation Certificateは署名証明書を含んでいます。

   The data that are time stamped is the binary of the client program
   used to make the request.

押し込まれて、時間であるデータは要求をするのに使用されるクライアントプログラムのバイナリーです。

   Request:

以下を要求してください。

   0 30  582: SEQUENCE {
   4 06    9:  OBJECT IDENTIFIER signedData (1 2 840 113549 1 7 2)
            : . (PKCS #7)
  15 A0  567:  [0] {
  19 30  563: . SEQUENCE {
  23 02    1: .  INTEGER 3
  26 31   11: .  SET {
  28 30    9: . . SEQUENCE {
  30 06    5: . .  OBJECT IDENTIFIER sha1 (1 3 14 3 2 26)
  37 05    0: . .  NULL
            : . .  }
            : . . }
  39 30  153: .  SEQUENCE {
  42 06   11: . . OBJECT IDENTIFIER
            : . .  id-ct-DVCSRequestData (1 2 840 113549 1 9 16 1 7)
            : . .  (S/MIME Content Types (1 2 840 113549 1 9 16 1))
  55 A0  137: . . [0] {
  58 04  134: . .  OCTET STRING, encapsulates {
  61 30  131: . . .  SEQUENCE {
  64 30   96: . . . . SEQUENCE {
  66 0A    1: . . . .  ENUMERATED CCPD (4)
  69 A0   77: . . . .  [0] {
  71 A4   75: . . . . . [4] {
  73 30   73: . . . . .  SEQUENCE {
  75 31   11: . . . . . . SET {
  77 30    9: . . . . . .  SEQUENCE {
  79 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  countryName (2 5 4 6)
            : . . . . . . .  (X.520 id-at (2 5 4))
  84 13    2: . . . . . . . PrintableString 'FR'
            : . . . . . . . }
            : . . . . . .  }
  88 31   14: . . . . . . SET {
  90 30   12: . . . . . .  SEQUENCE {
  92 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  localityName (2 5 4 7)
            : . . . . . . .  (X.520 id-at (2 5 4))
  97 13    5: . . . . . . . PrintableString 'Paris'
            : . . . . . . . }
            : . . . . . .  }

0 30 582: 系列、4、06、9、: オブジェクト識別子signedData、(1 2、840、113549、1 7 2)、: . (PKCS#7)15A0、567:0、19 30、563、: . 系列、23 02、1、: . 整数、3、26 31 11; 90 30 12、: ……SEQUENCE、92 06、3、: …… OBJECT IDENTIFIER: …… localityName(2 5 4 7): ……、(X.520、イド、-、(2 5 4))97 13 5: …… PrintableString'パリ': ……、: ……

Adams, et al.                 Experimental                     [Page 35]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [35ページ]実験的なRFC3029DVCSプロトコル2001年2月

 104 31   16: . . . . . . SET {
 106 30   14: . . . . . .  SEQUENCE {
 108 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  organizationName (2 5 4 10)
            : . . . . . . .  (X.520 id-at (2 5 4))
 113 13    7: . . . . . . . PrintableString 'EdelWeb'
            : . . . . . . . }
            : . . . . . .  }
 122 31   24: . . . . . . SET {
 124 30   22: . . . . . .  SEQUENCE {
 126 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  commonName (2 5 4 3)
            : . . . . . . .  (X.520 id-at (2 5 4))
 131 13   15: . . . . . . . PrintableString 'Peter Sylvester'
            : . . . . . . . }
            : . . . . . .  }
            : . . . . . . }
            : . . . . .  }
            : . . . . . }
 148 A1   12: . . . .  [1] {
 150 06   10: . . . . . OBJECT IDENTIFIER '1 3 6 1 4 1 5309 1 2 1'
            : . . . . . }
            : . . . .  }
 162 30   31: . . . . SEQUENCE {
 164 30    7: . . . .  SEQUENCE {
 166 06    5: . . . . . OBJECT IDENTIFIER sha1 (1 3 14 3 2 26)
            : . . . . .  (OIW)
            : . . . . . }
 173 04   20: . . . .  OCTET STRING
            : . . . .  75 B6 85 AF 6F 89 46 7D E8 07 15 25 1E 45 97 8F
            : . . . .  CD 1F A5 66
            : . . . .  }
            : . . . . }
            : . . .  }
            : . .  }
            : . . }
 195 31  387: .  SET {
 199 30  383: . . SEQUENCE {
 203 02    1: . .  INTEGER 1
 206 30  124: . .  SEQUENCE {
 208 30  112: . . . SEQUENCE {
 210 31   11: . . .  SET {
 212 30    9: . . . . SEQUENCE {
 214 06    3: . . . .  OBJECT IDENTIFIER countryName (2 5 4 6)
            : . . . . . (X.520 id-at (2 5 4))
 219 13    2: . . . .  PrintableString 'FR'
            : . . . .  }
            : . . . . }

104 31 16: . . . . . . SET、106、30 14、: ……SEQUENCE、108 06 3: …… OBJECT IDENTIFIER: ……、organizationName、(2 5 4、10、)、: ……、(X.520、イド、-、(2 5 4))、113 13 7: …… PrintableString'EdelWeb': ……、: …… 122 31 24: . . . . . . SET、124、30 22、: ……SEQUENCE、126 06 3: …… OBJECT IDENTIFIER: …… commonName(2 5 4 3): ……、(X.520、イド、-、(2 5 4))131 13 15: …… PrintableString'ピーター・シルベスター': ……、: …… : . . . . . . } : . . . . . } : . . . . . } 148 A1 12: . . . . [1] { 150 06 10: . . . . . 物識別子'1 3 6 1 4 1 5309の1 2 1、'、: . . . . . } : . . . . } 162 30 31: . . . . 系列、164、30、7: . . . . 系列、166、06、5: . . . . . OBJECT IDENTIFIER sha1、(1 3、14、3 2、26): . . . . . (OIW) : . . . . . } 173 04 20: . . . . 八重奏ストリング: . . . . 75 B6 85AF6F1 89 46 7D E8 07 15 25E45 97 8F: . . . . CD1F A5 66: . . . . } : . . . . } : . . . } : . . } : . . } 195 31 387: . セット、199、30、383: . . 系列、203、02、1: . . 整数1 206、30、124: . . 系列、208、30、112: . . . 系列、210、31 11: . . . セットします。{ 212 30 9: . . . . 系列、214、06、3: . . . . 識別子countryName(2 5 4 6)は反対します: . . . . . (X.520、イド、-、(2 5 4)) 219 13 2: . . . . PrintableString'FR': . . . . } : . . . . }

Adams, et al.                 Experimental                     [Page 36]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [36ページ]実験的なRFC3029DVCSプロトコル2001年2月

 223 31   21: . . .  SET {
 225 30   19: . . . . SEQUENCE {
 227 06    3: . . . .  OBJECT IDENTIFIER organizationName (2 5 4 10)
            : . . . . . (X.520 id-at (2 5 4))
 232 13   12: . . . .  PrintableString 'EdelWeb S.A.'
            : . . . .  }
            : . . . . }
 246 31   40: . . .  SET {
 248 30   38: . . . . SEQUENCE {
 250 06    3: . . . .  OBJECT IDENTIFIER
            : . . . . . organizationalUnitName (2 5 4 11)
            : . . . . . (X.520 id-at (2 5 4))
 255 13 31: . . . .  PrintableString 'Clepsydre Demonstration Service'
            : . . . .  }
            : . . . . }
 288 31   32: . . .  SET {
 290 30   30: . . . . SEQUENCE {
 292 06    3: . . . .  OBJECT IDENTIFIER commonName (2 5 4 3)
            : . . . . . (X.520 id-at (2 5 4))
 297 13   23: . . . .  PrintableString 'Time Stamping Authority'
            : . . . .  }
            : . . . . }
            : . . .  }
 322 02    8: . . . INTEGER
            : . . .  00 94 88 17 21 34 37 76
            : . . . }
 332 30    9: . .  SEQUENCE {
 334 06    5: . . . OBJECT IDENTIFIER sha1 (1 3 14 3 2 26)
            : . . .  (OIW)
 341 05    0: . . . NULL
            : . . . }
 343 A0   95: . .  [0] {
 345 30   26: . . . SEQUENCE {
 347 06    9: . . .  OBJECT IDENTIFIER
            : . . . . contentType (1 2 840 113549 1 9 3)
            : . . . . (PKCS #9 (1 2 840 113549 1 9))
 358 31   13: . . .  SET {
 360 06   11: . . . . OBJECT IDENTIFIER
            : . . . .  id-ct-dvcsrequest (1 2 840 113549 1 9 16 1 7)
            : . . . .  (S/MIME Content Types (1 2 840 113549 1 9 16 1))
            : . . . . }
            : . . .  }
 373 30   28: . . . SEQUENCE {
 375 06    9: . . .  OBJECT IDENTIFIER
            : . . . . signingTime (1 2 840 113549 1 9 5)
            : . . . . (PKCS #9 (1 2 840 113549 1 9))
 386 31   15: . . .  SET {
 388 17   13: . . . . UTCTime '000417171457Z'

223 31 21: . . . SET、225、30 19. : …SEQUENCE、227 06 3: …、OBJECT IDENTIFIER organizationName、(2 5 4、10、)、: …、(X.520、イド、-、(2 5 4))232 13 12: … . PrintableString'EdelWeb S.A.': …、: … 246 31 40: . . . SET、248、30 38. : …SEQUENCE、250 06 3: … . OBJECT IDENTIFIER: …、organizationalUnitName、(2 5 4、11、)、: …、(X.520、イド、-、(2 5 4))255 13 31: … . PrintableString'Clepsydre Demonstration Service': …、: … 288 31 32: . . . SET、290、30 30. : …SEQUENCE、292 06 3: … . OBJECT IDENTIFIER commonName(2 5 4 3): …、(X.520、イド、-、(2 5 4))297 13 23: … . PrintableStringは'Stamping Authorityを調節する': …、: … : . . . } 322 02 8: . . . 整数: . . . 00 94 88 17 21 34 37 76 : . . . } 332 30 9: . . 系列、334、06、5: . . . OBJECT IDENTIFIER sha1、(1 3、14、3 2、26): . . . (OIW) 341 05 0: . . . ヌル: . . . } 343 A0 95: . . [0] { 345 30 26: . . . 系列、347、06、9: . . . 物の識別子: . . . . contentType、(1 2、840、113549、1 9 3)、: . . . . (PKCS#9、(1 2、840、113549、1 9) 358 31 13: . . . SET、360、06 11、: … . OBJECT IDENTIFIER: …、イドct、dvcsrequestである、(1 2、840、113549、1 9、16 1 7) : …、(S/MIME Content Types、(1 2、840、113549、1 9、16 1): … : . . . } 373 30 28: . . . 系列、375、06、9: . . . 物の識別子: . . . . signingTime、(1 2、840、113549、1 9 5)、: . . . . (PKCS#9、(1 2、840、113549、1 9) 386 31 15: . . . セット、388、17 13. : …UTCTime'000417171457Z'

Adams, et al.                 Experimental                     [Page 37]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [37ページ]実験的なRFC3029DVCSプロトコル2001年2月

            : . . . . }
            : . . .  }
 403 30   35: . . . SEQUENCE {
 405 06    9: . . .  OBJECT IDENTIFIER
            : . . . . messageDigest (1 2 840 113549 1 9 4)
            : . . . . (PKCS #9 (1 2 840 113549 1 9))
 416 31   22: . . .  SET {
 418 04   20: . . . . OCTET STRING
            : . . . .  4D A8 C2 D2 CE 7C 0D 04 41 2F 44 13 33 75 DB 2F
            : . . . .  5B 2D F9 DC
            : . . . . }
            : . . .  }
            : . . . }
 440 30   13: . .  SEQUENCE {
 442 06    9: . . . OBJECT IDENTIFIER
            : . . .  rsaEncryption (1 2 840 113549 1 1 1)
            : . . .  (PKCS #1)
 453 05    0: . . . NULL
            : . . . }
 455 04  128: . .  OCTET STRING
            : . . . 6E 7B 0E 36 F5 08 5F 16 3C 31 7B 28 BB 0B C2 C6
            : . . . 17 67 A6 B5 54 F1 98 E2 6F 89 96 0E 0C 99 E6 CB
            : . . . 40 C1 9B 8D D8 D7 8E D3 2B 41 F7 16 26 5B B7 08
            : . . . BF E6 95 B2 D9 01 6C FE B1 2C 52 C1 5A D2 31 F3
            : . . . 8E CA DD 11 A1 72 05 29 41 6A DD 28 40 AA 5C 77
            : . . . C6 9D 1D 80 53 DB 6F 9C 4C A5 A3 8F 92 8B 18 3F
            : . . . D5 3A AD 01 87 69 C3 FD D3 D8 C3 D0 CA 6B E6 0D
            : . . . 4E 53 6E 50 20 99 7C 94 C2 44 25 1B 06 C0 99 96
            : . .  }
            : . . }
            : .  }
            : . }
            :  }

: . . . . } : . . . } 403 30 35: . . . 系列、405、06、9: . . . 物の識別子: . . . . messageDigestである、(1 2、840、113549、1 9 4)、: . . . . (PKCS#9、(1 2、840、113549、1 9) 416 31 22: . . . セット、418、04 20: . . . . 八重奏ストリング: . . . . 4D A8 C2 D2Ce7C0D04 41 2F44 13 33 75DB2F: . . . . 5Bの2D F9DC: . . . . } : . . . } : . . . } 440 30 13: . . 系列、442、06、9: . . . 物の識別子: . . . rsaEncryption、(1 2、840、113549、1 1 1)、: . . . (PKCS#1) 453 05 0: . . . ヌル: . . . } 455 04 128: . . 八重奏ストリング: . . . 6Eの7B0 36EのF5 08 5F16 3C31 7B28掲示板0B C2 C6: . . . 17 67A6 B5 54F1 98 2 6F89 96 0Eの0EのC99E6CB: . . . 40 C1 9B 8D D8 D7 8E D3 2B41F7 16 26 5B B7 08: . . . BF6 95B2 D9 01 6EのC FE B1 2C52C1 5A D2 31F3: . . . 8EのカリフォルニアDD11A1 72 05 29 41 6A DD28 40AA5C77: . . . C6 9D 1D80 53DB6F9C4C A5 A3 8F92 8B18 3F: . . . D5 3A西暦01 87 69年のC3 FD D3 D8 C3 D0カリフォルニア6B E6 0D: . . . 4E53 6E50 20 99 7C94C2 44 25 1B06C0 99 96: . . } : . . } : . } : . } : }

The corresponding data in PEM format are:

PEM形式における対応するデータは以下の通りです。

-----BEGIN PKCS7-----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-----PKCS7を始めてください。----- MSAwHgYDVQQDExdUaW1lIFN0YW1waW5nIEF1dGhvcml0eQIIAJSIFyE0N3YwCQYF Kw4DAhoFAKBfMBoGCSqGSIb3DQEJAzENBgsqhkiG9w0BCRABBzAcBgkqhkiG9w0B CQUxDxcNMDAwNDE3MTcxNDU3WjAjBgkqhkiG9w0BCQQxFgQUTajC0s58DQRBL0QT M3XbL第1+dwwDQYJKoZIhvcNAQEBBQAEgYBuew429QhfFjwxeyi7C8LGF2emtVTx mOJviZYODJnmyの0DBm43Y147TK0H3FiZbtwi/5pWy2QFs/rEsUsFa0jHzjsrdEaFy

Adams, et al.                 Experimental                     [Page 38]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [38ページ]実験的なRFC3029DVCSプロトコル2001年2月

BSlBat0oQKpcd8adHYBT22+cTKWjj5KLGD/VOq0Bh2nD/dPYw9DKa+YNTlNuUCCZ
fJTCRCUbBsCZlg==
-----END PKCS7-----

BSlBat0oQKpcd8adHYBT22+cTKWjj5KLGD/VOq0Bh第2/dPYw9DKa+YNTlNuUCCZ fJTCRCUbBsCZlg=-----終わりのPKCS7-----

Response:

応答:

   0 30 2039: SEQUENCE {
   4 06    9:  OBJECT IDENTIFIER signedData (1 2 840 113549 1 7 2)
            : . (PKCS #7)
  15 A0 2024:  [0] {
  19 30 2020: . SEQUENCE {
  23 02    1: .  INTEGER 3
  26 31   11: .  SET {
  28 30    9: . . SEQUENCE {
  30 06    5: . .  OBJECT IDENTIFIER sha1 (1 3 14 3 2 26)
            : . . . (OIW)
  37 05    0: . .  NULL
            : . .  }
            : . . }
  39 30  301: .  SEQUENCE {
  43 06   11: . . OBJECT IDENTIFIER
            : . .  id-ct-DVCSResponseData (1 2 840 113549 1 9 16 1 8)
            : . .  (S/MIME Content Types (1 2 840 113549 1 9 16 1))
  56 A0  284: . . [0] {
  60 04  280: . .  OCTET STRING, encapsulates {
  64 30  276: . . .  SEQUENCE {
  68 30  214: . . . . SEQUENCE {
  71 0A    1: . . . .  ENUMERATED CCPD (4)
  74 A0   77: . . . .  [0] {
  76 A4   75: . . . . . [4] {
  78 30   73: . . . . .  SEQUENCE {
  80 31   11: . . . . . . SET {
  82 30    9: . . . . . .  SEQUENCE {
  84 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  countryName (2 5 4 6)
            : . . . . . . .  (X.520 id-at (2 5 4))
  89 13    2: . . . . . . . PrintableString 'FR'
            : . . . . . . . }
            : . . . . . .  }
  93 31   14: . . . . . . SET {
  95 30   12: . . . . . .  SEQUENCE {
  97 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  localityName (2 5 4 7)
            : . . . . . . .  (X.520 id-at (2 5 4))
 102 13    5: . . . . . . . PrintableString 'Paris'
            : . . . . . . . }
            : . . . . . .  }
 109 31   16: . . . . . . SET {

0 30 2039: 系列、4、06、9、: 物の識別子signedData、(1 2、840、113549、1 7 2)、: . (PKCS#7)15A0、2024:0、19 30 2020、: . 系列、23 02、1、: . 整数、3、26 31 11; ……SET、82 30、9、: ……SEQUENCE、84 06、3、: …… OBJECT IDENTIFIER: …… countryName(2 5 4 6): ……、(X.520、イド、-、(2 5 4))89 13 2: …… PrintableString'フラン': ……、: ……、93 31 14、: ……SET、95 30 12、: ……SEQUENCE、97 06、3、: . . . . . . . OBJECT IDENTIFIER: …… localityName(2 5 4 7): ……、(X.520、イド、-、(2 5 4))、102 13 5: …… PrintableString'パリ': ……、: ……、109、31 16、: ……SET

Adams, et al.                 Experimental                     [Page 39]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [39ページ]実験的なRFC3029DVCSプロトコル2001年2月

 111 30   14: . . . . . .  SEQUENCE {
 113 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  organizationName (2 5 4 10)
            : . . . . . . .  (X.520 id-at (2 5 4))
 118 13    7: . . . . . . . PrintableString 'EdelWeb'
            : . . . . . . . }
            : . . . . . .  }
 127 31   24: . . . . . . SET {
 129 30   22: . . . . . .  SEQUENCE {
 131 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  commonName (2 5 4 3)
            : . . . . . . .  (X.520 id-at (2 5 4))
 136 13   15: . . . . . . . PrintableString 'Peter Sylvester'
            : . . . . . . . }
            : . . . . . .  }
            : . . . . . . }
            : . . . . .  }
            : . . . . . }
 153 A1   12: . . . .  [1] {
 155 06   10: . . . . . OBJECT IDENTIFIER '1 3 6 1 4 1 5309 1 2 1'
            : . . . . . }
 167 A2  116: . . . .  [2] {
 169 A4  114: . . . . . [4] {
 171 30  112: . . . . .  SEQUENCE {
 173 31   11: . . . . . . SET {
 175 30    9: . . . . . .  SEQUENCE {
 177 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  countryName (2 5 4 6)
            : . . . . . . .  (X.520 id-at (2 5 4))
 182 13    2: . . . . . . . PrintableString 'FR'
            : . . . . . . . }
            : . . . . . .  }
 186 31   21: . . . . . . SET {
 188 30   19: . . . . . .  SEQUENCE {
 190 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  organizationName (2 5 4 10)
            : . . . . . . .  (X.520 id-at (2 5 4))
 195 13   12: . . . . . . . PrintableString 'EdelWeb S.A.'
            : . . . . . . . }
            : . . . . . .  }
 209 31   40: . . . . . . SET {
 211 30   38: . . . . . .  SEQUENCE {
 213 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  organizationalUnitName (2 5 4 11)
            : . . . . . . .  (X.520 id-at (2 5 4))
 218 13 31: . . . . . PrintableString 'Clepsydre Demonstration Service'
            : . . . . . . . }
            : . . . . . .  }

111 30 14: . . . . . . SEQUENCE、113 06 3: …… OBJECT IDENTIFIER: ……、organizationName、(2 5 4、10、)、: ……、(X.520、イド、-、(2 5 4))、118 13 7: …… PrintableString'EdelWeb': …… : . . . . . . } 127 31 24: . . . . . . セット、129、30 22: . . . . . . SEQUENCE、131 06 3: …… OBJECT IDENTIFIER: …… commonName(2 5 4 3): ……、(X.520、イド、-、(2 5 4))136 13 15: …… PrintableString'ピーター・シルベスター': …… : . . . . . . } : . . . . . . } : . . . . . } : . . . . . } 153 A1 12: . . . . [1] { 155 06 10: . . . . . 物識別子'1 3 6 1 4 1 5309の1 2 1、'、: . . . . . } 167 A2 116: . . . . [2]、169 A4 114: . . . . . [4] { 171 30 112: . . . . . 系列、173、31 11: . . . . . . セット、175、30、9: . . . . . . SEQUENCE、177 06 3: …… OBJECT IDENTIFIER: …… countryName(2 5 4 6): ……、(X.520、イド、-、(2 5 4))、182 13 2: …… PrintableString'FR': …… : . . . . . . } 186 31 21: . . . . . . セット、188、30 19: . . . . . . SEQUENCE、190 06 3: …… OBJECT IDENTIFIER: ……、organizationName、(2 5 4、10、)、: ……、(X.520、イド、-、(2 5 4))195 13 12: …… PrintableString'EdelWeb S.A.': …… : . . . . . . } 209 31 40: . . . . . . セットします。{ 211 30 38: . . . . . . SEQUENCE、213 06 3: …… OBJECT IDENTIFIER: ……、organizationalUnitName、(2 5 4、11、)、: ……、(X.520、イド、-、(2 5 4))218 13 31: …、PrintableString'Clepsydre Demonstration Service': …… : . . . . . . }

Adams, et al.                 Experimental                     [Page 40]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [40ページ]実験的なRFC3029DVCSプロトコル2001年2月

 251 31   32: . . . . . . SET {
 253 30   30: . . . . . .  SEQUENCE {
 255 06    3: . . . . . . . OBJECT IDENTIFIER
            : . . . . . . .  commonName (2 5 4 3)
            : . . . . . . .  (X.520 id-at (2 5 4))
 260 13   23: . . . . . . . PrintableString 'Time Stamping Authority'
            : . . . . . . . }
            : . . . . . .  }
            : . . . . . . }
            : . . . . .  }
            : . . . . . }
            : . . . .  }
 285 30   31: . . . . SEQUENCE {
 287 30    7: . . . .  SEQUENCE {
 289 06    5: . . . . . OBJECT IDENTIFIER sha1 (1 3 14 3 2 26)
            : . . . . . }
 296 04   20: . . . .  OCTET STRING
            : . . . .  75 B6 85 AF 6F 89 46 7D E8 07 15 25 1E 45 97 8F
            : . . . .  CD 1F A5 66
            : . . . .  }
 318 02    7: . . . . INTEGER
            : . . . .  01 78 0A 1E CA 88 23
 327 18   15: . . . . GeneralizedTime '20000417171617Z'
            : . . . . }
            : . . .  }
            : . .  }
            : . . }
 344 A0  992: .  [0] {
 348 30  988: . . SEQUENCE {
 352 30  708: . .  SEQUENCE {
 356 A0    3: . . . [0] {
 358 02    1: . . .  INTEGER 2
            : . . .  }
 361 02    8: . . . INTEGER
            : . . .  00 94 88 17 17 64 37 32
 371 30   13: . . . SEQUENCE {
 373 06    9: . . .  OBJECT IDENTIFIER
            : . . . . md5withRSAEncryption (1 2 840 113549 1 1 4)
            : . . . . (PKCS #1)
 384 05    0: . . .  NULL
            : . . .  }
 386 30  112: . . . SEQUENCE {
 388 31   11: . . .  SET {
 390 30    9: . . . . SEQUENCE {
 392 06    3: . . . .  OBJECT IDENTIFIER countryName (2 5 4 6)
            : . . . . . (X.520 id-at (2 5 4))
 397 13    2: . . . .  PrintableString 'FR'
            : . . . .  }

251 31 32: . . . . . . . : ……PrintableStringは'Stamping Authorityを調節します'。SET、253、30 30、: ……SEQUENCE、255 06 3: …… OBJECT IDENTIFIER: …… commonName(2 5 4 3): ……、(X.520、イド、-、(2 5 4))260 13 23、: … …、: …… : . . . . . . } : . . . . . } : . . . . . } : . . . . } 285 30 31: . . . . 系列、287、30、7: . . . . 系列、289、06、5: . . . . . OBJECT IDENTIFIER sha1、(1 3、14、3 2、26): . . . . . } 296 04 20: . . . . 八重奏ストリング: . . . . 75 B6 85AF6F1 89 46 7D E8 07 15 25E45 97 8F: . . . . CD1F A5 66: . . . . } 318 02 7: . . . . 整数: . . . . 01 78 0A1Eカリフォルニア88 23 327、18 15: . . . . GeneralizedTime'20000417171617Z': . . . . } : . . . } : . . } : . . } 344 A0 992: . [0] { 348 30 988: . . 系列、352、30、708: . . 系列、356A0 3: . . . [0] { 358 02 1: . . . 整数2: . . . } 361 02 8: . . . 整数: . . . 00 94 88 17 17 64 37 32 371 30 13: . . . 系列、373、06、9: . . . 物の識別子: . . . . md5withRSAEncryption、(1 2、840、113549、1 1 4)、: . . . . (PKCS#1) 384 05 0: . . . ヌル: . . . } 386 30 112: . . . 系列、388、31 11: . . . セット、390、30、9: . . . . 系列{ 392 06 3: . . . . 識別子countryName(2 5 4 6)は反対します: . . . . . (X.520、イド、-、(2 5 4)) 397 13 2: . . . . PrintableString'FR': . . . . }

Adams, et al.                 Experimental                     [Page 41]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [41ページ]実験的なRFC3029DVCSプロトコル2001年2月

            : . . . . }
 401 31   21: . . .  SET {
 403 30   19: . . . . SEQUENCE {
 405 06    3: . . . .  OBJECT IDENTIFIER organizationName (2 5 4 10)
            : . . . . . (X.520 id-at (2 5 4))
 410 13   12: . . . .  PrintableString 'EdelWeb S.A.'
            : . . . .  }
            : . . . . }
 424 31   40: . . .  SET {
 426 30   38: . . . . SEQUENCE {
 428 06    3: . . . .  OBJECT IDENTIFIER
            : . . . . . organizationalUnitName (2 5 4 11)
            : . . . . . (X.520 id-at (2 5 4))
 433 13 31: . . . .  PrintableString 'Clepsydre Demonstration Service'
            : . . . .  }
            : . . . . }
 466 31   32: . . .  SET {
 468 30   30: . . . . SEQUENCE {
 470 06    3: . . . .  OBJECT IDENTIFIER commonName (2 5 4 3)
            : . . . . . (X.520 id-at (2 5 4))
 475 13   23: . . . .  PrintableString 'Time Stamping Authority'
            : . . . .  }
            : . . . . }
            : . . .  }
 500 30   30: . . . SEQUENCE {
 502 17   13: . . .  UTCTime '000125161938Z'
 517 17   13: . . .  UTCTime '200120161938Z'
            : . . .  }
 532 30  112: . . . SEQUENCE {
 534 31   11: . . .  SET {
 536 30    9: . . . . SEQUENCE {
 538 06    3: . . . .  OBJECT IDENTIFIER countryName (2 5 4 6)
            : . . . . . (X.520 id-at (2 5 4))
 543 13    2: . . . .  PrintableString 'FR'
            : . . . .  }
            : . . . . }
 547 31   21: . . .  SET {
 549 30   19: . . . . SEQUENCE {
 551 06    3: . . . .  OBJECT IDENTIFIER organizationName (2 5 4 10)
            : . . . . . (X.520 id-at (2 5 4))
 556 13   12: . . . .  PrintableString 'EdelWeb S.A.'
            : . . . .  }
            : . . . . }
 570 31   40: . . .  SET {
 572 30   38: . . . . SEQUENCE {
 574 06    3: . . . .  OBJECT IDENTIFIER
            : . . . . . organizationalUnitName (2 5 4 11)
            : . . . . . (X.520 id-at (2 5 4))

: . . . . } 401 31 21: . . . セット、403、30 19: . . . . SEQUENCE、405 06 3: …、OBJECT IDENTIFIER organizationName、(2 5 4、10、)、: …、(X.520、イド、-、(2 5 4))410 13 12: … . PrintableString'EdelWeb S.A.': … : . . . . } 424 31 40: . . . セット、426、30 38: . . . . SEQUENCE、428 06 3: … . OBJECT IDENTIFIER: …、organizationalUnitName、(2 5 4、11、)、: …、(X.520、イド、-、(2 5 4))433 13 31: … . PrintableString'Clepsydre Demonstration Service': … : . . . . } 466 31 32: . . . セット、468、30 30: . . . . SEQUENCE、470 06 3: … . OBJECT IDENTIFIER commonName(2 5 4 3): …、(X.520、イド、-、(2 5 4))475 13 23: … . PrintableStringは'Stamping Authorityを調節する': … : . . . . } : . . . } 500 30 30: . . . 系列、502、17 13: . . . UTCTime'000125161938Z'517 17 13: . . . UTCTime'200120161938Z': . . . } 532 30 112: . . . 系列、534、31 11: . . . セット、536、30、9: . . . . SEQUENCE、538 06 3: … . OBJECT IDENTIFIER countryName(2 5 4 6): …、(X.520、イド、-、(2 5 4))、543 13 2: … . PrintableString'FR': … : . . . . } 547 31 21: . . . セット、549、30 19: . . . . SEQUENCE、551 06 3: …、OBJECT IDENTIFIER organizationName、(2 5 4、10、)、: …、(X.520、イド、-、(2 5 4))556 13 12: … . PrintableString'EdelWeb S.A.': … : . . . . } 570 31 40: . . . セット、572、30 38: . . . . 系列、574 06 3: … . 物の識別子: …、organizationalUnitName、(2 5 4、11、)、: …(X.520、イド、-、(2 5 4))

Adams, et al.                 Experimental                     [Page 42]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [42ページ]実験的なRFC3029DVCSプロトコル2001年2月

 579 13 31: . . . .  PrintableString 'Clepsydre Demonstration Service'
            : . . . .  }
            : . . . . }
 612 31   32: . . .  SET {
 614 30   30: . . . . SEQUENCE {
 616 06    3: . . . .  OBJECT IDENTIFIER commonName (2 5 4 3)
            : . . . . . (X.520 id-at (2 5 4))
 621 13   23: . . . .  PrintableString 'Time Stamping Authority'
            : . . . .  }
            : . . . . }
            : . . .  }
 646 30  290: . . . SEQUENCE {
 650 30   13: . . .  SEQUENCE {
 652 06    9: . . . . OBJECT IDENTIFIER
            : . . . .  rsaEncryption (1 2 840 113549 1 1 1)
            : . . . .  (PKCS #1)
 663 05    0: . . . . NULL
            : . . . . }
 665 03  271: . . .  BIT STRING 0 unused bits
            : . . . . 30 82 01 0A 02 82 01 01 00 FA C3 17 AE EB B7 9D
            : . . . . EB AB BD 05 7E 39 43 6D 04 45 58 74 05 A5 CC F3
            : . . . . 6C 2F 8C 8E 77 7E C2 9F 12 11 5C 7D DB BE 23 28
            : . . . . 9A 90 D2 AB C6 A2 BA BD A3 7E 99 A6 99 21 A5 D8
            : . . . . 90 B9 CF A7 23 4E A0 56 A0 C1 0A 46 89 8E 3C 91
            : . . . . 67 37 FD 9B AB 49 17 FC 4A A5 F2 E4 4C 6E E3 6A
            : . . . . 1C 92 97 04 6F 7F 0C 5C FB 74 CB 95 7E 4C C3 58
            : . . . . 12 E8 A9 D6 F0 DD 12 44 15 E7 8B 2E AF 51 C0 0C
            : . . . . . . [ Another 142 bytes skipped ]
            : . . .  }
 940 A3  122: . . . [3] {
 942 30  120: . . .  SEQUENCE {
 944 30   15: . . . . SEQUENCE {
 946 06    3: . . . .  OBJECT IDENTIFIER basicConstraints (2 5 29 19)
            : . . . . . (X.509 id-ce (2 5 29))
 951 04    8: . . . .  OCTET STRING, encapsulates {
 953 30    6: . . . . .  SEQUENCE {
 955 01    1: . . . . . . BOOLEAN TRUE
 958 02    1: . . . . . . INTEGER 0
            : . . . . . . }
            : . . . . .  }
            : . . . .  }
 961 30   22: . . . . SEQUENCE {
 963 06    3: . . . .  OBJECT IDENTIFIER extKeyUsage (2 5 29 37)
            : . . . . . (X.509 id-ce (2 5 29))
 968 01    1: . . . .  BOOLEAN TRUE
 971 04   12: . . . .  OCTET STRING, encapsulates {
 973 30   10: . . . . .  SEQUENCE {
 975 06    8: . . . . . . OBJECT IDENTIFIER '1 3 6 1 5 5 7 3 10'

579 13 31: . . . . PrintableString'Clepsydreデモンストレーションサービス': . . . . } : . . . . } 612 31 32: . . . セット、614、30 30: . . . . 系列、616、06、3: . . . . 識別子commonName(2 5 4 3)は反対します: . . . . . (X.520、イド、-、(2 5 4)) 621 13 23: . . . . PrintableString'時間の刻印権威': . . . . } : . . . . } : . . . } 646 30 290: . . . 系列、650、30 13: . . . 系列、652、06、9: . . . . 物の識別子: . . . . rsaEncryption、(1 2、840、113549、1 1 1)、: . . . . (PKCS#1) 663 05 0: . . . . ヌル: . . . . } 665 03 271: . . . BIT STRING未使用の0ビット: . . . . 30 82 01 0A02 82 01 01 00ファC3 17AE EB B7 9D: . . . . EB AB BD05 7E39 43 6D04 45 58 74 05A5はF3をCCします: . . . . 2 6C F8C8 77 7E C2 9F12 11 5EのC7D DB、23 28になってください、: . . . . 9A90D2AB C6 A2Ba BD A3 7E99A6 99 21A5 D8: . . . . 90 B9Cf A7 23 4EのA0 56A0 C1 0A46 89 8Eの3C91: . . . . 6 67 37FD 9B AB49 17FC 4A A5 F2E4 4C EのE3 6A: . . . . 1 C92 97 04 6F7F0C5C FB74CB95 7Eの4C C3 58: . . . . 12 8EのA9 D6 F0 DD12 44 15E7 8B2E AF51C0 0C: . . . . . . [スキップされたもう142バイト]: . . . } 940 A3 122: . . . [3] { 942 30 120: . . . 系列、944、30 15: . . . . 系列、946、06、3: . . . . 識別子basicConstraintsが反対する、(2 5、29 19)、: . . . . . (X.509イドCe、(2 5、29) 951 04 8: . . . . OCTET STRING、要約する、953 30 6: …、SEQUENCE、955 01 1 : ……、BOOLEAN TRUE、958、02、1、: ……INTEGER0: ……、: … : . . . . } 961 30 22: . . . . 系列、963、06、3: . . . . 識別子extKeyUsageが反対する、(2 5、29 37)、: . . . . . (X.509イドCe、(2 5、29) 968 01 1: . . . . ブール本当の971、04 12: . . . . OCTET STRING、要約する、973、30 10、: …、SEQUENCE、975、06、8、: ……OBJECT IDENTIFIER'1 3 6 1 5 5 7 3 10'

Adams, et al.                 Experimental                     [Page 43]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [43ページ]実験的なRFC3029DVCSプロトコル2001年2月

            : . . . . . . }
            : . . . . .  }
            : . . . .  }
 985 30   77: . . . . SEQUENCE {
 987 06    8: . . . .  OBJECT IDENTIFIER
            : . . . . . authorityInfoAccess (1 3 6 1 5 5 7 1 1)
            : . . . . . (PKIX private extension)
 997 01    1: . . . .  BOOLEAN TRUE
1000 04   62: . . . .  OCTET STRING, encapsulates {
1002 30   60: . . . . .  SEQUENCE {
1004 30   58: . . . . . . SEQUENCE {
1006 06    8: . . . . . .  OBJECT IDENTIFIER '1 3 6 1 5 5 7 48 4'
1016 86   46: . . . . . .  [6]
            : . . . .  'https://clepsydre.edelweb.fr/dvcs/service-ccpd'
            : . . . . . .  }
            : . . . . . . }
            : . . . . .  }
            : . . . .  }
            : . . . . }
            : . . .  }
            : . . . }
1064 30   13: . .  SEQUENCE {
1066 06    9: . . . OBJECT IDENTIFIER
            : . . .  md5withRSAEncryption (1 2 840 113549 1 1 4)
            : . . .  (PKCS #1)
1077 05    0: . . . NULL
            : . . . }
1079 03  257: . .  BIT STRING 0 unused bits
            : . . . 08 DA AF 5B 09 39 66 D3 BE 80 1D D7 72 B5 2C A3
            : . . . 04 FB 46 F8 05 F5 BF 83 F3 6D 6D 32 28 1C 46 EE
            : . . . 0F EA 30 61 8A 1E 8A 03 4E 98 81 60 1F 97 17 53
            : . . . D1 54 73 3F 72 98 45 D3 10 9A D3 77 B8 74 0E 9A
            : . . . 90 29 8E AC A4 EB D2 24 6D F6 21 1D 3F 52 8B 2C
            : . . . E6 92 E7 52 C6 54 93 91 BC 57 74 21 38 39 75 CD
            : . . . 30 49 54 13 94 6C FE F1 64 38 1F 5F 7D BB E0 3E
            : . . . A8 F1 28 1C F1 D9 28 FA 32 1E 3B 48 BF 5C 70 21
            : . . . . . [ Another 128 bytes skipped ]
            : . .  }
            : . . }
1340 31  699: .  SET {
1344 30  695: . . SEQUENCE {
1348 02    1: . .  INTEGER 1
1351 30  124: . .  SEQUENCE {
1353 30  112: . . . SEQUENCE {
1355 31   11: . . .  SET {
1357 30    9: . . . . SEQUENCE {
1359 06    3: . . . .  OBJECT IDENTIFIER countryName (2 5 4 6)
            : . . . . . (X.520 id-at (2 5 4))

: . . . . . . } : . . . . . } : . . . . } 985 30 77: . . . . 系列、987、06、8: . . . . 物の識別子: . . . . . authorityInfoAccess(1 3 6 1 5 5 7 1 1): . . . . . (PKIXの個人的な拡張子) 997 01 1: . . . . ブール本当の1000 04 62: . . . . OCTET STRING、要約する、1002 30 60: . . . . . 系列、1004 30 58: . . . . . . 系列、1006 06、8、: ……物の識別子'1 3 6 1 5 5 7、48 4 '1016 86 46: ……[6]: … . ' https://clepsydre.edelweb.fr/dvcs/service-ccpd ': …… : . . . . . . } : . . . . . } : . . . . } : . . . . } : . . . } : . . . } 1064 30 13: . . 系列、1066 06、9: . . . 物の識別子: . . . md5withRSAEncryption、(1 2、840、113549、1 1 4)、: . . . (PKCS#1) 1077 05 0: . . . ヌル: . . . } 1079 03 257: . . BIT STRING未使用の0ビット: . . . 08DA AF 5B09 39 66D3、80 1D D7 72B5 2C A3になってください: . . . 04 FB46F8 05F5 BF83F3 6D 6D32 28 1Cの46EE: . . . 1 0F EA30 61 8A1Eの8A03 4E98 81 60F97 17 53: . . . D1 54 73 3F72 98 45D3 10 9A D3 77B8 74 0Eの9A: . . . 90 29 8Eの交流A4 EB D2 24 6D F6 21 1D3F52 8B2C: . . . E6 92E7 52C6 54 93 91紀元前57 74 21 38 39 75年のCD: . . . 5Fの6Cの30 49 54 13 94FE F1 64 38 1F7D掲示板E0 3E: . . . A8F1 28 1C F1D9 28ファ32 1Eの3B48BF5C70 21: . . . . . [スキップされたもう128バイト]: . . } : . . } 1340 31 699: . セット、1344 30、695: . . 系列、1348 02、1: . . 整数1 1351 30、124: . . 系列、1353 30、112: . . . 系列、1355 31 11: . . . セット、1357 30、9: . . . . 系列、1359 06、3: . . . . 識別子countryName(2 5 4 6)は反対します: . . . . . (X.520、イド、-、(2 5 4))

Adams, et al.                 Experimental                     [Page 44]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [44ページ]実験的なRFC3029DVCSプロトコル2001年2月

1364 13    2: . . . .  PrintableString 'FR'
            : . . . .  }
            : . . . . }
1368 31   21: . . .  SET {
1370 30   19: . . . . SEQUENCE {
1372 06    3: . . . .  OBJECT IDENTIFIER organizationName (2 5 4 10)
            : . . . . . (X.520 id-at (2 5 4))
1377 13   12: . . . .  PrintableString 'EdelWeb S.A.'
            : . . . .  }
            : . . . . }
1391 31   40: . . .  SET {
1393 30   38: . . . . SEQUENCE {
1395 06    3: . . . .  OBJECT IDENTIFIER
            : . . . . . organizationalUnitName (2 5 4 11)
            : . . . . . (X.520 id-at (2 5 4))
1400 13 31: . . . .  PrintableString 'Clepsydre Demonstration Service'
            : . . . .  }
            : . . . . }
1433 31   32: . . .  SET {
1435 30   30: . . . . SEQUENCE {
1437 06    3: . . . .  OBJECT IDENTIFIER commonName (2 5 4 3)
            : . . . . . (X.520 id-at (2 5 4))
1442 13   23: . . . .  PrintableString 'Time Stamping Authority'
            : . . . .  }
            : . . . . }
            : . . .  }
1467 02    8: . . . INTEGER
            : . . .  00 94 88 25 72 35 27 50
            : . . . }
1477 30    9: . .  SEQUENCE {
1479 06    5: . . . OBJECT IDENTIFIER sha1 (1 3 14 3 2 26)
            : . . .  (OIW)
1486 05    0: . . . NULL
            : . . . }
1488 A0  276: . .  [0] {
1492 30   26: . . . SEQUENCE {
1494 06    9: . . .  OBJECT IDENTIFIER
            : . . . . contentType (1 2 840 113549 1 9 3)
            : . . . . (PKCS #9 (1 2 840 113549 1 9))
1505 31   13: . . .  SET {
1507 06   11: . . . . OBJECT IDENTIFIER
            : . . . .  id-ct-dvcsresponse (1 2 840 113549 1 9 16 1 8)
            : . . . .  (S/MIME Content Types (1 2 840 113549 1 9 16 1))
            : . . . . }
            : . . .  }
1520 30   28: . . . SEQUENCE {
1522 06    9: . . .  OBJECT IDENTIFIER
            : . . . . signingTime (1 2 840 113549 1 9 5)

1364 13 2: . . . . PrintableString'FR': . . . . } : . . . . } 1368 31 21: . . . セット、1370 30 19: . . . . 系列、1372 06、3: . . . . 識別子organizationNameが反対する、(2 5 4、10): . . . . . (X.520、イド、-、(2 5 4)) 1377 13 12: . . . . PrintableString'EdelWeb S.A.': . . . . } : . . . . } 1391 31 40: . . . セット、1393 30 38: . . . . 系列、1395 06、3: . . . . 物の識別子: . . . . . organizationalUnitName、(2 5 4、11): . . . . . (X.520、イド、-、(2 5 4)) 1400 13 31: . . . . PrintableString'Clepsydreデモンストレーションサービス': . . . . } : . . . . } 1433 31 32: . . . セット、1435 30 30: . . . . 系列、1437 06、3: . . . . 識別子commonName(2 5 4 3)は反対します: . . . . . (X.520、イド、-、(2 5 4)) 1442 13 23: . . . . PrintableString'時間の刻印権威': . . . . } : . . . . } : . . . } 1467 02 8: . . . 整数: . . . 00 94 88 25 72 35 27 50 : . . . } 1477 30 9: . . 系列、1479 06、5: . . . OBJECT IDENTIFIER sha1、(1 3、14、3 2、26): . . . (OIW) 1486 05 0: . . . ヌル: . . . } 1488A0 276: . . [0] { 1492 30 26: . . . 系列、1494 06、9: . . . 物の識別子: . . . . contentType、(1 2、840、113549、1 9 3)、: . . . . (PKCS#9、(1 2、840、113549、1 9) 1505 31 13: . . . セット、1507 06 11: . . . . 物の識別子: . . . . イドctがdvcsresponseされる、(1 2、840、113549、1 9、16、1 8)、: . . . . (S/MIME内容がタイプする、(1 2、840、113549、1 9、16、1) : . . . . } : . . . } 1520 30 28: . . . 系列、1522 06、9: . . . 物の識別子: . . . . signingTime(1 2 840 113549 1 9 5)

Adams, et al.                 Experimental                     [Page 45]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [45ページ]実験的なRFC3029DVCSプロトコル2001年2月

            : . . . . (PKCS #9 (1 2 840 113549 1 9))
1533 31   15: . . .  SET {
1535 17   13: . . . . UTCTime '000417171619Z'
            : . . . . }
            : . . .  }
1550 30   35: . . . SEQUENCE {
1552 06    9: . . .  OBJECT IDENTIFIER
            : . . . . messageDigest (1 2 840 113549 1 9 4)
            : . . . . (PKCS #9 (1 2 840 113549 1 9))
1563 31   22: . . .  SET {
1565 04   20: . . . . OCTET STRING
            : . . . .  68 50 DC 90 20 2E C2 F0 55 15 7F 77 A9 A6 0C 34
            : . . . .  CC 13 06 FA
            : . . . . }
            : . . .  }
1587 30  178: . . . SEQUENCE {
1590 06   11: . . .  OBJECT IDENTIFIER
          : . . . id-aa-signingCertificate (1 2 840 113549 1 9 16 2 12)
      : . . (S/MIME Authenticated Attributes (1 2 840 113549 1 9 16 2))
1603 31  162: . . .  SET {
1606 30  159: . . . . SEQUENCE {
1609 30  156: . . . .  SEQUENCE {
1612 30  153: . . . . . SEQUENCE {
1615 04   20: . . . . .  OCTET STRING
            : . . . .  5C F1 18 F3 4A CA B4 67 D6 D8 E7 F8 3B 4A D9 7A
            : . . . .  32 A5 43 A5
1637 30  128: . . . . .  SEQUENCE {
1640 30  116: . . . . . . SEQUENCE {
1642 A4  114: . . . . . .  [4] {
1644 30  112: . . . . . . . SEQUENCE {
1646 31   11: . . . . . . .  SET {
1648 30    9: . . . . . . . . SEQUENCE {
1650 06    3: . . . . . . . .  OBJECT IDENTIFIER
            : . . . . . . . . . countryName (2 5 4 6)
            : . . . . . . . . . (X.520 id-at (2 5 4))
1655 13    2: . . . . . . . .  PrintableString 'FR'
            : . . . . . . . .  }
            : . . . . . . . . }
1659 31   21: . . . . . . .  SET {
1661 30   19: . . . . . . . . SEQUENCE {
1663 06    3: . . . . . . . .  OBJECT IDENTIFIER
            : . . . . . . . . . organizationName (2 5 4 10)
            : . . . . . . . . . (X.520 id-at (2 5 4))
1668 13   12: . . . . . . . .  PrintableString 'EdelWeb S.A.'
            : . . . . . . . .  }
            : . . . . . . . . }
1682 31   40: . . . . . . .  SET {
1684 30   38: . . . . . . . . SEQUENCE {

: . . . . (PKCS#9、(1 2、840、113549、1 9) 1533 31 15: . . . セット、1535 17 13: … . UTCTime'000417171619Z': … : . . . } 1550 30 35: . . . 系列、1552 06、9: . . . 物の識別子: . . . . messageDigestである、(1 2、840、113549、1 9 4)、: . . . . (PKCS#9、(1 2、840、113549、1 9) 1563 31 22: . . . セット、1565 04 20: . 八重奏ストリング: .68 50DC90 20 2EのC2F0 55 15 7Fの…77A9 A6 0C34: … . 13 06ファをCCしてください: … : . . . } 1587 30 178: . . . 系列、1590 06 11: . . . 物の識別子: . . . イド-aa-signingCertificate、(1 2、840、113549、1 9、16、2、12): . . (S/MIMEが属性を認証した、(1 2、840、113549、1 9、16、2) 1603 31 162: . . . . ……SEQUENCE、1646 31 11. : ……SET、1648 30、9、: ……、SEQUENCE、1650 06、3、: …… OBJECT IDENTIFIER: …… countryName(2 5 4 6): ……、(X.520、イド、-、(2 5 4))1655 13 2: …… PrintableString'FR': ……、: ……、1659 31 21;

Adams, et al.                 Experimental                     [Page 46]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [46ページ]実験的なRFC3029DVCSプロトコル2001年2月

1686 06    3: . . . . . . . .  OBJECT IDENTIFIER
            : . . . . . . . . . organizationalUnitName (2 5 4 11)
            : . . . . . . . . . (X.520 id-at (2 5 4))
1691 13 31: . . . . .PrintableString 'Clepsydre Demonstration Service'
            : . . . . . . . .  }
            : . . . . . . . . }
1724 31   32: . . . . . . .  SET {
1726 30   30: . . . . . . . . SEQUENCE {
1728 06    3: . . . . . . . .  OBJECT IDENTIFIER
            : . . . . . . . . . commonName (2 5 4 3)
            : . . . . . . . . . (X.520 id-at (2 5 4))
1733 13 23: . . . . . . . .  PrintableString 'Time Stamping Authority'
            : . . . . . . . .  }
            : . . . . . . . . }
            : . . . . . . .  }
            : . . . . . . . }
            : . . . . . .  }
1758 02    8: . . . . . . INTEGER
            : . . . .  00 94 88 25 72 35 27 50
            : . . . . . . }
            : . . . . .  }
            : . . . . . }
            : . . . .  }
            : . . . . }
            : . . .  }
            : . . . }
1768 30   13: . .  SEQUENCE {
1770 06    9: . . . OBJECT IDENTIFIER
            : . . .  rsaEncryption (1 2 840 113549 1 1 1)
            : . . .  (PKCS #1)
1781 05    0: . . . NULL
            : . . . }
1783 04  256: . .  OCTET STRING
            : . . . 2E 70 9F 56 5E 01 56 A9 E1 47 81 12 35 21 29 09
            : . . . 16 7A ED 45 F9 5A A2 ED E4 FE 9D 2C E4 DA 12 66
            : . . . 62 14 59 61 8B 50 7B 01 82 3D BD 7E E6 38 D0 A8
            : . . . A0 37 98 79 13 26 39 29 C6 72 20 A9 95 71 E7 53
            : . . . 7F 79 77 98 EF 23 02 4E B9 BD 90 9B AC 05 A2 70
            : . . . 8F 3A 42 36 9C 2C B0 94 B1 2B 0B 36 94 0E 78 0E
            : . . . B0 D1 09 20 63 BC FF CD 32 F1 5A D3 AB 9F 93 9C
            : . . . 5A A3 58 99 A0 28 11 E0 80 4D 4D 1E 77 04 F4 50
            : . . . . . [ Another 128 bytes skipped ]
            : . .  }
            : . . }
            : .  }
            : . }
            :  }

1686 06 3: . . . . . . . . 物の識別子: . . . . . . . . . organizationalUnitName、(2 5 4、11): . . . . . . . . . (X.520、イド、-、(2 5 4)) 1691 13 31: . . . . .PrintableString'Clepsydreデモンストレーションサービス': . . . . . . . . } : . . . . . . . . } 1724 31 32: . . . . . . . セット、1726 30 30: . . . . . . . . 系列、1728 06、3: . . . . . . . . 物の識別子: . . . . . . . . . commonName(2 5 4 3): . . . . . . . . . (X.520、イド、-、(2 5 4)) 1733 13 23: . . . . . . . . PrintableString'時間の刻印権威': . . . . . . . . } : . . . . . . . . } : . . . . . . . } : . . . . . . . } : . . . . . . } 1758 02 8: . . . . . . 整数: . . . . 00 94 88 25 72 35 27 50 : . . . . . . } : . . . . . } : . . . . . } : . . . . } : . . . . } : . . . } : . . . } 1768 30 13: . . 系列、1770 06、9: . . . 物の識別子: . . . rsaEncryption、(1 2、840、113549、1 1 1)、: . . . (PKCS#1) 1781 05 0: . . . ヌル: . . . } 1783 04 256: . . 八重奏ストリング: . . . 2E70 9F56 5E01 56A9E1 47 81 12 35 21 29 09: . . . 16 7A教育45F9 5A A2エドE4FE 9D 2C E4 DA12 66: . . . 62 14 59 61 8B50 7B01 82の3D BD7ユーロのE6 38D0 A8: . . . A0 37 98 79 13 26 39 29C6 72 20A9 95 71ユーロの7 53: . . . 7F79 77 98EF23 02 4EのB9BD90 9B西暦05年のA2 70: . . . 8F3A42 36 9C2C B0 94B1 2B 0B36 94 0E78、0E: . . . B0 D1 09 20 63紀元前のff CD32F1 5A D3AB9F93 9C: . . . 5A A3 58 99A0 28 11E0 80 4D 4D1E77 04F4 50: . . . . . [スキップされたもう128バイト]: . . } : . . } : . } : . } : }

Adams, et al.                 Experimental                     [Page 47]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [47ページ]実験的なRFC3029DVCSプロトコル2001年2月

The corresponding data in PEM format (together with a technical textual
description) are:

PEM形式(技術的な原文の記述に伴う)における対応するデータは以下の通りです。

Data Validation Certificate:
    Request Information:
      Service: Certify Claim of Possession of Data - ccpd(4)
      Policy: EdelWeb Customer Policy Clepsydre
      Requester:
        DirName:/C=FR/L=Paris/O=EdelWeb/CN=Peter Sylvester
      DVCS:
        DirName:/C=FR/O=EdelWeb S.A./
  OU=Clepsydre Demonstration Service/CN=Time Stamping Authority
    SerialNumber: 01780a1eca8823
    MessageDigest:
      Algorithm: sha1
      Data     : 75B685AF6F89467DE80715251E45978FCD1FA566
    Asserted Time:
      Generalized Time: 17-Apr-2000 19:16:17 (Apr 17 17:16:17 2000 GMT)
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            94:88:17:17:64:37:32
        Signature Algorithm: md5WithRSAEncryption
        Issuer: C=FR, O=EdelWeb S.A.,
    OU=Clepsydre Demonstration Service, CN=Time Stamping Authority
        Validity
            Not Before: Jan 25 16:19:38 2000 GMT
            Not After : Jan 20 16:19:38 2020 GMT
        Subject: C=FR, O=EdelWeb S.A.,
    OU=Clepsydre Demonstration Service, CN=Time Stamping Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):
                    00:fa:c3:17:ae:eb:b7:9d:eb:ab:bd:05:7e:39:43:
                    6d:04:45:58:74:05:a5:cc:f3:6c:2f:8c:8e:77:7e:
                    c2:9f:12:11:5c:7d:db:be:23:28:9a:90:d2:ab:c6:
                    a2:ba:bd:a3:7e:99:a6:99:21:a5:d8:90:b9:cf:a7:
                    23:4e:a0:56:a0:c1:0a:46:89:8e:3c:91:67:37:fd:
                    9b:ab:49:17:fc:4a:a5:f2:e4:4c:6e:e3:6a:1c:92:
                    97:04:6f:7f:0c:5c:fb:74:cb:95:7e:4c:c3:58:12:
                    e8:a9:d6:f0:dd:12:44:15:e7:8b:2e:af:51:c0:0c:
                    5f:a8:65:fc:47:a1:c9:98:1f:d4:e1:ea:bc:1c:1a:
                    27:bb:8b:56:f1:12:55:10:f4:8e:d8:9f:19:9c:1e:
                    81:f7:db:63:dd:88:37:3f:71:79:5b:96:e2:5f:82:
                    d5:12:19:05:0d:e1:3d:a5:6d:66:e4:2c:1e:ed:c7:
                    4c:b8:df:aa:38:c8:15:6a:ae:25:7d:46:2a:07:f9:

データ合法化は以下を証明します。 情報を要求してください: サービス: 公認、DataのPossessionのクレーム--ccpd(4)方針: EdelWeb顧客方針Clepsydreリクエスタ: DirName: FR/L/C==パリ/O=EdelWeb/CNはピーターシルベスターDVCSと等しいです: DirName: /C=FR/O=EdelWeb S.A./OU=Clepsydreデモンストレーションサービス/CNは時間の刻印権威SerialNumberと等しいです: 01780a1eca8823 MessageDigest: アルゴリズム: sha1 Data: 75B685AF6F89467DE80715251E45978FCD1FA566は時間について断言しました: 一般化された時間: 2000年4月17日に、19:16:17(4月の17 17:16:17グリニッジ標準時2000)は以下を証明します。 データ: バージョン: 3 (0×2)通し番号: 94:88:17: 17:64: 37:32署名アルゴリズム: md5WithRSAEncryption発行人: CはFR、O=EdelWeb S.A.、OU=Clepsydreデモンストレーションサービスと等しく、CNは以前でないときに、時間の刻印権威の正当性と等しいです: 以下の後でないことの1月の25 16:19:38グリニッジ標準時2000 1月の20 16:19:38グリニッジ標準時2020Subject: CはFR、O=EdelWeb S.A.、OU=Clepsydreデモンストレーションサービスと等しく、CNは時間の刻印権威対象公開鍵インフォメーションと等しいです: 公開鍵アルゴリズム: rsaEncryption RSA公開鍵: (2048年のビット) 係数(2048年のビット): 00:ファ:c3:17:ae:eb:b7:9d:eb:腹筋:bd: 05: 7e: 39:43: 6d:、58:74:05、04:45:: a5: cc:f3:6c:2f:8c:8e:77:7e: c2: 9f: 12:11:5c:7d:db: : 23:28:9a:90:d2:腹筋:c6になってください: a2:Ba:bd:a3:7e:99:a6: 99:21:a5:d8:90:b9:Cf: a7: 23:4e:a0:56:a0:c1:0a: 46:89:8e: 3c: 91:67:37:fd: 9b: 腹筋: 49:17:fc:4a:a5:f2:e4:4c:6e:e3:6a:1c:92: 97:04:6f:7f:0c:5c:fb:74:cb:95:7e:4c: c3: 58:12: e8:a9:d6:f0:dd: 12:44:15:e7:8b:2e:af:51:c0: 0c: 5f:a8:65:fc:47:a1:c9:98:1f:d4:e1:ea:bc: 1c: 1a: 27:bb:8b:56:f1: 12:55:10:f4:8e:d8:9f:19:9c: 1e: 81:f7:db:63:dd: 88:37:3f: 71:79:5b:96:e2:5f: 82: d5: 12:19:05:0d:e1:3d:a5:6d:66:e4:2c:1e:教育:c7: 4c:b8:df: aa: 38:c8:15:6a:ae:25:7d:46:2a:07:f9:

Adams, et al.                 Experimental                     [Page 48]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [48ページ]実験的なRFC3029DVCSプロトコル2001年2月

                    83:77:c4:51:ee:90:dc:05:d0:c3:f0:f1:5f:e8:d4:
                    ed:5d:34:70:91:9d:9f:08:55:7d:5b:e5:8d:5f:35:
                    59:83:4e:72:19:bb:9c:88:d1:7a:fc:23:a5:84:99:
                    b4:17:8a:4d:6c:9d:d0:a6:35:80:5f:ca:fb:24:8b:
                    54:1d
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:TRUE, pathlen:0
            X509v3 Extended Key Usage: critical
                DVCS Signing
            Authority Information Access: critical
         DVCS - URI:https://clepsydre.edelweb.fr/dvcs/service-ccpd

83:77:c4:51:ee:90:dc:05:d0:c3:f0:f1:5f:e8: d4: 教育: 5d: 34:70:91:9d:9f: 08:55:7d:5b:e5:8d:5f: 35: 59:83:4e: 72:19:bb:9c:88:d1:7a:fc:23: a5: 84:99: b4:17:8a:4d:6c:9d:d0: a6: 35:80:5f:ca:fb:24:8b: 54: 1d解説者: 65537 (0×10001)X509v3拡張子: X509v3の基本的な規制: カリフォルニア: pathlen: TRUE、0X509v3 Extended Key Usage: 重要なDVCS Signing Authority情報Access: 重要なDVCS--URI: https://clepsydre.edelweb.fr/dvcs/service-ccpd

    Signature Algorithm: md5WithRSAEncryption
        08:da:af:5b:09:39:66:d3:be:80:1d:d7:72:b5:2c:a3:04:fb:
        46:f8:05:f5:bf:83:f3:6d:6d:32:28:1c:46:ee:0f:ea:30:61:
        8a:1e:8a:03:4e:98:81:60:1f:97:17:53:d1:54:73:3f:72:98:
        45:d3:10:9a:d3:77:b8:74:0e:9a:90:29:8e:ac:a4:eb:d2:24:
        6d:f6:21:1d:3f:52:8b:2c:e6:92:e7:52:c6:54:93:91:bc:57:
        74:21:38:39:75:cd:30:49:54:13:94:6c:fe:f1:64:38:1f:5f:
        7d:bb:e0:3e:a8:f1:28:1c:f1:d9:28:fa:32:1e:3b:48:bf:5c:
        70:21:29:ef:be:72:24:da:0d:f9:51:7a:fe:d7:f5:ff:e8:c2:
        ea:c6:4c:45:14:51:53:fd:00:d5:5b:cc:67:2a:23:94:31:9e:
        c2:90:38:9b:b0:df:f9:de:67:0c:57:5c:d7:b0:fc:f2:72:96:
        c4:d1:7a:9d:a0:e6:51:24:99:9e:89:c6:39:f9:72:7a:44:fd:
        2d:3f:bc:df:c7:25:27:94:a1:b5:7d:ba:06:75:67:1c:95:6c:
        bd:2c:74:41:3e:cd:cd:39:5c:2e:9c:c3:c3:09:e3:79:d5:eb:
        85:e8:f1:72:29:80:f6:c6:6e:61:1b:58:fc:87:3e:d9:e1:53:
        10:e0:b1:05

署名アルゴリズム: md5WithRSAEncryption08: da:af:5b: 09:39:66:d3: : 80:1d:d7:72:b5:2c:a3:04:fbになってください: 46:f8:05:f5:bf:83:f3:6d:6d: 32:28:1c:46:ee:0f: ea: 30:61: 8a:1e:8a:03:4e: 98:81:60:1f: 97:17:53:d1: 54:73: 3f: 72:98: 45:d3:10:9a:d3:77:b8:74:0e: 9a: 90:29:8e:ac:a4:eb:d2:24: 6d:f6:21:1d:3f:52:8b:2c:e6:92:e7:52:c6: 54:93:91:bc: 57: 38:39:75 74:21::cd、:、54:13:94、30:49:: 6c:fe:f1: 64:38:1f: 5f: 7d:bb:e0:3e:a8:f1:28:1c:f1:d9:28:ファ:32:1e:3b:48:bf: 5c: 70:21:29:ef: : 72:24:da:0d:f9:51:7a:fe:d7:f5:ff:e8:c2になってください: ea:c6:4c:、51:53、45:14:: fd:00:d5:5b:cc:67: 2a: 23:94:31:9e: c2: 90:38:9b:b0:df:f9:de:67:0c:57:5c:d7:b0:fc: f2: 72:96: c4:d1:7a:9d:a0: e6: 51:24:99:9e:89:c6:39:f9:72:7a:44:fd: 2d:3f:bc:df:c7: 25:27:94:a1:b5:7d: Ba: 06:75:67:1c:95:6c: bd: 2c: 74:41:3e:cd:cd:39:5c:2e:9c:c3:c3:09:e3:79:d5:eb: 85:e8:f1: 72:29:80:f6:c6:6e:61:1b:58:fc:87:3e:d9:e1: 53: 10:e0:b1: 05

-----BEGIN PKCS7-----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-----PKCS7を始めてください。----- MIIH9wYJKoZIhvcNAQcCoIIH6DCCB+QCAQMxCzAJBgUrDgMCGgUAMIIBLQYLKoZI hvcNAQkQAQigggEcBIIBGDCCARQwgdYKAQSgTaRLMEkxCzAJBgNVBAYTAkZSMQ4w DAYDVQQHEwVQYXJpczEQMA4GA1UEChMHRWRlbFdlYjEYMBYGA1UEAxMPUGV0ZXIg U3lsdmVzdGVyoQwGCisGAQQBqT0BAgGidKRyMHAxCzAJBgNVBAYTAkZSMRUwEwYD; BQAwcDELMAkGA1UEBhMCRlIxFTATBgNVBAoTDEVkZWxXZWIgUy5BLjEoMCYGA1UE CxMfQ2xlcHN5ZHJlIERlbW9uc3RyYXRpb24gU2VydmljZTEgMB4GA1UEAxMXVGlt ZSBTdGFtcGluZyBBdXRob3JpdHkwHhcNMDAwMTI1MTYxOTM4WhcNMjAwMTIwMTYx OTM4WjBwMQswCQYDVQQGEwJGUjEVMBMGA1UEChMMRWRlbFdlYiBTLkEuMSgwJgYD VQQLEx9DbGVwc3lkcmUgRGVtb25zdHJhdGlvbiBTZXJ2aWNlMSAwHgYDVQQDExdU aW1lIFN0YW1waW5nIEF1dGhvcml0eTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAPrDF67rt53rq70FfjlDbQRFWHQFpczzbC+Mjnd+wp8SEVx9274jKJqQ 0qvGorq9o36ZppkhpdiQuc+nI06gVqDBCkaJjjyRZzf9m6tJF/xKpfLkTG7jahyS

Adams, et al.                 Experimental                     [Page 49]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [49ページ]実験的なRFC3029DVCSプロトコル2001年2月

lwRvfwxc+3TLlX5Mw1gS6KnW8N0SRBXniy6vUcAMX6hl/EehyZgf1OHqvBwaJ7uL
VvESVRD0jtifGZwegffbY92INz9xeVuW4l+C1RIZBQ3hPaVtZuQsHu3HTLjfqjjI
FWquJX1GKgf5g3fEUe6Q3AXQw/DxX+jU7V00cJGdnwhVfVvljV81WYNOchm7nIjR
evwjpYSZtBeKTWyd0KY1gF/K+ySLVB0CAwEAAaN6MHgwDwYDVR0TBAgwBgEB/wIB
ADAWBgNVHSUBAf8EDDAKBggrBgEFBQcDCjBNBggrBgEFBQcBAQEB/wQ+MDwwOgYI
KwYBBQUHMASGLmh0dHBzOi8vY2xlcHN5ZHJlLmVkZWx3ZWIuZnIvZHZjcy9zZXJ2
aWNlLWNjcGQwDQYJKoZIhvcNAQEEBQADggEBAAjar1sJOWbTvoAd13K1LKME+0b4
BfW/g/NtbTIoHEbuD+owYYoeigNOmIFgH5cXU9FUcz9ymEXTEJrTd7h0DpqQKY6s
pOvSJG32IR0/Uoss5pLnUsZUk5G8V3QhODl1zTBJVBOUbP7xZDgfX3274D6o8Sgc
8dko+jIeO0i/XHAhKe++ciTaDflRev7X9f/owurGTEUUUVP9ANVbzGcqI5QxnsKQ
OJuw3/neZwxXXNew/PJylsTRep2g5lEkmZ6Jxjn5cnpE/S0/vN/HJSeUobV9ugZ1
ZxyVbL0sdEE+zc05XC6cw8MJ43nV64Xo8XIpgPbGbmEbWPyHPtnhUxDgsQUxggK7
MIICtwIBATB8MHAxCzAJBgNVBAYTAkZSMRUwEwYDVQQKEwxFZGVsV2ViIFMuQS4x
KDAmBgNVBAsTH0NsZXBzeWRyZSBEZW1vbnN0cmF0aW9uIFNlcnZpY2UxIDAeBgNV
BAMTF1RpbWUgU3RhbXBpbmcgQXV0aG9yaXR5AggAlIglcjUnUDAJBgUrDgMCGgUA
oIIBFDAaBgkqhkiG9w0BCQMxDQYLKoZIhvcNAQkQAQgwHAYJKoZIhvcNAQkFMQ8X
DTAwMDQxNzE3MTYxOVowIwYJKoZIhvcNAQkEMRYEFGhQ3JAgLsLwVRV/d6mmDDTM
Ewb6MIGyBgsqhkiG9w0BCRACDDGBojCBnzCBnDCBmQQUXPEY80rKtGfW2Of4O0rZ
ejKlQ6UwgYAwdKRyMHAxCzAJBgNVBAYTAkZSMRUwEwYDVQQKEwxFZGVsV2ViIFMu
QS4xKDAmBgNVBAsTH0NsZXBzeWRyZSBEZW1vbnN0cmF0aW9uIFNlcnZpY2UxIDAe
BgNVBAMTF1RpbWUgU3RhbXBpbmcgQXV0aG9yaXR5AggAlIglcjUnUDANBgkqhkiG
9w0BAQEFAASCAQAucJ9WXgFWqeFHgRI1ISkJFnrtRflaou3k/p0s5NoSZmIUWWGL
UHsBgj29fuY40KigN5h5EyY5KcZyIKmVcedTf3l3mO8jAk65vZCbrAWicI86Qjac
LLCUsSsLNpQOeA6w0QkgY7z/zTLxWtOrn5OcWqNYmaAoEeCATU0edwT0UAfVi1Sg
IzL/ppziurjbVUfJyLoH75AUSKi2xXzVqSB0HFbvjxuz/IdtgfHUbxqHMJJHaeB5
4LwQmc9NNkw2A1Fy0VumHi2G8R8K6L/rOPnOGuywj1GuKjtGhL9NjJ/uH+/FNaNj
vjjAA3w6XrjPOxgQiNu7T3j2++QcjdT4++tQ
-----END PKCS7-----

ADAWBgNVHSUBAf8EDDAKBggrBgEFBQcDCjBNBggrBgEFBQcBAQEB/wQ+MDwwOgYI KwYBBQUHMASGLmh0dHBzOi8vY2xlcHN5ZHJlLmVkZWx3ZWIuZnIvZHZjcy9zZXJ2 aWNlLWNjcGQwDQYJKoZIhvcNAQEEBQADggEBAAjar1sJOWbTvoAd13K1LKME+0b4 BfW/g/NtbTIoHEbuD+owYYoeigNOmIFgH5cXU9FUcz9ymEXTEJrTd7h0DpqQKY6s; pOvSJG32IR0/Uoss5pLnUsZUk5G8V3QhODl1zTBJVBOUbP7xZDgfX3274D6o8Sgc 8dko+jIeO0i/XHAhKe++ciTaDflRev7X9f/owurGTEUUUVP9ANVbzGcqI5QxnsKQ OJuw3/neZwxXXNew/PJylsTRep2g5lEkmZ6Jxjn5cnpE/S0/vN/HJSeUobV9ugZ1 ZxyVbL0sdEE+zc05XC6cw8MJ43nV64Xo8XIpgPbGbmEbWPyHPtnhUxDgsQUxggK7 MIICtwIBATB8MHAxCzAJBgNVBAYTAkZSMRUwEwYDVQQKEwxFZGVsV2ViIFMuQS4x KDAmBgNVBAsTH0NsZXBzeWRyZSBEZW1vbnN0cmF0aW9uIFNlcnZpY2UxIDAeBgNV BAMTF1RpbWUgU3RhbXBpbmcgQXV0aG9yaXR5AggAlIglcjUnUDAJBgUrDgMCGgUA oIIBFDAaBgkqhkiG9w0BCQMxDQYLKoZIhvcNAQkQAQgwHAえー、9w0BAQEFAASCAQAucJ9WXgFWqeFHgRI1ISkJFnrtRflaou3k/p0s5NoSZmIUWWGL UHsBgj29fuY40KigN5h5EyY5KcZyIKmVcedTf3l3mO8jAk65vZCbrAWicI86Qjac LLCUsSsLNpQOeA6w0QkgY7z/zTLxWtOrn5OcWqNYmaAoEeCATU0edwT0UAfVi1Sg IzL/ppziurjbVUfJyLoH75AUSKi2xXzVqSB0HFbvjxuz/IdtgfHUbxqHMJJHaeB5 4LwQmc9NNkw2A1Fy0VumHi2G8R8K6L/rOPnOGuywj1GuKjtGhL9NjJ/+/FNaNj vjjAA3w6XrjPOxgQiNu7T3j2++QcjdT4++tQ-----終わりのPKCS7-----

Appendix G - Acknowledgements

付録G--承認

   This document is based on two initial works from Robert Zuccherato
   and Carlisle Adams, both at Entrust Technologies, for time stamping
   and for notary and data certification services.

このドキュメントはロバートZuccheratoとカーライルアダムスからの2個の初期の作品に基づいています、時間の刻印と公証人のためのEntrust Technologiesとデータ証明サービスのときに。

   Thanks to Denis Pinkas, Bull and Bruno Salgueiro, SIBS for valuable
   comments.

貴重なコメントをデニス・ピンカスとBullとブルーノSalgueiro、SIBSをありがとうございます。

Adams, et al.                 Experimental                     [Page 50]

RFC 3029                     DVCS Protocols                February 2001

アダムス、他 [50ページ]実験的なRFC3029DVCSプロトコル2001年2月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Adams, et al.                 Experimental                     [Page 51]

アダムス、他 実験的[51ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

const

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る