RFC3126 日本語訳

3126 Electronic Signature Formats for long term electronic signatures.D. Pinkas, J. Ross, N. Pope. September 2001. (Format: TXT=175886 bytes) (Obsoleted by RFC5126) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          D. Pinkas
Request for Comments: 3126                                      Integris
Category: Informational                                          J. Ross
                                                                 N. Pope
                                                    Security & Standards
                                                          September 2001

コメントを求めるワーキンググループD.ピンカスの要求をネットワークでつないでください: 3126年のIntegrisカテゴリ: 情報のJ.ロスN.法王セキュリティと規格2001年9月

                      Electronic Signature Formats
                  for long term electronic signatures

長期の電子署名のための電子Signature Formats

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

Abstract

要約

   This document defines the format of an electronic signature that can
   remain valid over long periods.  This includes evidence as to its
   validity even if the signer or verifying party later attempts to deny
   (i.e., repudiates the validity of the signature).

このドキュメントは長期の間に有効なままで残ることができる電子署名の書式を定義します。 署名者か後でパーティーについて確かめるのが、試みても、これは正当性に関して証拠を含んでいます。否定します(すなわち、署名の正当性を否認します)。

   The format can be considered as an extension to RFC 2630 and RFC
   2634, where, when appropriate additional signed and unsigned
   attributes have been defined.

RFC2630とRFC2634への拡大であると形式をみなすことができます、どこ、適切な追加署名していて未署名の属性が定義されたとき。

   The contents of this Informational RFC is technically equivalent to
   ETSI TS 101 733 V.1.2.2. The ETSI TS is under the ETSI Copyright (C).
   Individual copies of this ETSI deliverable can be downloaded from
   http://www.etsi.org

このInformational RFCのコンテンツはETSI TS101 733V.1.2.2に技術的に同等です。 ETSI Copyright(C)の下にETSI TSがあります。 http://www.etsi.org からこのETSI提出物の個々のコピーをダウンロードできます。

Pinkas, et al.               Informational                      [Page 1]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[1ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

Table of Contents

目次

   1.  Introduction                                                    4
   2  Overview                                                         5
   2.1  Aim                                                            5
   2.2  Basis of Present Document                                      5
   2.3  Major Parties                                                  6
   2.4  Electronic Signatures and Validation Data                      7
   2.5  Forms of Validation Data                                       8
   2.6  Extended Forms of Validation Data                             11
   2.7  Archive Validation Data                                       13
   2.8  Arbitration                                                   15
   2.9  Validation Process                                            15
   2.10  Example Validation Sequence                                  16
   2.11  Additional optional features                                 21
   3. Data structure of an Electronic Signature                       22
   3.1  General Syntax                                                22
   3.2  Data Content Type                                             22
   3.3  Signed-data Content Type                                      22
   3.4  SignedData Type                                               22
   3.5  EncapsulatedContentInfo Type                                  23
   3.6  SignerInfo Type                                               23
   3.6.1  Message Digest Calculation Process                          23
   3.6.2  Message Signature Generation Process                        24
   3.6.3  Message Signature Verification Process                      24
   3.7  CMS Imported Mandatory Present Attributes                     24
   3.7.1  Content Type                                                24
   3.7.2  Message Digest                                              24
   3.7.3  Signing Time                                                24
   3.8  Alternative Signing Certificate Attributes                    24
   3.8.1  ESS Signing Certificate Attribute Definition                25
   3.8.2  Other Signing Certificate Attribute Definition              25
   3.9  Additional Mandatory Attributes                               26
   3.9.1  Signature policy Identifier                                 26
   3.10  CMS Imported Optional Attributes                             28
   3.10.1  Countersignature                                           29
   3.11  ESS Imported Optional Attributes                             29
   3.11.1  Content Reference Attribute                                29
   3.11.2  Content Identifier Attribute                               29
   3.11.3  Content Hints Attribute                                    29
   3.12   Additional Optional Attributes                              30
   3.12.1  Commitment Type Indication Attribute                       30
   3.12.2  Signer Location attribute                                  32
   3.12.3  Signer Attributes attribute                                33
   3.12.4  Content Time-Stamp attribute                               34
   3.13  Support for Multiple Signatures                              34
   3.13.1  Independent Signatures                                     34
   3.13.2  Embedded Signatures                                        34

1. 序論4 2Overview5 2.1Aim、5、2.2Basis、Present Document5 2.3のメージャー党6の2.4Electronic SignaturesとValidation Data、7、2.5Forms、Validation Data、8、2.6Extended Forms、Validation Data11 2.7アーカイブValidation Data13 2.8Arbitration15 2.9Validation Process15 2.10のExample Validation Sequence16 2.11Additionalオプション機能、21、3 Electronic Signature22 3.1Syntax22司令官3.2Data Content Type22 3.3Signed-データContent Type22 3.4SignedData Type22 3.5EncapsulatedContentInfo Type23 3.6SignerInfo Type23 3.6.1Message Digest Calculation Processのデータ構造、23、3.6; 2メッセージ署名発生経過24 3.6.3メッセージ署名照合プロセス24 3.7cmが、義務的な現在の属性24 3.7.1content type24 3.7.2メッセージダイジェスト24 3.7.3署名時間24が証明書属性に署名する3.8代替手段であるとインポートした、24、3; 8.1 ESS Signing Certificate Attribute Definition25 3.8.2Other Signing Certificate Attribute Definition25 3.9Additional Mandatory Attributes26 3.9.1Signature方針Identifier26 3.10CMS Imported Optional Attributes28 3.10.1Countersignature29 3.11ESS Imported Optional Attributes29 3.11.1Content Reference Attribute29 3.11.2Content Identifier Attribute29 3.11.3ContentヒントAttribute29 3.12Additional Optional Attributes30 3.12.1Commitment Type Indication Attribute30 3.12.2Signer Location属性32 3.12.3Signer Attributes属性33 3.12.4Content Time-スタンプはMultiple Signatures34 3.13.1無党派Signatures34 3.13.2Embedded Signatures34のために34 3.13Supportを結果と考えます。

Pinkas, et al.               Informational                      [Page 2]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[2ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   4.  Validation Data                                                35
   4.1  Electronic Signature Time-Stamp                               36
   4.1.1  Signature Time-Stamp Attribute Definition                   36
   4.2  Complete Validation Data                                      37
   4.2.1  Complete Certificate Refs Attribute Definition              38
   4.2.2  Complete Revocation Refs Attribute Definition               38
   4.3  Extended Validation Data                                      40
   4.3.1  Certificate Values Attribute Definition                     40
   4.3.2  Revocation Values Attribute Definition                      41
   4.3.3  ES-C Time-Stamp Attribute Definition                        42
   4.3.4  Time-Stamped Certificates and CRLs Attribute Definition     42
   4.4  Archive Validation Data                                       43
   4.4.1  Archive Time-Stamp Attribute Definition                     43
   5.  Security Considerations                                        44
   5.1  Protection of Private Key                                     44
   5.2  Choice of Algorithms                                          44
   6.  Conformance Requirements                                       45
   6.1  Signer                                                        45
   6.2  Verifier using time-stamping                                  46
   6.3  Verifier using secure records                                 46
   7. References                                                      47
   8. Authors' Addresses                                              48
   Annex A (normative): ASN.1 Definitions                             49
   A.1  Definitions Using X.208 (1988) ASN.1 Syntax                   49
   A.2  Definitions Using X.680 1997 ASN.1 Syntax                     57
   Annex B (informative): General Description                         66
   B.1  The Signature Policy                                          66
   B.2  Signed Information                                            67
   B.3  Components of an Electronic Signature                         68
   B.3.1  Reference to the Signature Policy                           68
   B.3.2  Commitment Type Indication                                  69
   B.3.3  Certificate Identifier from the Signer                      69
   B.3.4.  Role Attributes                                            70
   B.3.4.1  Claimed Role                                              71
   B.3.4.2  Certified Role                                            71
   B.3.5  Signer Location                                             72
   B.3.6  Signing Time                                                72
   B.3.7  Content Format                                              73
   B.4  Components of Validation Data                                 73
   B.4.1  Revocation Status Information                               73
   B.4.2  CRL Information                                             74
   B.4.3  OCSP Information                                            74
   B.4.4  Certification Path                                          75
   B.4.5  Time-Stamping for Long Life of Signature                    76
   B.4.6  Time-Stamping before CA Key Compromises                     77
   B.4.6.1  Time-Stamping the ES with Complete validation data        77
   B.4.6.2  Time-Stamping Certificates and Revocation Information     78
   B.4.7  Time-Stamping for Long Life of Signature                    79

4. .1人の完全な証明書審判属性定義38 4.2.2人の完全な取消し審判が定義38 4.3に結果と考える合法化データ35 4.1の電子署名タイムスタンプ36 4.1.1署名タイムスタンプ属性定義36 4.2の完全な合法化データ37 4.2が合法化データを広げた、40、4.3; 属性定義40 4.3の.2取消し値が定義41 4.3.3ES-Cタイムスタンプ属性定義42 4.3に.4通の時間で押し込まれた証明書とCRLs属性定義42 4.4に結果と考える1証明書値が合法化データ43 4.4.1アーカイブタイムスタンプ属性定義を格納する、43、5 アルゴリズム44 6の秘密鍵44 5.2選択のセキュリティ問題44 5.1保護。 安全な記録を使用する順応Requirements45 6.1Signer45 6.2Verifier使用時間の刻印46 6.3Verifier、46、7 参照47 8。 作者のアドレス48はA(標準の)を付加します: X.680 1997ASN.1構文57を使用することでX.208(1988)ASN.1構文49A.2定義を使用するASN.1定義49A.1定義がB(有益な)を付加します: 署名方針68B.3.2委任の電子署名68B.3.1参照の情報67B.3の部品であると署名される概説66B.1署名方針66B.2は署名者69B.3.4から指示69B.3.3証明書識別子をタイプします。 役割の属性70B.3.4.1が合法化データ73B.4.1取消し状態情報73B.4.2 CRL情報74B.4.3 OCSP情報74B.4.4証明経路の形式73B.4成分に時間72B.3.7内容に署名する役割71のB.3.5署名者位置の72B.3.6であることが公認された役割71のB.3.4.2を要求した、75、B; 4.5 カリフォルニアKey Compromises77B.4.6.1のTime-押し込む前のSignature76のB.4.6 Time-押し込むことのLong LifeのためにSignature79のLong LifeのためのComplete合法化データ77B.4.6.2Time-押し込むCertificatesとRevocation情報78のB.4.7 Time-押し込むのがあるESを時押し込むこと。

Pinkas, et al.               Informational                      [Page 3]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[3ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   B.4.8  Reference to Additional Data                                80
   B.4.9  Time-Stamping for Mutual Recognition                        80
   B.4.10  TSA Key Compromise                                         81
   B.5  Multiple Signatures                                           81
   Annex C (informative):  Identifiers and roles                      82
   C.1  Signer Name Forms                                             82
   C.2  TSP Name Forms                                                82
   C.3  Roles and Signer Attributes                                   83
   Full Copyright Statement                                           84

相互承認80のB.4.10 TSAの主要な感染81B.5倍数のための追加データ80B.4.9時間の刻印署名81別館C(有益な)のB.4.8参照: 識別子と役割82のC.1 Signer Name Forms82C.2 TSP Name Forms82C.3 RolesとSigner Attributes83Full Copyright Statement84

1.  Introduction

1. 序論

   This document is intended to cover electronic signatures for various
   types of transactions, including business transactions (e.g.,
   purchase requisition, contract, and invoice applications) where long
   term validity of such signatures is important.  This includes
   evidence as to its validity even if the signer or verifying party
   later attempts to deny (i.e., repudiates, see [ISONR]) the validity
   of the signature).

このドキュメントが様々なタイプのトランザクションのための電子署名をカバーすることを意図します、そのような署名の長期の正当性が重要であるところに企業取引を含んでいて(例えば、要求を購入してください、そして、契約してください、そして、アプリケーションの送り状を送ってください)。 すなわち、署名者か確かめてもパーティーが、後で正当性に試みるときこれが証拠を含んでいる、否定、(否認、[ISONR) 署名の正当性)を見てください。

   Electronic signatures can be used for any transaction between an
   individual and a company, between two companies, between an
   individual and a governmental body, etc.  This document is
   independent of any environment.  It can be applied to any environment
   e.g., smart cards, GSM SIM cards, special programs for electronic
   signatures etc.

個人と会社の間のどんなトランザクションにも電子署名を使用できます、個々のボディーと政府のボディーの間の2つの会社などの間で このドキュメントはどんな環境からも独立しています。 例えば、スマートカード、特別番組が署名の電子などのためにプログラムするどんな環境GSM SIMカードにもそれを適用できます。

   An electronic signature produced in accordance with this document
   provides evidence that can be processed to get confidence that some
   commitment has been explicitly endorsed under a signature policy, at
   a given time, by a signer under an identifier, e.g., a name or a
   pseudonym, and optionally a role.

このドキュメントによると、起こされた電子署名は何らかの委任が明らかに一時に例えば、識別子、名前の下における署名者による署名方針か匿名に、任意に是認されたという信用を得るためにそれを処理できるという証拠を提供します。役割。

   The European Directive on a community framework for Electronic
   Signatures defines an electronic signature as: "data in electronic
   form which is attached to or logically associated with other
   electronic data and which serves as a method of authentication".  An
   electronic signature as used in the current document is a form of
   advanced electronic signature as defined in the Directive.

Electronic Signaturesのための共同体フレームワークのヨーロッパのDirectiveは電子署名を以下と定義します。 「他の電子データに付属しているか、または論理的に関連していて、認証のメソッドとして機能する電子申込書のデータ。」 現在のドキュメントで使用される電子署名はDirectiveで定義されるように高度な電子署名のフォームです。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT",
   "RECOMMENDED", "MAY", and "OPTIONAL" in this document (in uppercase,
   as shown) are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHOULD"、「「推薦され」て、このドキュメント(中で大文字してください、示されるように)で「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように解釈されることであるべきですか?

Pinkas, et al.               Informational                      [Page 4]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[4ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

2  Overview

2概要

2.1  Aim

2.1 目的

   The aim of this document is to define an Electronic Signature (ES)
   that remains valid over long periods.  This includes evidence as to
   its validity even if the signer or verifying party later attempts to
   deny (repudiates) the validity of the signature.

このドキュメントの目的は長期の間に有効なままで残っているElectronic Signature(ES)を定義することです。 署名者か確かめてもパーティーが、後で署名の正当性を否定するのを(否認します)正当性に試みるとき、これは証拠を含んでいます。

   This document specifies the use of trusted service providers (e.g.,
   Time-Stamping Authorities (TSA)), and the data that needs to be
   archived (e.g., cross certificates and revocation lists) to meet the
   requirements of long term electronic signatures.  An electronic
   signature defined by this document can be used for arbitration in
   case of a dispute between the signer and verifier, which may occur at
   some later time, even years later.  This document uses a signature
   policy, referenced by the signer, as the basis for establishing the
   validity of an electronic signature.

このドキュメントは信じられたサービスプロバイダー(例えば、Time-押し込むAuthorities(TSA))の使用、および長期の電子署名に関する必要条件を満たすために格納される(例えば、証明書と取消しリストに交差しています)必要があるデータを指定します。 署名者と検証との論争の場合に仲裁にこのドキュメントによって定義された電子署名は使用できます、何年も後にさえ。検証は何らかの後の時間に現れるかもしれません。 このドキュメントは電子署名の正当性を確立する基礎として署名者によって参照をつけられる署名方針を使用します。

2.2  Basis of Present Document

2.2 現在のドキュメントの基礎

   This document is based on the use of public key cryptography to
   produce digital signatures, supported by public key certificates.

このドキュメントは、公開鍵証明書で後押しされているデジタル署名を起こすために公開鍵暗号の使用に基づいています。

   A Public key certificate is a public keys of a user, together with
   some other information, rendered unforgeable by encipherment with the
   private key of the Certification Authority (CA) which issued it
   (ITU-T Recommendation X.509 [1]).

Publicの主要な証明書はユーザの公開鍵です、ある他の情報と共に、それを発行した認証局(カリフォルニア)の秘密鍵がある暗号文によるレンダリングされた非鍛造可能。(ITU-T Recommendation X.509[1])。

   This document also specifies the uses of time-stamping services to
   prove the validity of a signature long after the normal lifetime of
   critical elements of an electronic signature and to support non-
   repudiation.  It also, as an option, defines the use of additional
   time-stamps to provide very long-term protection against key
   compromise or weakened algorithms.

また、このドキュメントは、電子署名の重要な要素の正常な生涯ずっと後に署名の正当性を立証して、非拒否をサポートするためにタイムスタンピングサービスの用途を指定します。 また、それは、主要な感染か弱められたアルゴリズムに対する非常に長期の保護を提供するために追加タイムスタンプの使用をオプションと定義します。

   This document builds on existing standards that are widely adopted.
   This includes:

このドキュメントは広く採用される既存の規格に建てられます。 これは:

      *  RFC 2459 [RFC2459] Internet X.509 Public Key Infrastructure
         Certificate and CRL Profile (PKIX);
      *  RFC 2630 [CMS] Crytographic Message Syntax (CMS);
      *  RFC 2634 [ESS] Enhanced Security Services (ESS);
      *  RFC 2439 [OCSP] One-line Certificate Status Protocol (OCSP);
      *  ITU-T Recommendation X.509 [1] Authentication framework;
      *  RFC (to be published) [TSP] PKIX Time Stamping protocol (TSP).

* RFC2459[RFC2459]インターネットX.509公開鍵暗号基盤証明書とCRLは(PKIX)の輪郭を描きます。 * RFC2630[cm]Crytographicメッセージ構文(cm)。 * RFC2634[ESS]はセキュリティー・サービス(ESS)を機能アップしました。 * RFC2439[OCSP]の1系列の証明書状態プロトコル(OCSP)。 * ITU-T Recommendation X.509[1]認証フレームワーク。 * RFC(発行される)[TSP]PKIX Time Stampingは(TSP)について議定書の中で述べます。

   NOTE:  See clause 8 for a full set of references.

以下に注意してください。 参照のフルセットに関して8番目の節を見てください。

Pinkas, et al.               Informational                      [Page 5]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[5ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

2.3  Major Parties

2.3 主要な党

   The following are the major parties involved in a business
   transaction supported by electronic signatures as defined in this
   document:

↓これは本書では定義されるように電子署名でサポートされた企業取引にかかわる大政党です:

      *  the Signer;
      *  the Verifier;
      *  the Arbitrator;
      *  Trusted Service Providers (TSP).

* 署名者。 * 検証。 * 仲裁者。 * サービスプロバイダー(ティースプーンフル)を信じました。

   A Signer is an entity that initially creates the electronic
   signature. When the signer digitally signs over data using the
   prescribed format, this represents a commitment on behalf of the
   signing entity to the data being signed.

Signerは初めは電子署名を作成する実体です。 署名者が処方された形式を使用することでデータをデジタルに署名して正式に引き渡すとき、これは署名されるデータへの署名実体を代表して委任を表します。

   A verifier is an entity that verifies an evidence.  (ISO/IEC 13888-1
   [13]).  Within the context of this document this is an entity that
   validates an electronic signature.
   An arbitrator, is an entity which arbitrates disputes between a
   signer and a verifier when there is a disagreement on the validity of
   a digital signature.

検証は証拠について確かめる実体です。 (ISO/IEC13888-1[13])。 このドキュメントの文脈の中では、これは電子署名を有効にする実体です。 仲裁者は不一致がデジタル署名の正当性にあるとき署名者と検証との論争を仲裁する実体です。

   Trusted Service Providers (TSPs) are one or more entities that help
   to build trust relationships between the signer and verifier.  Use of
   some specific TSP services MAY be mandated by signature policy.  TSP
   supporting services may provide the following information: user
   certificates, cross-certificates, time-stamping tokens, CRLs, ARLs,
   OCSP responses.

信じられたService Providers(TSPs)は署名者と検証との信頼関係を築き上げるのを助ける1つ以上の実体です。 いくつかの特定のTSPサービスの使用は署名方針で強制されるかもしれません。 サービスをサポートするTSPは以下の情報を提供するかもしれません: ユーザー証明書、交差している証明書の、そして、時間を押し込むトークン、CRLs、ARLs、OCSP応答。

   The following TSPs are used to support the validation or the
   verification of electronic signatures:

以下のTSPsは電子署名の合法化か検証をサポートするのに使用されます:

      *  Certification Authorities;
      *  Registration Authorities;
      *  Repository Authorities (e.g., a Directory);
      *  Time-Stamping Authorities;
      *  One-line Certificate Status Protocol responders;
      *  Attribute Authorities;
      *  Signature Policy Issuers.

* 証明当局。 * 登録局。 * 倉庫当局(例えば、ディレクトリ)。 * 時間の刻印当局。 * 1系列のCertificate Statusプロトコル応答者。 * 当局を結果と考えてください。 * 署名方針発行人。

   Certification Authorities provide users with public key certificates.

証明Authoritiesは公開鍵証明書をユーザに提供します。

   Registration Authorities allows the registration of entities before a
   CA generates certificates.

カリフォルニアが証明書を作る前に登録Authoritiesは実体の登録を許します。

Pinkas, et al.               Informational                      [Page 6]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[6ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   Repository Authorities publish CRLs issued by CAs, cross-certificates
   (i.e., CA certificates) issued by CAs, signature policies issued by
   Signature Policy Issuers and optionally public key certificates
   (i.e., leaf certificates) issued by CAs.

倉庫AuthoritiesはCAsによって発行されたCRLsを発行します、と交差している証明書(すなわち、カリフォルニア証明書)はCAs、Signature Policy Issuersによって任意に発行された署名方針でCAsによって発行された公開鍵証明書(すなわち、葉の証明書)を発行しました。

   Time-Stamping Authorities attest that some data was formed before a
   given trusted time.

時間を押し込むAuthoritiesは、いくつかのデータが与えられた信じられた時の前に形成されたと証明します。

   One-line Certificate Status Protocol responders (OSCP responders)
   provide information about the status (i.e., revoked, not revoked,
   unknown) of a particular certificate.

1系列のCertificate Statusプロトコル応答者(OSCP応答者)は特定の証明書の状態(すなわち、取消しではなく、未知を取り消す)の情報を提供します。

   A Signature Policy Issuer issues signatures policies that define the
   technical and procedural requirements for electronic signature
   creation, validation and verification, in order to meet a particular
   business need.

Signature Policy Issuerは電子署名作成、合法化、および検証のための技術的で手続き上の要件を定義する署名方針を発行します、特別のビジネス需要を満たすために。

   Attributes Authorities provide users with attributes linked to public
   key certificates

属性Authoritiesは公開鍵証明書にリンクされた属性をユーザに提供します。

2.4  Electronic Signatures and Validation Data

2.4 電子署名と合法化データ

   Validation of an electronic signature in accordance with this
   document requires:

このドキュメントに従った電子署名の合法化は以下を必要とします。

      *  The electronic signature; this includes:

* 電子署名。 これは:

         -  the signature policy;
         -  the signed user data;
         -  the digital signature;
         -  other signed attributes provided by the signer;
         -  other unsigned attributes provided by the signer.

- 署名方針。 - 署名している利用者データ。 - デジタル署名。 - 署名者によって提供された他の署名している属性。 - 署名者によって提供された他の未署名の属性。

   Validation data which is the additional data needed to validate the
   electronic signature; this includes:

追加データである合法化データは、電子署名を有効にする必要がありました。 これは:

         -  certificates references;
         -  certificates;
         -  revocation status information references;
         -  revocation status information;
         -  time-stamps from Time Stamping Authorities (TSAs).

- 証明書参照。 - 証明書。 - 取消し状態情報参照。 - 取消し状態情報。 - Time Stamping Authorities(TSAs)からのタイムスタンプ。

      *  The signature policy specifies the technical requirements on
         signature creation and validation in order to meet a particular
         business need.  A given legal/contractual context may recognize
         a particular signature policy as meeting its requirements.

* 署名方針は、特別のビジネス需要を満たすために署名作成と合法化に関する技術的要求事項を指定します。 与えられた法的であるか契約上の文脈は必要条件を満たすと特定の署名方針を認識するかもしれません。

Pinkas, et al.               Informational                      [Page 7]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[7ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   For example: a specific signature policy may be recognized by court
   of law as meeting the requirements of the European Directive for
   electronic commerce.  A signature policy may be written using a
   formal notation like ASN.1 or in an informal free text form provided
   the rules of the policy are clearly identified.  However, for a given
   signature policy there shall be one definitive form which has a
   unique binary encoded value.

例えば: 特定の署名方針は電子商取引のためにヨーロッパのDirectiveに関する必要条件を満たすと裁判所によって認識されるかもしれません。 署名方針は、方針の規則が明確に特定されるならASN.1か非公式の無料のテキストフォームに正式な記法を使用することで書かれているかもしれません。 しかしながら、ある与えられた署名方針のために、ユニークなバイナリーを持っている1つの決定的なフォームが値をコード化しました。

   Signed user data is the user's data that is signed.

利用者データであると署名されているのは、署名されるユーザのデータです。

   The Digital Signature is the digital signature applied over the
   following attributes provided by the signer:

Digital Signatureは署名者によって提供された以下の属性の上に適用されたデジタル署名です:

      *  hash of the user data (message digest);
      *  signature Policy Identifier;
      *  other signed attributes

* 利用者データ(メッセージダイジェスト)のハッシュ。 * 署名Policy Identifier。 * 他の署名している属性

   The other signed attributes include any additional information which
   must be signed to conform to the signature policy or this document
   (e.g., signing time).

他の署名している属性は署名方針に従うために署名しなければならないどんな追加情報かこのドキュメント(例えば、署名時間)も含んでいます。

   According to the requirements of a specific signature policy in use,
   various Validation Data shall be collected and attached to or
   associated with the signature structure by the signer and/or the
   verifier.  The validation data includes CA certificates as well as
   revocation status information in the form of certificate revocation
   lists (CRLs) or certificate status information provided by an on-line
   service.  Additional data also includes time-stamps and other time
   related data used to provide evidence of the timing of given events.
   It is required, as a minimum, that either the signer or verifier
   obtains a time-stamp over the signer's signature or a secure time
   record of the electronic signature must be maintained.  Such secure
   records must not be undetectably modified and must record the time
   close to when the signature was first validated.

使用中の特定の署名方針の要件によると、様々なValidation Dataは署名者、そして/または、検証によって構造を、集められて、付けられるものとするか、または署名に関連づけられるものとします。 合法化データは証明書失効リストの形の取消し状態情報(CRLs)かパソコン通信で提供された証明書状態情報と同様にカリフォルニア証明書を含んでいます。 また、追加データはタイムスタンプと関連するデータが与えられたイベントのタイミングに関する証拠を提供するために費やした他の時間を含んでいます。 最小限として署名者か検証が署名者の署名の上にタイムスタンプを入手するのが必要でなければならない、または電子署名の安全な返納期日順記録を主張しなければなりません。 そのような安全な記録は、undetectablyに変更されてはいけなくて、署名が最初に有効にされた時の近くに時間を記録しなければなりません。

2.5  Forms of Validation Data

2.5 合法化データのフォーム

   An electronic signature may exist in many forms including:

存在していて、:電子署名は多くのフォームに存在するかもしれません。

      *  the Electronic Signature (ES), which includes the digital
         signature and other basic information provided by the signer;

* Electronic Signature(ES)(Electronic Signatureは署名者によって提供されたデジタル署名と他の基本情報を含んでいます)。

      *  the ES with Time-Stamp (ES-T), which adds a time-stamp to the
         Electronic Signature, to take initial steps towards providing
         long term validity;

* Time-スタンプ(ES-T)があるES(それは、長期の正当性を提供することに向かって初期段階を取るためにElectronic Signatureにタイムスタンプを加えます)。

Pinkas, et al.               Informational                      [Page 8]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[8ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

      *  the ES with Complete validation data (ES-C), which adds to the
         ES-T references to the complete set of data supporting the
         validity of the electronic signature (i.e., revocation status
         information).

* Complete合法化データ(ES-C)があるES。(データは電子署名(すなわち、取消し状態情報)の正当性をサポートする完全なデータのES-T参照の一助となります)。

   The signer must provide at least the ES form, but in some cases may
   decide to provide the ES-T form and in the extreme case could provide
   the ES-C form.  If the signer does not provide ES-T, the verifier
   must either create the ES-T on first receipt of an electronic
   signature or shall keep a secure time record of the ES.  Either of
   these two approaches provide independent evidence of the existence of
   the signature at the time it was first verified which should be near
   the time it was created, and so protects against later repudiation of
   the existence of the signature.  If the signer does not provide ES-C
   the verifier must create the ES-C when the complete set of revocation
   and other validation data is available.

署名者は少なくともESフォームを提供しなければなりません、いくつかの場合、ES-Tフォームを提供すると決めるかもしれなくて、極端な場合にはES-Cフォームを前提とすることができたのを除いて。 最初に、電子署名の領収書にES-Tを作成しなければならないものとする、署名者がES-Tを提供しないなら、さもなければ、検証はESの安全な返納期日順記録を保つものとします。 どれがそれが作成された時頃の間、あるべきであるので署名の存在の後の拒否から守るかが最初に確かめられたとき、これらの2つのアプローチのどちらかが署名の存在の独立している証拠を提供します。 取消しと他の完全な合法化データが利用可能であるときに、署名者がES-Cを提供しないなら、検証はES-Cを作成しなければなりません。

   The ES satisfies the legal requirements for electronic signatures as
   defined in the European Directive on electronic signatures, see Annex
   C for further discussion on relationship of this document to the
   Directive.  It provides basic authentication and integrity protection
   and can be created without accessing on-line (time-stamping)
   services. However, without the addition of a time-stamp or a secure
   time record the electronic signature does not protect against the
   threat that the signer later denies having created the electronic
   signature (i.e., does not provide non-repudiation of its existence).

ESは電子署名のときにヨーロッパのDirectiveで定義されるように電子署名のための法的必要条件を満たします、とAnnex CはDirectiveへのこのドキュメントの関係のさらなる議論に関して見ます。 オンライン(時間の刻印)サービスにアクセスしないで、それは、基本認証と保全保護を提供して、作成できます。 しかしながら、タイムスタンプか安全な返納期日順記録の追加がなければ、電子署名(すなわち、存在の非拒否を提供しない)を作成して、電子署名は署名者が後で否定する脅威から守りません。

   The ES-T time-stamp or time record should be created close to the
   time that ES was created to provide protection against repudiation.
   At this time all the data needed to complete the validation may not
   be available but what information is readily available may be used to
   carry out some of the initial checks.  For example, only part of the
   revocation information may be available for verification at that
   point in time.  Generally, the ES-C form cannot be created at the
   same time as the ES, as it is necessary to allow time for any
   revocation information to be captured.  Also, if a certificate is
   found to be temporarily suspended, it will be necessary to wait until
   the end of the suspension period.

ES-Tタイムスタンプか返納期日順記録がESが拒否に対する保護を提供するために作成された時間の近く間、作成されるべきです。 このとき、合法化を終了するのに必要であるすべてのデータは得ることができないかもしれませんが、どんな情報が容易に利用可能であるかは、初期のチェックのいくつかを行うのに使用されるかもしれません。 例えば、取消し情報の部分だけが時間内に、その時、検証に有効であるかもしれません。 一般に、ESと同時にES-Cフォームを作成できません、どんな取消し情報も得られる時間を許容するのが必要であるので。 また、証明書が一時中断するのがわかっていると、休職期間の終わりまで待つのも必要でしょう。

   The signer should only create the ES-C in situations where it was
   prepared to wait for a sufficient length of time after creating the
   ES form before dispatching the ES-C.  This, however, has the
   advantage that the verifier can be presented with the complete set of
   data supporting the validity of the ES.

署名者はそれがES-Cを派遣する前にESフォームを作成した後に十分な長さの時間待つように準備されたところに状況におけるES-Cを作成するだけであるはずです。 しかしながら、これには、完全なデータがESの正当性をサポートしていて検証を寄贈できる利点があります。

   Support for ES-C by the verifier is mandated (see clause 6 for
   specific conformance requirements).

検証によるES-Cのサポートは強制されます(特定の順応要件に関して6番目の節を見てください)。

Pinkas, et al.               Informational                      [Page 9]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[9ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   An Electronic Signature (ES), with the additional validation data
   forming the ES-T and ES-C is illustrated in Figure 1:

Electronic Signature(ES)であり、追加合法化データが形成されている状態で、ES-TとES-Cは図1で例証されます:

+------------------------------------------------------------ES-C-----+
|+--------------------------------------------ES-T-----+              |
||+------Elect.Signature (ES)----------+ +------------+| +-----------+|
|||+---------+ +----------+ +---------+| |Time-Stamp  || |Complete   ||
||||Signature| |  Other   | | Digital || |over digital|| |certificate||
||||Policy ID| |  Signed  | |Signature|| |signature   || |and        ||
||||         | |Attributes| |         || +------------+| |revocation ||
|||+---------+ +----------+ +---------+|               | |references ||
||+------------------------------------+               | +-----------+|
|+-----------------------------------------------------+              |
+---------------------------------------------------------------------+

+------------------------------------------------------------ES-C-----+ |+--------------------------------------------エストT-----+ | ||+------Elect.Signature(ES)----------+ +------------+| +-----------+| |||+---------+ +----------+ +---------+| |タイムスタンプ|| |完全|| ||||署名| | 他| | Digital|| |デジタル|| |証明書|| ||||方針ID| | 署名されます。| |署名|| |署名|| |そして|| |||| | |属性| | || +------------+| |取消し|| |||+---------+ +----------+ +---------+| | |参照|| ||+------------------------------------+ | +-----------+| |+-----------------------------------------------------+ | +---------------------------------------------------------------------+

         Figure 1: Illustration of an ES, ES-T and ES-C

図1: ES、ES-T、およびES-Cのイラスト

   The verifiers conformance requirements of an ES with a time-stamp of
   the digital signature is defined in subclause 6.2.

デジタル署名のタイムスタンプがあるESの検証順応要件は「副-節」6.2で定義されます。

   The ES on its own satisfies the legal requirements for electronic
   signatures as defined in the European Directive on electronic
   signatures.  The signers conformance requirements of an ES are
   defined in subclause 6.1, and are met using a structure as indicated
   in figure 2:

それ自身のところのESは電子署名のときにヨーロッパのDirectiveで定義されるように電子署名のための法的必要条件を満たします。 ESに関する署名者順応必要条件は、「副-節」6.1で定義されて、2図にみられるように構造を使用することで満たされます:

               +------Elect.Signature (ES)-----------|
               |+---------+ +----------+ +---------+ |
               ||Signature| |  Other   | | Digital | |
               ||Policy ID| |  Signed  | |Signature| |
               ||         | |Attributes| |         | |
               |+---------+ +----------+ +---------+ |
               |+-----------------------------------+|

+------Elect.Signature(ES)-----------| |+---------+ +----------+ +---------+ | ||署名| | 他| | Digital| | ||方針ID| | 署名されます。| |署名| | || | |属性| | | | |+---------+ +----------+ +---------+ | |+-----------------------------------+|

                  Figure 2: Illustration of an ES

図2: ESのイラスト

Pinkas, et al.               Informational                     [Page 10]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[10ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   Where there are requirements for long term signatures without time-
   stamping the digital signature, then a secure record is needed of the
   time of verification in association with the electronic signature
   (i.e., both must be securely recorded).  In addition the certificates
   and revocation information used at the time of verification should to
   be recorded as indicated in figure 3 as an ES-C(bis).

そして、時間のない長期署名のためのデジタル署名を押し込む要件があるところでは、安全な記録が電子署名と関連して検証の現代について必要です(しっかりとすなわち、両方を記録しなければなりません)。 さらに、検証時点で使用された証明書と取消し情報はそうするべきです。ES-Cとしての3図にみられるように(2回)記録されるために。

   +-------------------------------------------------------ES-C-----+
   |                                                                |
   | +------Elect.Signature (ES)----------+|           +-----------+|
   | |+---------+ +----------+ +---------+||           |Complete   ||
   | ||Signature| |  Other   | | Digital |||           |certificate||
   | ||Policy ID| |  Signed  | |Signature|||           |and        ||
   | ||         | |Attributes| |         |||           |revocation ||
   | |+---------+ +----------+ +---------+||           |references ||
   | +------------------------------------+|           +-----------+|
   |                                                                |
   +----------------------------------------------------------------+

+-------------------------------------------------------ES-C-----+ | | | +------Elect.Signature(ES)----------+| +-----------+| | |+---------+ +----------+ +---------+|| |完全|| | ||署名| | 他| | Digital||| |証明書|| | ||方針ID| | 署名されます。| |署名||| |そして|| | || | |属性| | ||| |取消し|| | |+---------+ +----------+ +---------+|| |参照|| | +------------------------------------+| +-----------+| | | +----------------------------------------------------------------+

                Figure 3: Illustration of an ES-C(bis)

図3: ES-Cのイラスト(2回)

   The verifiers conformance requirements of an ES-C(bis) is defined in
   subclause 6.3.

ES-Cの検証順応要件は「副-節」6.3で(2回)定義されます。

   Note: A time-stamp attached to the electronic signature or a secure
   time record helps to protect the validity of the signature even if
   some of the verification data associated with the signature become
   compromised AFTER the signature was generated.  The time-stamp or a
   secure time record provides evidence that the signature was generated
   BEFORE the event of compromise; hence the signature will maintain its
   validity status.

以下に注意してください。 署名に関連しているいくつかの検証データが署名が生成された感染しているAFTERになっても、電子署名か安全な返納期日順記録に取り付けられたタイムスタンプは、署名の正当性を保護するのを助けます。 タイムスタンプか安全な返納期日順記録が署名がBEFOREであると生成されたという証拠を提供する、感染のイベント。 したがって、署名は正当性状態を維持するでしょう。

2.6  Extended Forms of Validation Data

2.6 拡張フォームに関する合法化データ

   The complete validation data (ES-C) described above may be extended
   to form an ES with eXtended validation data (ES-X) to meet following
   additional requirements.

上で説明された完全な合法化データ(ES-C)は、追加要件に続いて、会うためにeXtended合法化データ(ES-X)でESを形成するために広げられるかもしれません。

   Firstly, when the verifier does not has access to,

まず第一に、検証がいつするかに、アクセスがありません。

      *  the signer's certificate,
      *  all the CA certificates that make up the full certification
         path,
      *  all the associated revocation status information, as referenced
         in the ES-C.

* 署名者の証明書、ES-Cで参照をつけられるようにすべての関連取消し状態情報を完全な証明経路、*にするすべてのカリフォルニアが証明する*。

Pinkas, et al.               Informational                     [Page 11]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[11ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   then the values of these certificates and revocation information may
   be added to the ES-C.  This form of extended validation data is
   called a X-Long.

そして、これらの証明書と取消し情報の値はES-Cに加えられるかもしれません。 このフォームの拡張合法化データは長い間のXと呼ばれます。

   Secondly, if there is a risk that any CA keys used in the certificate
   chain may be compromised, then it is necessary to additionally time-
   stamp the validation data by either:

第二に、証明書チェーンの中古であるどんなカリフォルニアキーも感染されるリスクがあれば、その時はさらに、調節するのが必要であるどちらかで合法化データをスタンプで押します:

      *  time-stamping all the validation data as held with the ES(ES-
         C), this eXtended validation data is called a Type 1 X-Time-
         Stamp; or
      *  time-stamping individual reference data as used for complete
         validation.

* ES(ES C)と共に保持されるようにすべての合法化データを時スタンプで押して、このeXtended合法化データはType1X-時間スタンプと呼ばれます。 または、完全な合法化に使用される*時間の刻印個々の参考資料。

   This form of eXtended validation data is called a Type 2 X-Time-
   Stamp.

このフォームに関するeXtended合法化データはType2X-時間スタンプと呼ばれます。

   NOTE:  The advantages/drawbacks for Type 1 and Type 2 X-Time-Stamp
   are discussed in this document (see clause B.4.6.)

以下に注意してください。 本書ではType1とType2X時間スタンプのための利点/欠点について議論します。(節B.4.6を見てください。)

   If all the above conditions occur then a combination of the two
   formats above may be used.  This form of eXtended validation data is
   called a X-Long-Time-Stamped.

すべての上記の状態が現れるなら、上の2つの形式の組み合わせは使用されるかもしれません。 このフォームに関するeXtended合法化データは押し込まれたX長い時間と呼ばれます。

   Support for the extended forms of validation data is optional.

合法化データの拡張型のサポートは任意です。

   An Electronic Signature (ES) , with the additional validation data
   forming the ES-X long is illustrated in Figure 4:

Electronic Signature(ES)であり、追加合法化データが形成されている状態で、ES-Xは長い間、図4で例証されます:

  +-------------------------------------------------------- ES-X Long--+
  |+---------------------------------------- EC-C --------+            |
  ||+---- Elect.Signature (ES)----+             +--------+| +--------+ |
  |||+-------+-+-------+-+-------+| +----------+|Complete|| |Complete| |
  ||||Signa- | |Other  | |Digital|| |Time-Stamp||certi-  || |certi-  | |
  ||||ture   | |Signed | |Signa- || |over      ||ficate  || |ficate  | |
  ||||Policy | |Attri- | |ture   || |digital   ||and     || |and     | |
  ||||ID     | |butes  | |       || |signature ||revoc.  || |revoc.  | |
  |||+-------+ +-------+ +-------+| +----------+|refs    || |data    | |
  ||+-----------------------------+             +--------+| +--------+ |
  |+------------------------------------------------------+            |
  +--------------------------------------------------------------------+

+-------------------------------------------------------- ES-X長さ--+|+---------------------------------------- EC-C--------+ | ||+---- Elect.Signature(ES)----+ +--------+| +--------+ | |||+-------+-+-------+-+-------+| +----------+|完全|| |完全| | ||||Signa| |他| |Digital|| |タイムスタンプ||certi|| |certi| | ||||ture| |署名されます。| |Signa|| |終わる||ficate|| |ficate| | ||||方針| |Attri| |ture|| |デジタル||そして|| |そして| | ||||ID| |butes| | || |署名||revoc。 || |revoc。 | | |||+-------+ +-------+ +-------+| +----------+|審判|| |データ| | ||+-----------------------------+ +--------+| +--------+ | |+------------------------------------------------------+ | +--------------------------------------------------------------------+

          Figure 4: Illustration of an ES and ES-X long.

図4: ESとES-X長さのイラスト。

Pinkas, et al.               Informational                     [Page 12]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[12ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   An Electronic Signature (ES) , with the additional validation data
   forming the eXtended Validation Data - Type 1 is illustrated in
   Figure 5:

追加合法化データがeXtended Validation Dataを形成しているElectronic Signature(ES)--1をタイプするのは図5で例証されます:

  +----------------------------------------------------------- ES-X 1 -+
  |+----------------------------------------- EC-C --------+           |
  || +---- Elect.Signature (ES)----+             +--------+| +-------+ |
  || |+-------+ +-------+ +-------+| +----------+|Complete|| |       | |
  || ||Signa- | |Other  | |Digital|| |Time-Stamp||certifi-|| | Time- | |
  || ||ture   | |Signed | |Signa- || |over      ||cate and|| | stamp | |
  || ||Policy | |Attri- | |ture   || |digital   ||revoc.  || | over  | |
  || ||ID     | |butes  | |       || |signature ||refs    || | CES   | |
  || |+-------+ +-------+ +-------+| +----------+|        || |       | |
  || +-----------------------------+             +--------+| +-------+ |
  |+-------------------------------------------------------+           |
  +--------------------------------------------------------------------+

+----------------------------------------------------------- ES-X1-+|+----------------------------------------- EC-C--------+ | || +---- Elect.Signature(ES)----+ +--------+| +-------+ | || |+-------+ +-------+ +-------+| +----------+|完全|| | | | || ||Signa| |他| |Digital|| |タイムスタンプ||certifi|| | 時間| | || ||ture| |署名されます。| |Signa|| |終わる||そして美味。|| | スタンプ| | || ||方針| |Attri| |ture|| |デジタル||revoc。 || | 終わる| | || ||ID| |butes| | || |署名||審判|| | CES| | || |+-------+ +-------+ +-------+| +----------+| || | | | || +-----------------------------+ +--------+| +-------+ | |+-------------------------------------------------------+ | +--------------------------------------------------------------------+

          Figure 5: Illustration of ES with ES-X Type 1

図5: ES-Xタイプ1があるESのイラスト

   An Electronic Signature (ES) , with the additional validation data
   forming the eXtended Validation Data - Type 2 is illustrated in
   Figure 6:

追加合法化データがeXtended Validation Dataを形成しているElectronic Signature(ES)--2をタイプするのは図6で例証されます:

  +--------------------------------------------------------- ES-X 2 ---+
  |+---------------------------------------- EC-C --------+            |
  ||+---- Elect.Signature (ES)----+             +--------+| +--------+ |
  |||+-------+ +-------+ +-------+| +----------+|Complete|| |Times   | |
  ||||Signa- | |Other  | |Digital|| |Time-Stamp||certs   || |Stamp   | |
  ||||ture   | |Signed | |Signa- || |over      ||and     || |over    | |
  ||||Policy | |Attri- | |ture   || |digital   ||revoc.  || |Complete| |
  ||||ID     | |butes  | |       || |signature ||refs    || |certs   | |
  |||+-------+ +-------+ +-------+| +----------+|        || |and     | |
  ||+-----------------------------+             +--------+| |revoc.  | |
  ||                                                      | |refs    | |
  |+------------------------------------------------------+ +--------+ |
  +--------------------------------------------------------------------+

+--------------------------------------------------------- ES-X2---+ |+---------------------------------------- EC-C--------+ | ||+---- Elect.Signature(ES)----+ +--------+| +--------+ | |||+-------+ +-------+ +-------+| +----------+|完全|| |回| | ||||Signa| |他| |Digital|| |タイムスタンプ||本命|| |スタンプ| | ||||ture| |署名されます。| |Signa|| |終わる||そして|| |終わる| | ||||方針| |Attri| |ture|| |デジタル||revoc。 || |完全| | ||||ID| |butes| | || |署名||審判|| |本命| | |||+-------+ +-------+ +-------+| +----------+| || |そして| | ||+-----------------------------+ +--------+| |revoc。 | | || | |審判| | |+------------------------------------------------------+ +--------+ | +--------------------------------------------------------------------+

          Figure 6: Illustration of ES with ES-X Type 2

図6: ES-Xタイプ2があるESのイラスト

2.7  Archive Validation Data

2.7 アーカイブ合法化データ

   Before the algorithms, keys and other cryptographic data used at the
   time the ES-C was built become weak and the cryptographic functions
   become vulnerable, or the certificates supporting previous time-
   stamps expires, the signed data, the ES-C and any additional
   information (ES-X) should be time-stamped.  If possible this should
   use stronger algorithms (or longer key lengths) than in the original
   time-stamp.

アルゴリズムの前に、キーとES-Cが建てられたとき使用される他の暗号のデータは弱くなります、そして、暗号の機能が被害を受け易くなるか、または前の時間がスタンプであるとサポートするのが吐き出す証明書、署名しているデータ、ES-C、およびどんな追加情報(ES-X)も時間によってスタンプで押されるべきです。 できればこれはオリジナルのタイムスタンプより強いアルゴリズム(または、より長いキー長)を使用するべきです。

Pinkas, et al.               Informational                     [Page 13]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[13ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   This additional data and time-stamp is called Archive Validation Data
   (ES-A).  The Time-Stamping process may be repeated every time the
   protection used to time-stamp a previous ES-A become weak.  An ES-A
   may thus bear multiple embedded time stamps.

この追加データとタイムスタンプはアーカイブValidation Dataと呼ばれます。(ES-a)。 前のES-Aを時押し込むのに使用される保護が弱くなるときはいつも、Time-押し込むプロセスは繰り返されるかもしれません。 その結果、ES-Aは複数の埋め込まれたタイムスタンプを持っているかもしれません。

   An example of an Electronic Signature (ES), with the additional
   validation data for the ES-C and ES-X forming the ES-A is illustrated
   in Figure 7.

Electronic Signature(ES)に関する例、ES-CとES-Xのための追加合法化データが形成されている状態で、ES-Aは図7で例証されます。

         +-------------------------------- ES-A --------- ----------+
         |  +-------------------- ES-A -----------------+           |
         |  |  +--------- ES-X -------------- +         |           |
         |  |  |..............................| +-----+ |  +-----+  |
         |  |  |..............................| |Time | |  |Time |  |
         |  |  |..............................| |Stamp| |  |Stamp|  |
         |  |  |                              | +-----+ |  +-----+  |
         |  |  +----------------------------- +         |           |
         |  +-------------------------------------------+           |
         +----------------------------------------------------------+

+-------------------------------- ES-A--------- ----------+ | +-------------------- ES-A-----------------+ | | | +--------- ES-X-------------- + | | | | |..............................| +-----+ | +-----+ | | | |..............................| |時間| | |時間| | | | |..............................| |スタンプ| | |スタンプ| | | | | | +-----+ | +-----+ | | | +----------------------------- + | | | +-------------------------------------------+ | +----------------------------------------------------------+

                      Figure 7: Illustration of ES -A

図7: ES-Aのイラスト

   Support for ES-A is optional.

ES-Aのサポートは任意です。

Pinkas, et al.               Informational                     [Page 14]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[14ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

2.8  Arbitration

2.8 仲裁

   The ES-C may be used for arbitration should there be a dispute
   between the signer and verifier, provided that:

署名者と検証との論争があればES-Cが仲裁に使用されるかもしれない、:

      *  a copy of the signature policy referenced by the signer is
         available;

* 署名者によって参照をつけられる署名方針のコピーは利用可能です。

      *  the arbitrator knows where to retrieve the signer's certificate
         (if not already present), all the cross-certificates and the
         required CRLs and/or OCSPs responses referenced in the ES-C;

* 仲裁者は、どこで応答がES-Cで参照をつけた署名者の証明書(まして、既にプレゼント)、そして/または、すべての交差している証明書と必要なCRLs、OCSPsを検索するかを知っています。

      *  none of the issuing key from the certificate chain have ever
         been compromised;

* 証明書チェーンから主要な発行のどれかは今までに、感染されたことがありません。

      *  the cryptography used at the time the ES-C was built has not
         been broken at the time the arbitration is performed.

* 仲裁が実行されるとき、ES-Cが建てられたとき使用される暗号は壊れていません。

   When the second condition is not met, then the plaintiff must provide
   an ES-X Long.

第2条件が満たされないと、原告はES-X Longを提供しなければなりません。

   When it is known by some external means that the third condition is
   not met, then the plaintiff must provide an ES-X Time-Stamped.

次に、第3条件が満たされないのがいくつかの外部の手段によって知られていると、原告が提供しなければならない、ES-X Timeによって押し込まれます。

   When the two previous conditions are not met, the plaintiff must
   provide the two above information (i.e., an ES-X Time-Stamped and
   Long).

そして、すなわち、前の2つの条件が満たされないとき、原告が2上記の情報を提供しなければならない、(ES-X Timeによって押し込まれる、Long)

   When the last condition is not met, the plaintiff must provide an
   ES-A.

最後の条件が満たされないとき、原告はES-Aを提供しなければなりません。

   It should be noticed that a verifier may need to get two time stamps
   at two different instants of time: one soon after the generation of
   the ES and one soon after some grace period allowing any entity from
   the certification chain to declare a key compromise.

検証が、時間の2つの異なった瞬間に2個のタイムスタンプを手に入れる必要であるかもしれないのに気付かれるべきです: ESの世代すぐ後の1と証明からどんな実体も許容するいくつかの据置期間のすぐ後に1つは、主要な感染を宣言するために鎖を作ります。

2.9  Validation Process

2.9 合法化プロセス

   The Validation Process validates an electronic signature in
   accordance with the requirements of the signature policy.  The output
   status of the validation process can be:

署名方針の要件に従って、Validation Processは電子署名を有効にします。 合法化プロセスの出力状態は以下の通りであることができます。

      *  valid;
      *  invalid;
      *  incomplete verification.

* 有効。 * 病人。 * 不完全な検証。

   A Valid response indicates that the signature has passed verification
   and it complies with the signature validation policy.

Valid応答は署名が検証を通過して、署名合法化方針に従うのを示します。

Pinkas, et al.               Informational                     [Page 15]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[15ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   A signature validation policy is a part of the signature policy which
   specifies the technical requirements on the signer in creating a
   signature and verifier when validating a signature.

署名合法化方針は署名を有効にするとき署名と検証を作成する際に署名者に関する技術的要求事項を指定する署名方針の一部です。

   An Invalid response indicates that either the signature format is
   incorrect or that the digital signature value fails verification
   (e.g., the integrity checks on the digital signature value fails or
   any of the certificates on which the digital signature verification
   depends is known to be invalid or revoked).

Invalid応答は、署名形式が不正確であるか、またはデジタル署名値が検証に失敗するのを示します(例えばデジタル署名のチェックが評価する保全が失敗するか、またはデジタル署名検証がよる証明書のどれかは、無効であることが知られているか、取り消されます)。

   An Incomplete Validation response indicates that the format and
   digital signature verifications have not failed but there is
   insufficient information to determine if the electronic signature is
   valid under the signature policy.  This can include situations where
   additional information, which does not effect the validity of the
   digital signature value, may be available but is invalid.

Incomplete Validation応答は、形式とデジタル署名検証が失敗していないのを示しますが、電子署名が署名方針の下で有効であるかどうか決定するために、不十分な情報があります。 これは追加情報(デジタル署名価値の正当性に作用しない)が利用可能であるかもしれませんが、無効である状況を含むことができます。

   In the case of Incomplete Validation, it may be possible to request
   that the electronic signature be checked again at a later date when
   additional validation information might become available.  Also, in
   the case of incomplete validation, additional information may be made
   available to the application or user, thus allowing the application
   or user to decide what to do with partially correct electronic
   signatures.

Incomplete Validationの場合では、電子署名が追加合法化情報が利用可能になるかもしれない後の期日に再びチェックされるよう要求するのは可能であるかもしれません。 また、不完全な合法化の場合では、追加情報をアプリケーションかユーザにとって利用可能にするかもしれません、その結果、アプリケーションかユーザが、部分的に正しい電子署名で何をしたらよいかを決めるのを許容します。

   The validation process may also output validation data:

また、合法化プロセスは合法化データを出力するかもしれません:

      *  a signature time-stamp;
      *  the complete validation data;
      *  the archive validation data.

* 署名タイムスタンプ。 * 完全な合法化データ。 * アーカイブ合法化データ。

2.10  Example Validation Sequence

2.10 例の合法化系列

   Figure 8, and subsequent description, describes how the validation
   process may build up a complete electronic signature over time.

エイト環、およびその後の記述は合法化プロセスが時間がたつにつれてどう完全な電子署名を確立するかもしれないかを説明します。

   Soon after receiving the electronic signature (ES) from the signer
   (1), the digital signature value may be checked,  the validation
   process must at least add a time-stamp (2), unless the signer has
   provided one which is trusted by the verifier.  The validation
   process may also validate the electronic signature, as required under
   the identified signature policy, using additional data (e.g.,
   certificates, CRL, etc.) provided by trusted service providers.  If
   the validation process is not complete then the output from this
   stage is the ES-T.

署名者(1)から電子署名(ES)を受けて、デジタル署名値がチェックされたかもしれないすぐ後に、合法化プロセスはタイムスタンプ(2)を少なくとも加えなければなりません、署名者が検証によって信じられるものを提供していない場合。 また、合法化プロセスは必要に応じて特定された署名方針の下で電子署名を有効にするかもしれません、信じられたサービスプロバイダーによって提供された追加データ(例えば、証明書、CRLなど)を使用して。 合法化プロセスが完全でないなら、このステージからの出力はES-Tです。

Pinkas, et al.               Informational                     [Page 16]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[16ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   When all the additional data (e.g., the complete certificate and
   revocation information) necessary to validate the electronic
   signature first becomes available, then the validation process:

すべての追加データであるときに、最初に電子署名を有効にするのに必要な(例えば、完全な証明書と取消し情報)は利用可能になって、その時は合法化プロセスです:

      *  obtains all the necessary additional certificate and revocation
         status information;

* すべての必要な追加証明書と取消し状態情報を入手します。

      *  completes all the validation checks on the ES, using the
         complete certificate and revocation information  (if a time-
         stamp is not already present, this may be added at the same
         stage combining ES-T and ES-C process);

* 完全な証明書と取消し情報(時間スタンプが既に存在していないなら、これはES-TとES-Cプロセスを結合しながら、同じ段階で加えられるかもしれない)を使用して、すべての合法化チェックをESに終了します。

      *  records the complete certificate and revocation references (3);

* 記録完全な証明書と取消し参照(3)。

      *  indicates the validity status to the user (4).

* 正当性状態をユーザ(4)に示します。

         +----------------------------------------- ES-C ----------+
         |+----------------------------- ES-T --------+            |
         ||+--- Elect.Signature (ES) ----+            | +--------+ |
         |||+-------+ +-------+ +-------+|+----------+| |Complete| |
         ||||Signa- | |Other  | |Digital|||Time-Stamp|| |certifi-| |
         ||||ture   | |Signed | |Signa- |||over      || |cate and| |
         ||||Policy | |Attri- | |ture   |||digital   || |revoca- | |
         ||||ID     | |butes  | |       |||signature || |tion    | |
         |||+-------+ +-------+ +-------+|+----------+| |referen-| |
         ||+------------\----------------+    ^       | |ces     | |
         ||              \                    |       | +--------+ |
         ||               \ 1                /        |      ^     |
         |+----------------\----------------/---------+      |     |
         +------------------\--------------/--------------- /------+
                             \            /2    ----3------/
          +----------+        |          /     /
          | Signed   |\       v         /     |
          |User data | \     +--------------------+     +------------+
          +----------+  \--->| Validation Process |---> |- Valid     |
                             +---|--^-------|--^--+ 4   |- Invalid   |
                                 |  |       |  |        |- Validation|
                                 v  |       v  |        |  Incomplete|
                             +---------+ +--------+     +------------+
                             |Signature| |Trusted |
                             | Policy  | |Service |
                             | Issuer  | |Provider|
                             +---------+ +--------+

+----------------------------------------- ES-C----------+ |+----------------------------- エストT--------+ | ||+--- Elect.Signature(ES)----+ | +--------+ | |||+-------+ +-------+ +-------+|+----------+| |完全| | ||||Signa| |他| |Digital|||タイムスタンプ|| |certifi| | ||||ture| |署名されます。| |Signa|||終わる|| |そして美味。| | ||||方針| |Attri| |ture|||デジタル|| |revoca| | ||||ID| |butes| | |||署名|| |tion| | |||+-------+ +-------+ +-------+|+----------+| |referen| | ||+------------\----------------+ ^ | |ces| | || \ | | +--------+ | || \ 1 / | ^ | |+----------------\----------------/---------+ | | +------------------\--------------/--------------- /------+ \ /2 ----3------/ +----------+ | / / | 署名されます。|\対/| |利用者データ| \ +--------------------+ +------------+ +----------+ \--->| 合法化プロセス|--->、|、-、有効| +---|--^-------|--^--+ 4 |- 病人| | | | | |- 合法化| v| v| | 不完全| +---------+ +--------+ +------------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+

   Figure 8: Illustration of an ES with Complete validation data (ES-C)

エイト環: Complete合法化データがあるESのイラスト(ES-C)

Pinkas, et al.               Informational                     [Page 17]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[17ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   At the same time as the validation process creates the ES-C, the
   validation process may provide and/or record the values of
   certificates and revocation status information used in ES-C, called
   the ES-X Long (5).  This is illustrated in figure 9:

ES-X Long(5)は、合法化と同時にプロセスがES-Cを作成して、合法化プロセスが情報がES-Cで使用した証明書と取消し状態の値を提供する、そして/または、記録するかもしれないと呼びました。 これは9図で例証されます:

  +----------------------------------------------------- ES-X ---------+
  |+---------------------------------------- ES-C --------+ +--------+ |
  ||+--- Elect.Signature (ES) ----+            +--------+ | |Complete| |
  |||+-------+ +-------+ +-------+|+----------+|Complete| | |certifi-| |
  ||||Signa- | |Other  | |Digital|||Time-Stamp||certifi-| | |cate    | |
  ||||ture   | |Signed | |Signa- |||over      ||cate and| | |and     | |
  ||||Policy | |Attri- | |ture   |||digital   ||revoca- | | |revoca- | |
  ||||ID     | |butes  | |       |||signature ||tion    | | |tion    | |
  |||+-------+ +---|---+ +-------+|+----------+|referen-| | |Data    | |
  ||+--------------\--------------+    ^       |ces     | | +--------+ |
  ||                \                  |       +--------+ |      ^     |
  ||                 \ 1             2/           ^       |      |     |
  |+------------------\--------------/------------|-------+     /      |
  +--------------------\------------/------------/-------------/-------+
                        \          /    ---3----/             /
   +----------+          |        /    /   ------------5-----/
   | Signed   |\         v       |     |  /
   |User data | \     +--------------------+     +-----------+
   +----------+  \--->| Validation Process |---> | - Valid   |
                      +---|--^-------|--^--+ 4   | - Invalid |
                          |  |       |  |        +-----------+
                          v  |       v  |
                      +---------+ +--------+
                      |Signature| |Trusted |
                      | Policy  | |Service |
                      | Issuer  | |Provider|
                      +---------+ +--------+

+----------------------------------------------------- ES-X---------+ |+---------------------------------------- ES-C--------+ +--------+ | ||+--- Elect.Signature(ES)----+ +--------+ | |完全| | |||+-------+ +-------+ +-------+|+----------+|完全| | |certifi| | ||||Signa| |他| |Digital|||タイムスタンプ||certifi| | |美味| | ||||ture| |署名されます。| |Signa|||終わる||そして美味。| | |そして| | ||||方針| |Attri| |ture|||デジタル||revoca| | |revoca| | ||||ID| |butes| | |||署名||tion| | |tion| | |||+-------+ +---|---+ +-------+|+----------+|referen| | |データ| | ||+--------------\--------------+ ^ |ces| | +--------+ | || \ | +--------+ | ^ | || \ 1 2/ ^ | | | |+------------------\--------------/------------|-------+ / | +--------------------\------------/------------/-------------/-------+ \ / ---3----/ / +----------+ | / / ------------5-----/ | 署名されます。|\v| | / |利用者データ| \ +--------------------+ +-----------+ +----------+ \--->| 合法化プロセス|、-、--、>| - 有効| +---|--^-------|--^--+ 4 | - 病人| | | | | +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+

    Figure 9: Illustration ES with eXtended validation data (Long)

図9: eXtended合法化データがあるイラストES(長い)

   When the validation process creates the ES-C it may also create
   extended forms of validation data.  A first alternative is to time-
   stamp all data forming the Type 1 X-Time-Stamp (6).  This is
   illustrated in figure 10:

また、合法化プロセスがES-Cを作成するとき、それは拡張型に関する合法化データを作成するかもしれません。 最初の代替手段は時間までType1X時間スタンプ(6)を形成するすべてのデータをスタンプで押すことです。 これは10図で例証されます:

Pinkas, et al.               Informational                     [Page 18]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[18ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   +----------------------------------------------------- ES-X -------+
   |+---------------------------------------- ES-C --------+ +------+ |
   ||+--- Elect.Signature (ES) ----+            +--------+ | |Time- | |
   |||+-------+ +-------+ +-------+|+----------+|Complete| | |Stamp | |
   ||||Signa- | |Other  | |Digital|||Time-Stamp||certifi-| | |over  | |
   ||||ture   | |Signed | |Signa- |||over      ||cate and| | |CES   | |
   ||||Policy | |Attri- | |ture   |||digital   ||revoca- | | +------+ |
   ||||ID     | |butes  | |       |||signature ||tion    | |     ^    |
   |||+-------+ +--|----+ +-------+|+----------+|referen-| |     |    |
   ||+-------------|---------------+     ^      |ces     | |     |    |
   ||              |                     |      +--------+ |     |    |
   ||               \ 1                 2/         ^       |     |    |
   |+----------------\------------------/----------|-------+     |    |
   +------------------\----------------/-----------/-------------/----+
                       \              /   ----3---/             /
    +----------+        |            /   /  ---------------6---/
    | Signed   |\       v           |   |  /
    |User data | \     +--------------------+     +-----------+
    +----------+  \--->| Validation Process |---> | - Valid   |
                       +---|--^-------|--^--+ 4   | - Invalid |
                           |  |       |  |        +-----------+
                           v  |       v  |
                       +---------+ +--------+
                       |Signature| |Trusted |
                       | Policy  | |Service |
                       | Issuer  | |Provider|
                       +---------+ +--------+

+----------------------------------------------------- ES-X-------+ |+---------------------------------------- ES-C--------+ +------+ | ||+--- Elect.Signature(ES)----+ +--------+ | |時間| | |||+-------+ +-------+ +-------+|+----------+|完全| | |スタンプ| | ||||Signa| |他| |Digital|||タイムスタンプ||certifi| | |終わる| | ||||ture| |署名されます。| |Signa|||終わる||そして美味。| | |CES| | ||||方針| |Attri| |ture|||デジタル||revoca| | +------+ | ||||ID| |butes| | |||署名||tion| | ^ | |||+-------+ +--|----+ +-------+|+----------+|referen| | | | ||+-------------|---------------+ ^ |ces| | | | || | | +--------+ | | | || \ 1 2/ ^ | | | |+----------------\------------------/----------|-------+ | | +------------------\----------------/-----------/-------------/----+ \ / ----3---/ / +----------+ | / / ---------------6---/ | 署名されます。|\v| | / |利用者データ| \ +--------------------+ +-----------+ +----------+ \--->| 合法化プロセス|、-、--、>| - 有効| +---|--^-------|--^--+ 4 | - 病人| | | | | +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+

      Figure 10: Illustration of ES with eXtended validation data -
                 Type 1 X-Time-Stamp

図10: eXtended合法化データがあるESのイラスト--1個のX時間スタンプをタイプしてください。

Pinkas, et al.               Informational                     [Page 19]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[19ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   Another alternative is to time-stamp the certificate and revocation
   information references used to validate the electronic signature (but
   not the signature) (6'); this is called Type 2 X-Time-Stamped.  This
   is illustrated in figure 11:

'証明書と取消し情報参照が電子署名(しかし、署名でない)(6')を有効にするのに使用したタイムスタンプには別の代替手段があります。 これは押し込まれた呼ばれたType2X時間です。 これは11図で例証されます:

  +----------------------------------------------------- ES-X -----------+
  |+---------------------------------------- ES-C --------+ +----------+ |
  ||+--- Elect.Signature (ES) ----+            +--------+ | |Time-Stamp| |
  |||+-------+ +-------+ +-------+|+----------+|Complete| | |over      | |
  ||||Signa- | |Other  | |Digital|||Time-Stamp||certifi-| | |Complete  | |
  ||||ture   | |Signed | |Signa- |||over      ||cate and| | |Certifi-  | |
  ||||Policy | |Attri- | |ture   |||digital   ||revoc.  | | |cate and  | |
  ||||ID     | |butes  | |       |||signature ||refs    | | |revoc.    | |
  |||+-------+ +---^---+ +-------+|+----^-----++---^----+ | |refs      | |
  ||+--------------\--------------+     |          |      | +----------+ |
  |+----------------\------------------/-----------|------+      ^       |
  +----------------1-\----------------/-----------/--------------|-------+
                      \              /  -----3---/               |
   +----------+        |           2/  /   ---------------6'-----/
   | Signed   |\       v           |  |   /
   |User data | \     +--------------------+     +-----------+
   +----------+  \--->| Validation Process |---> | - Valid   |
                      +---|--^-------|--^--+ 4   | - Invalid |
                          |  |       |  |        +-----------+
                          v  |       v  |
                      +---------+ +--------+
                      |Signature| |Trusted |
                      | Policy  | |Service |
                      | Issuer  | |Provider|
                      +---------+ +--------+

+----------------------------------------------------- ES-X-----------+ |+---------------------------------------- ES-C--------+ +----------+ | ||+--- Elect.Signature(ES)----+ +--------+ | |タイムスタンプ| | |||+-------+ +-------+ +-------+|+----------+|完全| | |終わる| | ||||Signa| |他| |Digital|||タイムスタンプ||certifi| | |完全| | ||||ture| |署名されます。| |Signa|||終わる||そして美味。| | |Certifi| | ||||方針| |Attri| |ture|||デジタル||revoc。 | | |そして美味。| | ||||ID| |butes| | |||署名||審判| | |revoc。 | | |||+-------+ +---^---+ +-------+|+----^-----++---^----+ | |審判| | ||+--------------\--------------+ | | | +----------+ | |+----------------\------------------/-----------|------+ ^ | +----------------1-\----------------/-----------/--------------|-------+ \ / -----3---/ | +----------+ | 2/ / ---------------6'-----/ | 署名されます。|\v| | / |利用者データ| \ +--------------------+ +-----------+ +----------+ \--->| 合法化プロセス|、-、--、>| - 有効| +---|--^-------|--^--+ 4 | - 病人| | | | | +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+

    Figure 11: Illustration of ES with eXtended validation data -
               Type 2 X-Time-Stamp

図11: eXtended合法化データがあるESのイラスト--2X時間スタンプをタイプしてください。

   Before the algorithms used in any of electronic signatures become or
   are likely, to be compromised or rendered vulnerable in the future,
   it is necessary to time-stamp the entire electronic signature,
   including all the values of the validation and user data as an ES
   with Archive validation data (ES-A)

電子署名のいずれにも使用されるアルゴリズムが将来感染されるか、または被害を受け易くレンダリングされるためになるか、またはありそうになる前に、全体の電子署名を時押し込むのが必要です、ESとしてアーカイブ合法化データで合法化と利用者データのすべての値を含んでいて(ES-a)

Pinkas, et al.               Informational                     [Page 20]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[20ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   An ES-A is illustrated in figure 12:

ES-Aは12図で例証されます:

-------------------------------------------- ES-A --------------------+
----------------------------------------------------------------+     |
+------------------------------- EC-C --------++-----+          |     |
|                                             ||Time-|          |     |
|+-- Elect.Signature (ES) -+        +--------+||Stamp|  +-------+     |
||+------++-------++-------|+------+|Complete|||over |  Complete|     |
|||Signa-||Other  ||Digital||Time- ||certifi-|||CES  |  |certi- |+----|
|||ture  ||Signed ||Signa- ||Stamp ||cate and||+-----+  |ficate |Arch-|
|||Policy||Attri- ||ture   ||over  ||revoca- ||+------+ |and    |ive  |
|||ID    ||butes  ||       ||digit.||tion    |||Time- | |revoca-|Time |
||+------++---|---++-------||signa-||referen-|||Stamp-| |tion   |stamp|
|+------------|------------+|ture  ||ces     |||over  | |data   |+----|
|             |             +------++--------+|Complete\+-------+  ^  |
|             |                ^         ^    ||cert.  |        |  |  |
+-------------|----------------|---------|----+|and rev|        |  |  |
               \               |         /     |refs.  |        |  |  |
                \              |        /      +-------+        |  |  |
-----------------\-------------|-------/------------------------+  |  |
+----------+      \            |      /                            /  |
| Signed   |       \2          |3    /     /--------------7-------/   |
|User data |        \          |    |     /                           |
+-------\--+         \         |    |    /                            |
---------\------------|--------|----|---/-----------------------------+
          \           v        |    |   |
          1\        +--------------------+     +-----------+
            \------>| Validation Process |---> | - Valid   |
                    +---|--^-------|--^--+ 4   | - Invalid |
                        |  |       |  |        +-----------+
                        v  |       v  |
                    +---------+ +--------+
                    |Signature| |Trusted |
                    | Policy  | |Service |
                    | Issuer  | |Provider|
                    +---------+ +--------+

-------------------------------------------- ES-A--------------------+ ----------------------------------------------------------------+ | +------------------------------- EC-C--------++-----+ | | | ||時間| | | |+--Elect.Signature(ES)-++--------+||スタンプ| +-------+ | ||+------++-------++-------|+------+|完全|||終わる| 完全| | |||Signa||他||Digital||時間||certifi|||CES| |certi|+----| |||ture||署名されます。||Signa||スタンプ||そして美味。||+-----+ |ficate|大-| |||方針||Attri||ture||終わる||revoca||+------+ |そして|ive| |||ID||butes|| ||ケタ、||tion|||時間| |revoca|時間| ||+------++---|---++-------||signa||referen|||押し込んでください。| |tion|スタンプ| |+------------|------------+|ture||ces|||終わる| |データ|+----| | | +------++--------+|完全な\+-------+ ^ | | | ^ ^ ||本命。 | | | | +-------------|----------------|---------|----+|そして、回転| | | | \ | / |審判。 | | | | \ | / +-------+ | | | -----------------\-------------|-------/------------------------+ | | +----------+ \ | / / | | 署名されます。| \2 |3 / /--------------7-------/ | |利用者データ| \ | | / | +-------\--+ \ | | / | ---------\------------|--------|----|---/-----------------------------+ \v| | | 1\ +--------------------+ +-----------+ \------>| 合法化プロセス|、-、--、>| - 有効| +---|--^-------|--^--+ 4 | - 病人| | | | | +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+

   Figure 12: Illustration of an ES with Archive validation data (ES-A)

図12: アーカイブ合法化データがあるESのイラスト(ES-a)

2.11  Additional optional features of an ES

2.11 ESの追加オプション機能

   This document also defines additional optional features of an
   electronic signature to:

また、このドキュメントは以下のことのために電子署名の追加オプション機能を定義します。

      *  indicate a commitment type being made by the signer;
      *  indicate the role under which a signature was created;
      *  support multiple signatures.

* 署名者によって作られている委任タイプを示してください。 * 署名が作成された役割を示してください。 * 複数の署名をサポートしてください。

Pinkas, et al.               Informational                     [Page 21]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[21ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

3. Data structure of an Electronic Signature

3. Electronic Signatureのデータ構造

   This clause uses and builds upon the Cryptographic Message Syntax
   (CMS), as defined in RFC 2630 [CMS], and Enhanced Security Services
   (ESS), as defined in RFC 2634 [ESS].  The overall structure of
   Electronic Signature is as defined in [CMS].  The Electronic
   Signature (ES) uses attributes defined in [CMS], [ESS] and this
   document.  This document defines in full the ES attributes which it
   uses and are not defined elsewhere.

この節は、Cryptographic Message Syntax(CMS)を使用して、当てにします、RFC2630[CMS]、およびEnhanced Security Services(ESS)で定義されるように、RFC2634[ESS]で定義されるように。 Electronic Signatureの全体的な構造が[CMS]で定義されるようにあります。 Electronic Signature(ES)は[CMS]、[ESS]、およびこのドキュメントで定義された属性を使用します。 このドキュメントは、それが使用するES属性をすべて定義して、ほかの場所で定義されません。

   The mandated set of attributes and the digital signature value is
   defined as the minimum Electronic Signature (ES) required by this
   document.  A signature policy MAY mandate other signed attributes to
   be present.

属性の強制されたセットとデジタル署名値はこのドキュメントによって必要とされた最小のElectronic Signature(ES)と定義されます。 署名方針は、他の署名している属性が現在であるのを強制するかもしれません。

3.1  General Syntax

3.1の一般構文

   The general syntax of the ES is as defined in [CMS].

ESの一般的な構文が[CMS]で定義されるようにあります。

3.2  Data Content Type

3.2 データcontent type

   The data content type of the ES is as defined in [CMS].

ESのデータcontent typeが[CMS]で定義されるようにあります。

   The data content type is intended to refer to arbitrary octet
   strings, such as ASCII text files; the interpretation is left to the
   application.  Such strings need not have any internal structure
   (although they could have their own ASN.1 definition or other
   structure).

データcontent typeがASCIIテキスト・ファイルなどの任意の八重奏ストリングについて言及することを意図します。 解釈はアプリケーションに残されます。 そのようなストリングには、少しの内部の構造もある必要はありません(それらでは、それら自身のASN.1定義か非重要構造があるかもしれませんが)。

3.3  Signed-data Content Type

3.3 署名しているデータcontent type

   The Signed-data content type of the ES is as defined in [CMS].

ESのSigned-データcontent typeが[CMS]で定義されるようにあります。

   The signed-data content type consists of a content of any type and
   zero or more signature values.  Any number of signers in parallel can
   sign any type of content.  The typical application of the signed-data
   content type represents one signer's digital signature on content of
   the data content type.

署名しているデータcontent typeはどんなタイプとゼロの内容か、より多くの署名値からも成ります。 平行ないろいろな署名者がどんなタイプの内容にも署名することができます。 署名しているデータcontent typeの主用途はデータcontent typeの内容に1つの署名者のデジタル署名を表します。

   To make sure that the verifier uses the right certificate, this
   document mandates that the hash of the signers certificate is always
   included in the Signing Certificate signed attribute.

検証が正しい証明書、このドキュメントを使用するのを確実にするために、署名者のハッシュが証明する命令は属性であると署名されるSigning Certificateにいつも含まれています。

3.4  SignedData Type

3.4 SignedDataはタイプします。

   The syntax of the SignedData type of the ES is as defined in [CMS].

ESのSignedDataタイプの構文が[CMS]で定義されるようにあります。

Pinkas, et al.               Informational                     [Page 22]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[22ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   The fields of type SignedData have the meanings defined [CMS] except
   that:

タイプSignedDataの分野には、それを除いて、定義された[CMS]意味があります:

      *  version is the syntax version number.  The value of version
         must be 3.

* バージョンは構文バージョン番号です。 バージョンの値は3でなければなりません。

      *  The identification of signer's certificate used to create the
         signature is always present as a signed attribute.

* 署名を作成するのに使用される署名者の証明書の識別は署名している属性としていつも存在しています。

      *  The degenerate case where there are no signers is not valid in
         this document.

* 署名者が全くない堕落したケースは本書では有効ではありません。

3.5  EncapsulatedContentInfo Type

3.5 EncapsulatedContentInfoはタイプします。

   The syntax of the EncapsulatedContentInfo a type of the ES is as
   defined in [CMS].

ESのタイプが定義されるとしてあるEncapsulatedContentInfo[CMS]の構文。

   For the purpose of long term validation as defined by this document,
   it is advisable that either the eContent is present, or the data
   which is signed is archived in such as way as to preserve the any
   data encoding. It is important that the OCTET STRING used to generate
   the signature remains the same every time either the verifier or an
   arbitrator validates the signature.

このドキュメントによって定義される長期合法化の目的のために、eContentが存在しているか、または署名されるデータがずっと保護区のようにそのようなものに格納されるのが、賢明である、どんなzデータの符号化。 検証か仲裁者のどちらかが署名を有効にするときはいつも、署名を生成するのに使用されるOCTET STRINGが同じままで残っているのは、重要です。

   The degenerate case where there are no signers is not valid in this
   document.

署名者が全くない堕落したケースは本書では有効ではありません。

3.6  SignerInfo Type

3.6 SignerInfoはタイプします。

   The syntax of the SignerInfo a type of the ES is as defined in [CMS].

ESのタイプが定義されるとしてあるSignerInfo[CMS]の構文。

   Per-signer information is represented in the type SignerInfo.  In the
   case of multiple independent signatures, there is an instance of this
   field for each signer.

1署名者あたりの情報はタイプSignerInfoで表されます。 複数の独立している署名の場合には、各署名者のためのこの分野のインスタンスがあります。

   The fields of type SignerInfo have the meanings defined in [CMS]
   except that signedAttributes must, as a minimum, contain the
   following attributes:

タイプSignerInfoの分野には、signedAttributesが最小限として以下の属性を含まなければならないのを除いて、[CMS]で定義された意味があります:

      *  ContentType as defined in clause 3.7.1.
      *  MessageDigest as defined in clause 3.7.2.
      *  SigningTime as defined in clause 3.7.3.
      *  SigningCertificate as defined in clause 3.8.1.
      *  SignaturePolicyId as defined in clause 3.9.1.

* 3.7番目の節.1で定義されるContentType。 * 3.7番目の節.2で定義されるMessageDigest。 * 3.7番目の節.3で定義されるSigningTime。 * 3.8番目の節.1で定義されるSigningCertificate。 * 3.9番目の節.1で定義されるSignaturePolicyId。

3.6.1  Message Digest Calculation Process

3.6.1 メッセージダイジェスト計算過程

   The message digest calculation process is as defined in [CMS].

メッセージダイジェスト計算過程が[CMS]で定義されるようにあります。

Pinkas, et al.               Informational                     [Page 23]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[23ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

3.6.2  Message Signature Generation Process

3.6.2 メッセージ署名発生経過

   The input to the digital signature generation process is as defined
   in [CMS].

デジタル署名発生経過への入力が[CMS]で定義されるようにあります。

3.6.3  Message Signature Verification Process

3.6.3 メッセージ署名照合プロセス

   The procedures for CMS signed data validation are as defined in [CMS]
   and enhanced in this document.

データ合法化であると署名されるCMSのための手順が[CMS]で定義されて、本書では高められるようにあります。

   The input to the signature verification process includes the signer's
   public key verified as correct using either the ESS Signing
   Certificate attribute or the Other Signing Certificate attribute.

署名照合プロセスへの入力はESS Signing Certificate属性かOther Signing Certificate属性のどちらかを使用することで同じくらい正しい状態で確かめられた署名者の公開鍵を含んでいます。

3.7  CMS Imported Mandatory Present Attributes

3.7cmは義務的な現在の属性をインポートしました。

   The following attributes MUST be present with the signed-data defined
   by this document.  The attributes are defined in [CMS].

署名しているデータがこのドキュメントによって定義されている状態で、以下の属性は存在していなければなりません。 属性は[CMS]で定義されます。

3.7.1  Content Type

3.7.1 content type

   The syntax of the content-type attribute type of the ES is as defined
   in [CMS].

ESのcontent type属性タイプの構文が[CMS]で定義されるようにあります。

3.7.2  Message Digest

3.7.2 メッセージダイジェスト

   The syntax of the message-digest attribute type of the ES is as
   defined in [CMS].

ESのメッセージダイジェスト属性タイプの構文が[CMS]で定義されるようにあります。

3.7.3  Signing Time

3.7.3署名時間

   The syntax of the message-digest attribute type of the ES is as
   defined in [CMS] and further qualified by this document.

ESのメッセージダイジェスト属性タイプの構文が[CMS]で定義されて、このドキュメントによってさらに資格があるようにあります。

   The signing-time attribute type specifies the time at which the
   signer claims to have performed the signing process.

署名時間属性タイプは署名者がサインアップ過程を実行したと主張する時を指定します。

   This present document recommends the use of GeneralizedTime.

この現在のドキュメントはGeneralizedTimeの使用を推薦します。

3.8  Alternative Signing Certificate Attributes

3.8 代替の署名証明書属性

   One, and only one, of the following two alternative attributes MUST
   be present with the signed-data defined by this document to identify
   the signing certificate.  Both attributes include an identifier and a
   hash of the signing certificate.  The first, which is adopted in
   existing standards, may be only used with the SHA-1 hashing
   algorithm.  The other shall be used when other hashing algorithms are
   to be supported.

以下の2つの択一的属性の1、および1つだけが署名しているデータがこのドキュメントによって定義されていて、署名証明書を特定して存在していなければなりません。 両方の属性は署名証明書の識別子とハッシュを含んでいます。 1(既存の規格で採用される)番目はアルゴリズムを論じ尽くすSHA-1と共に使用されるだけであるかもしれません。 他の論じ尽くすアルゴリズムがサポートされることであるときに、もう片方が使用されるものとします。

Pinkas, et al.               Informational                     [Page 24]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[24ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   The signing certificate attribute is designed to prevent the simple
   substitution and re-issue attacks, and to allow for a restricted set
   of authorization certificates to be used in verifying a signature.

署名証明書属性は、簡単な代替と再発行攻撃を防いで、制限されたセットの承認証明書が署名について確かめる際に使用されるのを許容するように設計されています。

3.8.1  ESS Signing Certificate Attribute Definition

3.8.1 ESS署名証明書属性定義

   The syntax of the signing certificate attribute type of the ES is as
   defined in [ESS], and further qualified and profile in this document.

署名の構文は本書では[ESS]で定義されて、さらに資格があるので、ESのタイプがある属性とプロフィールを証明します。

   The ESS signing certificate attribute must be a signed attribute.

ESS署名証明書属性は署名している属性であるに違いありません。

   This document mandates the presence of this attribute as a signed CMS
   attribute, and the sequence must not be empty.  The certificate used
   to verify the signature must be identified in the sequence, the
   Signature Validation Policy may mandate other certificate references
   to be present, that may include all the certificates up to the point
   of trust.  The encoding of the ESSCertID for this certificate must
   include the issuerSerial field.

このドキュメントは署名しているCMS属性としてこの属性の存在を強制します、そして、系列は空であるはずがありません。 系列で署名について確かめるのに使用される証明書を特定しなければならなくて、Signature Validation Policyは、他の証明書参照が現在であるのを強制するかもしれなくて、それは信頼まで上がっているすべての証明書を含むかもしれません。 この証明書のためのESSCertIDのコード化はissuerSerial分野を含まなければなりません。

   The issuerAndSerialNumber present in the SignerInfo must be
   consistent with issuerSerial field.  The certificate identified must
   be used during the signature verification process.  If the hash of
   the certificate does not match the certificate used to verify the
   signature, the signature must be considered invalid.

SignerInfoの現在のissuerAndSerialNumberはissuerSerial分野と一致しているに違いありません。 署名照合プロセスの間、特定された証明書を使用しなければなりません。 証明書のハッシュが署名について確かめるのに使用される証明書に合っていないなら、無効であると署名を考えなければなりません。

   The sequence of policy information field is not used in this
   document.

方針情報フィールドの系列は本書では使用されません。

   NOTE: Where an attribute certificate is used by the signer to
   associate a role, or other attributes of the signer, with the
   electronic signature this is placed in the Signer Attribute attribute
   as defined in clause 3.12.3.

以下に注意してください。 電子署名で、これが節で定義されるように属性証明書が署名者によって使用されて、役割、または署名者の他の属性を関連づけるところにSigner Attribute属性に置かれる、3.12、.3

3.8.2  Other Signing Certificate Attribute Definition

3.8.2 他の署名証明書属性定義

   The following attribute is identical to the ESS SigningCertificate
   defined above except that this attribute can be used with hashing
   algorithms other than SHA-1.

以下の属性はSHA-1以外のアルゴリズムを論じ尽くすと共にこの属性を使用できるのを除いて、上で定義されたESS SigningCertificateと同じです。

   This attribute must be used in the same manner as defined above for
   the ESS SigningCertificate attribute.

ESS SigningCertificate属性のために上で定義されるのと同じ方法でこの属性を使用しなければなりません。

   The following object identifier identifies the signing certificate
   attribute:

以下のオブジェクト識別子は署名証明書属性を特定します:

   id-aa-ets-otherSigCert OBJECT IDENTIFIER ::= { iso(1)
       member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
       smime(16) id-aa(2) 19 }

イド-aa-ets-otherSigCertオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)19をメンバーと同じくらい具体化させます。

Pinkas, et al.               Informational                     [Page 25]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[25ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   The signing certificate attribute value has the ASN.1 syntax
   OtherSigningCertificate

署名証明書属性値には、ASN.1構文OtherSigningCertificateがあります。

   OtherSigningCertificate ::=  SEQUENCE {
       certs        SEQUENCE OF OtherCertID,
       policies     SEQUENCE OF PolicyInformation OPTIONAL
                    -- NOT USED IN THIS DOCUMENT
   }

OtherSigningCertificate:、:= 系列本命SEQUENCE OF OtherCertID、方針SEQUENCE OF PolicyInformation OPTIONAL--、NOT USED IN THIS DOCUMENT

   OtherCertID ::= SEQUENCE {
        otherCertHash            OtherHash,
        issuerSerial             IssuerSerial OPTIONAL
   }

OtherCertID:、:= 系列otherCertHash OtherHashで、issuerSerial IssuerSerial任意です。

   OtherHash ::= CHOICE {
       sha1Hash OtherHashValue,  -- This contains a SHA-1 hash
       otherHash OtherHashAlgAndValue
   }

OtherHash:、:= 選択sha1Hash OtherHashValue、--これがSHA-1ハッシュotherHash OtherHashAlgAndValueを含んでいる

   OtherHashValue ::= OCTET STRING

OtherHashValue:、:= 八重奏ストリング

   OtherHashAlgAndValue ::= SEQUENCE {
     hashAlgorithm  AlgorithmIdentifier,
     hashValue      OtherHashValue
   }

OtherHashAlgAndValue:、:= 系列hashAlgorithm AlgorithmIdentifier、hashValue OtherHashValue

3.9  Additional Mandatory Attributes

3.9 追加義務的な属性

3.9.1  Signature policy Identifier

3.9.1 署名方針Identifier

   This document mandates that a reference to the signature policy, is
   included in the signedData, this reference is either explicitly
   identified or implied by the semantics of the signed content and
   other external data.  A signature policy defines the rules for
   creation and validation of an electronic signature, is included as a
   signed attribute with every signature.  The signature policy
   identifier must be a signed attribute.

このドキュメントが、signedDataで署名方針の参照が含まれているのを強制して、この参照は、署名している内容と他の外部のデータの意味論によって明らかに特定されるか、または含意されます。 署名方針は、電子署名の作成と合法化のために規則を決めて、あらゆる署名のときに署名している属性として含まれています。 署名方針識別子は署名している属性であるに違いありません。

   The following object identifier identifies the signature policy
   identifier attribute:

以下のオブジェクト識別子は署名方針識別子属性を特定します:

   id-aa-ets-sigPolicyId OBJECT IDENTIFIER ::= { iso(1)
       member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
       smime(16) id-aa(2) 15 }

イド-aa-ets-sigPolicyIdオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)15をメンバーと同じくらい具体化させます。

   Signature-policy-identifier attribute values have ASN.1 type
   SignaturePolicyIdentifier.

署名方針識別子属性値で、ASN.1はSignaturePolicyIdentifierをタイプします。

Pinkas, et al.               Informational                     [Page 26]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[26ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   SignaturePolicyIdentifier ::= CHOICE{
            SignaturePolicyId          SignaturePolicyId,
            SignaturePolicyImplied     SignaturePolicyImplied }

SignaturePolicyIdentifier:、:= 選択SignaturePolicyId SignaturePolicyId、SignaturePolicyImplied SignaturePolicyImplied

   SignaturePolicyId ::= SEQUENCE {
           sigPolicyIdentifier   SigPolicyId,
           sigPolicyHash         SigPolicyHash,
           sigPolicyQualifiers   SEQUENCE SIZE (1..MAX) OF
                                 SigPolicyQualifierInfo      OPTIONAL
                                                                    }

SignaturePolicyId:、:= 系列sigPolicyIdentifier SigPolicyId、sigPolicyHash SigPolicyHash、SigPolicyQualifierInfo任意のsigPolicyQualifiers系列サイズ(1..MAX)

   SignaturePolicyImplied ::= NULL

SignaturePolicyImplied:、:= ヌル

   The presence of the NULL type indicates that the signature policy is
   implied by the semantics of the signed data and other external data.

NULLタイプの存在は、署名方針が署名しているデータと他の外部のデータの意味論によって含意されるのを示します。

   The sigPolicyId field contains an object-identifier which uniquely
   identifies a specific version of the signature policy.  The syntax of
   this field is as follows:

sigPolicyId分野は唯一署名方針の特定のバージョンを特定するオブジェクト識別子を含んでいます。 この分野の構文は以下の通りです:

      SigPolicyId ::= OBJECT IDENTIFIER

SigPolicyId:、:= オブジェクト識別子

   The sigPolicyHash field contains the identifier of the hash algorithm
   and the hash of the value of the signature policy.

sigPolicyHash分野はハッシュアルゴリズムに関する識別子と署名方針の価値のハッシュを含んでいます。

   If the signature policy is defined using a computer processable
   notation like ASN.1, then the hash is calculated on the value without
   the outer type and length fields and the hashing algorithm must be as
   specified in the field signPolicyHshAlg.

署名方針がASN.1のようなコンピュータ「プロセス-可能」記法を使用することで定義されるなら、ハッシュは値で外側のタイプと長さの分野なしで計算されます、そして、論じ尽くすアルゴリズムが分野signPolicyHshAlgで指定されるようにあるに違いありません。

   If the signature policy is defined using another structure, the type
   of structure and the hashing algorithm must be either specified as
   part of the signature policy, or indicated using a signature policy
   qualifier.

署名方針が別の構造を使用することで定義されるなら、構造のタイプと論じ尽くすアルゴリズムは、署名方針資格を与える人を使用することで署名方針の一部として指定されなければならないか示さなければなりません。

      SigPolicyHash ::= OtherHashAlgAndValue

SigPolicyHash:、:= OtherHashAlgAndValue

   A signature policy identifier may be qualified with other information
   about the qualifier.  The semantics and syntax of the qualifier is as
   associated with the object-identifier in the sigPolicyQualifierId
   field.  The general syntax of this qualifier is as follows:

署名方針識別子は資格を与える人の他の情報で資格があるかもしれません。 資格を与える人の意味論と構文はsigPolicyQualifierId分野のオブジェクト識別子に関連しています。 この資格を与える人の一般的な構文は以下の通りです:

      SigPolicyQualifierInfo ::= SEQUENCE {
           sigPolicyQualifierId  SigPolicyQualifierId,
           sigQualifier          ANY DEFINED BY sigPolicyQualifierId
   }

SigPolicyQualifierInfo:、:= 系列sigPolicyQualifierId SigPolicyQualifierId、sigPolicyQualifierIdによって少しも定義されたsigQualifier

Pinkas, et al.               Informational                     [Page 27]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[27ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   This document specifies the following qualifiers:

このドキュメントは以下の資格を与える人を指定します:

      *  spuri: This contains the web URI or URL reference to the
         signature policy

* spuri: これは署名方針のウェブURIかURL参照を含んでいます。

      *  spUserNotice: This contains a user notice which should be
         displayed whenever the signature is validated.

* spUserNotice: これは署名が有効にされるときはいつも、表示されるべきであるユーザ通知を含んでいます。

   -- sigpolicyQualifierIds defined in this document

-- 本書では定義されたsigpolicyQualifierIds

   SigPolicyQualifierId ::=  OBJECT IDENTIFIER

SigPolicyQualifierId:、:= オブジェクト識別子

       id-spq-ets-uri OBJECT IDENTIFIER ::= { iso(1)
       member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
       smime(16) id-spq(5) 1 }

イド-spq-ets-uri OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)1をメンバーと同じくらい具体化させます。

      SPuri ::= IA5String

SPuri:、:= IA5String

       id-spq-ets-unotice OBJECT IDENTIFIER ::= { iso(1)
       member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
       smime(16) id-spq(5) 2 }

イド-spq-ets-unotice OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)2をメンバーと同じくらい具体化させます。

      SPUserNotice ::= SEQUENCE {
           noticeRef        NoticeReference OPTIONAL,
           explicitText     DisplayText OPTIONAL
   }

SPUserNotice:、:= 系列noticeRef NoticeReference任意であって、explicitText DisplayText任意です。

      NoticeReference ::= SEQUENCE {
           organization     DisplayText,
           noticeNumbers    SEQUENCE OF INTEGER
   }

NoticeReference:、:= 系列組織DisplayText、noticeNumbers SEQUENCE OF INTEGER

      DisplayText ::= CHOICE {
           visibleString    VisibleString  (SIZE (1..200)),
           bmpString        BMPString      (SIZE (1..200)),
           utf8String       UTF8String     (SIZE (1..200))
   }

DisplayText:、:= 選択visibleString VisibleString(サイズ(1 .200))、bmpString BMPString(サイズ(1 .200))、utf8String UTF8String(サイズ(1 .200))

3.10  CMS Imported Optional Attributes

3.10cmは任意の属性をインポートしました。

   The following attributes MAY be present with the signed-data defined
   by this document.  The attributes are defined in ref [CMS] and are
   imported into this specification and were appropriate qualified and
   profiling by this document.

署名しているデータがこのドキュメントによって定義されている状態で、以下の属性は存在しているかもしれません。 属性は、審判[CMS]で定義されて、この仕様にインポートされて、このドキュメントで資格があって、輪郭を描くのにおいて適切でした。

Pinkas, et al.               Informational                     [Page 28]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[28ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

3.10.1  Countersignature

3.10.1 副署

   The syntax of the countersignature attribute type of the ES is as
   defined in [CMS].  The countersignature attribute must be an unsigned
   attribute.

ESの副署属性タイプの構文が[CMS]で定義されるようにあります。 副署属性は未署名の属性であるに違いありません。

3.11  ESS Imported Optional Attributes

3.11ESSが任意の属性をインポートしました。

   The following attributes MAY be present with the signed-data defined
   by this document.  The attributes are defined in ref [ESS] and are
   imported into this specification and were appropriate qualified and
   profiling by this document.

署名しているデータがこのドキュメントによって定義されている状態で、以下の属性は存在しているかもしれません。 属性は、審判[ESS]で定義されて、この仕様にインポートされて、このドキュメントで資格があって、輪郭を描くのにおいて適切でした。

3.11.1 Content Reference Attribute

3.11.1 内容照会属性

   The content reference attribute is a link from one SignedData to
   another.  It may be used to link a reply to the original message to
   which it refers, or to incorporate by reference one SignedData into
   another.

内容照会属性は1SignedDataから別のものへのリンクです。 それは、それが参照されるオリジナルのメッセージに回答をリンクするか、または参照で1SignedDataを別のものに組み込むのに使用されるかもしれません。

   The content reference attribute MUST be used as defined in [ESS].
   The content reference MUST be a signed attribute.

内容照会属性は[ESS]で定義されるように使用されているに違いありません。 内容照会は署名している属性であるに違いありません。

   The syntax of the content reference attribute type of the ES is as
   defined in [ESS].

ESの内容照会属性タイプの構文が[ESS]で定義されるようにあります。

3.11.2  Content Identifier Attribute

3.11.2 満足している識別子属性

   The content identifier attribute provides an identifier for the
   signed content for use when reference may be later required to that
   content, for example in the content reference attribute in other
   signed data sent later.

参照が後でその内容に必要であるときに、満足している識別子属性は使用のための署名している内容のための識別子を提供します、例えば、後で送られた他の署名しているデータの内容照会属性で。

   The content identifier must be a signed attribute.

満足している識別子は署名している属性であるに違いありません。

   The syntax of the content identifier attribute type of the ES is as
   defined in [ESS].

ESの満足している識別子属性タイプの構文が[ESS]で定義されるようにあります。

   The minimal signedContentIdentifier should contain a concatenation of
   user-specific identification information (such as a user name or
   public keying material identification information), a GeneralizedTime
   string, and a random number.

最小量のsignedContentIdentifierはユーザ特有の識別情報(材料確認情報を合わせるユーザ名か公衆などの)、GeneralizedTimeストリング、および乱数の連結を含むはずです。

3.11.3  Content Hints Attribute

3.11.3 内容は属性をほのめかします。

   The content hints attribute provides information that describes the
   format of the signed content.  It may be used by the signer to
   indicate to a verifier the precise format that MUST be used to

属性が署名している内容の形式について説明する情報を提供するという満足しているヒント。 それは署名者によって使用されて、それが使用されているに違いない正確な書式を検証に示すかもしれません。

Pinkas, et al.               Informational                     [Page 29]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[29ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   present the data (e.g., text, voice, video) to a verifier.  This
   attribute MUST be present when it is mandatory to present the signed
   data to human users on verification.

データ(例えば、テキスト、声、ビデオ)を検証に提示してください。 検証のときに人間のユーザに署名しているデータを提示するのが義務的であるときに、この属性は存在していなければなりません。

   The syntax of the content hints attribute type of the ES is as
   defined in ESS (RFC 2634, section 2.9 [9]).

内容の構文はESSで定義されて、ESのタイプがある属性をほのめかします。(RFC2634(セクション2.9[9]))。

   When used to indicate the precise format of the data to be presented
   to the user the following rules apply:

ユーザに提示されるデータの正確な書式を示すのに使用されると、以下の規則は適用されます:

   The contentType (defined in RFC 2630 [8]) indicates the type of the
   associated content.  It is an object identifier (i.e., a unique
   string of integers) assigned by an authority that defines the content
   type.

contentType、(RFC2630で定義されて、[8])は関連内容のタイプを示します。 content typeを定義するのは、権威によって割り当てられたオブジェクト識別子(すなわち、整数のユニークなストリング)です。

   The UTF8String shall define the presentation format.  The format may
   be defined by MIME types as indicated below.

UTF8Stringはプレゼンテーション書式を定義するものとします。 書式はMIMEの種類によって以下に示すように定義されるかもしれません。

   Note 1: The contentType can be id-data defined in CMS (RFC 2630 [8]).
   The UTF8String can be used to indicate the encoding of the data, like
   MIME type.  RFC 2045 [25] provides a common structure for encoding a
   range of electronic documents and other multi-media types, see annex
   B for further information, a system supporting verification of
   electronic signature may present information to users in the form
   identified by the MIME type.

注意1: CMSで定義されて、contentTypeはイドデータであるかもしれません。(RFC2630[8])。 MIMEの種類のようにデータのコード化を示すのにUTF8Stringを使用できます。 2045[25]がさまざまな電子化文書と他のマルチメディアタイプをコード化するための一般的な構造を供給するRFC、詳細(電子署名のサポート検証がMIMEの種類によって特定されたフォームにユーザへの情報を提示するかもしれないシステム)に関して別館Bを見てください。

   id-data OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840)
   rsadsi(113549) pkcs(1) pkcs7(7) 1 }

イドデータOBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs7(7)1をメンバーと同じくらい具体化させます。

3.12   Additional Optional Attributes

3.12 追加任意の属性

3.12.1  Commitment Type Indication Attribute

3.12.1 委任タイプ指示属性

   There may be situation were a signer wants to explicitly indicate to
   a verifier that by signing the data, it illustrates a type of
   commitment on behalf of the signer.  The commitmentTypeIndication
   attribute conveys such information.

状況が署名者がデータに署名することによって、署名者を代表して一種の委任を例証するのを明らかに検証に示す必需品であったならあるかもしれません。 commitmentTypeIndication属性はそのような情報を伝えます。

   The commitmentTypeIndication attribute must be a signed attribute.

commitmentTypeIndication属性は署名している属性であるに違いありません。

   The commitment type may be:

委任タイプは以下の通りです。

      *  defined as part of the signature policy, in which case the
         commitment type has precise semantics that is defined as part
         of the signature policy.

* 署名方針の一部と定義されています、その場合、委任タイプには、署名方針の一部と定義される正確な意味論があります。

Pinkas, et al.               Informational                     [Page 30]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[30ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

      *  be a registered type, in which case the commitment type has
         precise semantics defined by registration, under the rules of
         the registration authority.  Such a registration authority may
         be a trading association or a legislative authority.

* 登録されたタイプ、委任タイプには、その場合、登録で定義された正確な意味論があります、登録局の規則の下でことになってください。 そのような登録局は、同業者組合か議会であるかもしれません。

   The signature policy specifies a set of attributes that it
   "recognizes".  This "recognized" set includes all those commitment
   types defined as part of the signature policy as well as any
   externally defined commitment types that the policy may choose to
   recognize.  Only recognized commitment types are allowed in this
   field.

署名方針はそれが「認識する」1セットの属性を指定します。 この「認識された」セットは方針が見分けるのを選ぶかもしれないどんな外部的に定義された委任タイプと同様に署名方針の一部と定義されたそれらのすべての委任タイプを含んでいます。 認識された委任タイプだけがこの分野に許容されています。

   The following object identifier identifies the commitment type
   indication attribute:

以下のオブジェクト識別子は委任タイプ指示属性を特定します:

id-aa-ets-commitmentType OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16}

イド-aa-ets-commitmentTypeオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)16をメンバーと同じくらい具体化させます。

Commitment-Type-Indication attribute values have ASN.1 type
CommitmentTypeIndication.

委任タイプ指示属性値で、ASN.1はCommitmentTypeIndicationをタイプします。

CommitmentTypeIndication ::= SEQUENCE {
   commitmentTypeId            CommitmentTypeIdentifier,
   commitmentTypeQualifier     SEQUENCE SIZE (1..MAX) OF
                               CommitmentTypeQualifier      OPTIONAL
}

CommitmentTypeIndication:、:= 系列commitmentTypeId CommitmentTypeIdentifier、CommitmentTypeQualifier任意のcommitmentTypeQualifier系列サイズ(1..MAX)

CommitmentTypeIdentifier ::= OBJECT IDENTIFIER

CommitmentTypeIdentifier:、:= オブジェクト識別子

CommitmentTypeQualifier ::= SEQUENCE {
    commitmentTypeIdentifier   CommitmentTypeIdentifier,
    qualifier                  ANY DEFINED BY
                               commitmentTypeIdentifier
}

CommitmentTypeQualifier:、:= 系列commitmentTypeIdentifier CommitmentTypeIdentifier、資格を与える人いずれもDEFINED BY commitmentTypeIdentifier

   The use of any qualifiers to the commitment type is outside the scope
   of this document.

このドキュメントの範囲の外に委任タイプへのどんな資格を与える人の使用もあります。

   The following generic commitment types are defined in this document:

以下のジェネリック委任タイプは本書では定義されます:

      id-cti-ets-proofOfOrigin OBJECT IDENTIFIER ::= { iso(1) member-
      body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      cti(6) 1}

イド-cti-ets-proofOfOriginオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)1を具体化させます。

      id-cti-ets-proofOfReceipt OBJECT IDENTIFIER ::= { iso(1) member-
      body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      cti(6) 2}

イド-cti-ets-proofOfReceiptオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)2を具体化させます。

Pinkas, et al.               Informational                     [Page 31]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[31ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

      id-cti-ets-proofOfDelivery OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 3}

イド-cti-ets-proofOfDeliveryオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)3をメンバーと同じくらい具体化させます。

      id-cti-ets-proofOfSender OBJECT IDENTIFIER ::= { iso(1) member-
      body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      cti(6) 4}

イド-cti-ets-proofOfSenderオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)4を具体化させます。

      id-cti-ets-proofOfApproval OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 5}

イド-cti-ets-proofOfApprovalオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)5をメンバーと同じくらい具体化させます。

      id-cti-ets-proofOfCreation OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 6}

イド-cti-ets-proofOfCreationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)6をメンバーと同じくらい具体化させます。

   These generic commitment types have the following meaning:

これらのジェネリック委任タイプには、以下の意味があります:

   Proof of origin indicates that the signer recognizes to have created,
   approved and sent the message.

発生源の証拠は、署名者がメッセージを作成して、承認して、送ったと認めるのを示します。

   Proof of receipt indicates that signer recognizes to have received
   the content of the message.

領収書の証拠は、その署名者がメッセージの内容を受け取ったために認識するのを示します。

   Proof of delivery indicates that the TSP providing that indication
   has delivered a message in a local store accessible to the recipient
   of the message.

配達証明は、TSPが指示であるならメッセージの受取人にとって、アクセスしやすい地元の小売店で伝言をもたらしたのを示します。

   Proof of sender indicates that the entity providing that indication
   has sent the message (but not necessarily created it).

送付者の証拠は、実体が指示であるならメッセージ(しかし、必ず、それを作成するというわけではない)を送ったのを示します。

   Proof of approval indicates that the signer has approved the content
   of the message.

承認の証拠は、署名者がメッセージの内容を承認したのを示します。

   Proof of creation indicates that the signer has created the message
   (but not necessarily approved, nor sent it).

作成の証拠は、署名者がメッセージ(しかし、必ず承認されて、それは送られない)を作成したのを示します。

3.12.2  Signer Location attribute

3.12.2 署名者Location属性

   The signer-location attribute is an attribute which specifies a
   mnemonic for an address associated with the signer at a particular
   geographical (e.g., city) location.  The mnemonic is registered in
   the country in which the signer is located and is used in the
   provision of the Public Telegram Service (according to ITU-T
   Recommendation F.1 [PTS]).

署名者位置の属性は特定の地理的な(例えば、都市)位置の署名者に関連しているアドレスにニーモニックを指定する属性です。 ニーモニックは、署名者が位置している国に登録されて、Public Telegram Service(ITU-T Recommendation F.1[PTS]によると)の設備に使用されます。

   The signer-location attribute must be a signed attribute.

署名者位置の属性は署名している属性であるに違いありません。

Pinkas, et al.               Informational                     [Page 32]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[32ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   The following object identifier identifies the signer-location
   attribute:

以下のオブジェクト識別子は署名者位置の属性を特定します:

id-aa-ets-signerLocation OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 17}

イド-aa-ets-signerLocationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)17をメンバーと同じくらい具体化させます。

Signer-location attribute values have ASN.1 type SignerLocation.

署名者位置の属性値で、ASN.1はSignerLocationをタイプします。

   SignerLocation ::= SEQUENCE {
        -- at least one of the following must be present
      countryName          [0] DirectoryString      OPTIONAL,
        -- as used to name a Country in X.500
      localityName         [1] DirectoryString      OPTIONAL,
         -- as used to name a locality in X.500
      postalAdddress       [2] PostalAddress        OPTIONAL
}

SignerLocation:、:= 系列--X.500 localityName[1]DirectoryString OPTIONALでCountryを命名するのに使用されるような現在のcountryName[0]DirectoryString OPTIONALが使用されていたなら少なくとも以下の必須のひとりがX.500 postalAdddress[2]の場所をPostalAddress OPTIONALと命名する

   PostalAddress ::= SEQUENCE SIZE(1..6) OF DirectoryString

PostalAddress:、:= DirectoryStringの系列サイズ(1 .6)

3.12.3  Signer Attributes attribute

3.12.3 署名者Attributes属性

   The signer-attributes attribute is an attribute which specifies
   additional attributes of the signer (e.g., role).

署名者属性属性は署名者(例えば、役割)の追加属性を指定する属性です。

   It may be either:

それはどちらかであるかもしれません:

      *  claimed attributes of the signer; or
      *  certified attributes of the signer;

* 署名者の要求された属性。 または、*は署名者の属性を公認しました。

   The signer-attributes attribute must be a signed attribute.

署名者属性属性は署名している属性であるに違いありません。

   The following object identifier identifies the signer-attribute
   attribute:

以下のオブジェクト識別子は署名者属性属性を特定します:

   id-aa-ets-signerAttr OBJECT IDENTIFIER ::= { iso(1) member-body(2)
       us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 18}

イド-aa-ets-signerAttrオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)18をメンバーと同じくらい具体化させます。

   signer-attribute attribute values have ASN.1 type SignerAttribute.

署名者属性属性値で、ASN.1はSignerAttributeをタイプします。

      SignerAttribute ::= SEQUENCE OF CHOICE {
         claimedAttributes      [0]  ClaimedAttributes,
         certifiedAttributes    [1]  CertifiedAttributes
   }

SignerAttribute:、:= 選択の系列claimedAttributes[0]ClaimedAttributes、certifiedAttributes[1]CertifiedAttributes

   ClaimedAttributes ::= SEQUENCE OF Attribute

ClaimedAttributes:、:= 属性の系列

   CertifiedAttributes ::= AttributeCertificate
            -- as defined in X.509 : see section 10.3

CertifiedAttributes:、:= AttributeCertificate--X.509で定義されるように: セクション10.3を見てください。

Pinkas, et al.               Informational                     [Page 33]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[33ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   NOTE:  The claimed and certified attribute are imported from ITU-T
   Recommendations X.501 [16] and ITU-T Recommendation X.509:Draft
   Amendment on Certificate Extensions, October 1999.

以下に注意してください。 要求されて公認された属性はITU-T Recommendations X.501[16]とITU-T Recommendation X.509からインポートされます: Certificate Extensions(1999年10月)の上の草稿Amendment。

3.12.4  Content Time-Stamp attribute

3.12.4 満足しているTime-スタンプ属性

   The content time-stamp attribute is an attribute which is the time-
   stamp of the signed data content before it is signed.

満足しているタイムスタンプ属性はそれが署名される前に署名しているデータ内容の時間スタンプである属性です。

   The content time-stamp attribute must be a signed attribute.

満足しているタイムスタンプ属性は署名している属性であるに違いありません。

   The following object identifier identifies the signer-attribute
   attribute:

以下のオブジェクト識別子は署名者属性属性を特定します:

      id-aa-ets-contentTimestamp OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) id-aa(2) 20}

イド-aa-ets-contentTimestampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)20をメンバーと同じくらい具体化させます。

   Content time-stamp attribute values have ASN.1 type ContentTimestamp:
   ContentTimestamp::= TimeStampToken

満足しているタイムスタンプ属性値で、ASN.1はContentTimestampをタイプします: ContentTimestamp:、:= TimeStampToken

   The value of messageImprint field within TimeStampToken must be a
   hash of the value of eContent field within encapContentInfo within
   the signedData.

TimeStampTokenの中のmessageImprint分野の値はsignedDataの中のencapContentInfoの中のeContent分野の価値のハッシュでなければなりません。

   For further information and definition of TimeStampToken see [TSP].

TimeStampTokenの詳細と定義に関しては、[TSP]を見てください。

3.13  Support for Multiple Signatures

3.13 複数の署名のサポート

3.13.1  Independent Signatures

3.13.1 独立している署名

   Multiple independent signatures are supported by independent
   SignerInfo from each signer.

複数の独立している署名が独立しているSignerInfoによって各署名者からサポートされます。

   Each SignerInfo must include all the attributes required under this
   document and must be processed independently by the verifier.

各SignerInfoをこのドキュメントの下で必要であるすべての属性を含まなければならなくて、検証で独自に処理しなければなりません。

3.13.2  Embedded Signatures

3.13.2 埋め込まれた署名

   Multiple embedded signatures are supported using the counter-
   signature unsigned attribute (see clause 3.10.1).  Each counter
   signature is carried in Countersignature held as an unsigned
   attribute to the SignerInfo to which the counter-signature is
   applied.

複数の埋め込まれた署名がカウンタの署名の未署名の属性を使用することでサポートされる、(節を見てください、3.10、.1、) それぞれのカウンタ署名は未署名の属性として副署が適用されているSignerInfoに持たれていたCountersignatureで運ばれます。

Pinkas, et al.               Informational                     [Page 34]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[34ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

4.  Validation Data

4. 合法化データ

   This clause specifies the validation data structures which builds on
   the electronic signature specified in clause 3.  This includes:

この節は電子署名での体格が3番目の節で指定した合法化データ構造を指定します。 これは:

      *  Time-Stamp applied to the electronic signature value.

* 時間スタンプは電子署名値に適用されました。

      *  Complete validation data which comprises the time-stamp of the
         signature value, plus references to all the certificates and
         revocation information used for full validation of the
         electronic signature.

* 署名価値のタイムスタンプ、および情報が電子署名の完全な合法化に使用したすべての証明書と取消しの参照を包括する合法化データを完成してください。

   The following optional eXtended forms of validation data are also
   defined:

また、以下の任意のeXtendedフォームに関する合法化データは定義されます:

      *  X-timestamp: There are two types of time-stamp used in extended
         validation data defined by this document.

* X-タイムスタンプ: このドキュメントによって定義された拡張合法化データで使用されるタイムスタンプの2つのタイプがあります。

         -  Type 1 -Time-Stamp which comprises a time-stamp over the ES
            with Complete validation data (ES-C).

- ESの上にComplete合法化データ(ES-C)でタイムスタンプを含む1回のスタンプをタイプしてください。

         -  Type 2 X-Time-Stamp which comprises of a time-stamp over the
            certification path references and the revocation information
            references used to support the ES-C.

- ES-Cをサポートするのを証明経路参照と参照が使用した取消し情報の上のタイムスタンプで含む2X時間スタンプをタイプしてください。

            *  X-Long: This comprises a  Complete validation data plus
               the actual values of all the certificates and revocation
               information used in the ES-C.

* X長い: これは情報がES-Cで使用したすべての証明書と取消しのComplete合法化データと実価を包括します。

            *  X-Long-Time-Stamp: This comprises a Type 1 or Type 2 X-
               Timestamp plus the actual values of all the certificates
               and revocation information used in the ES-C.

* X長いタイムスタンプ: これはES-Cで使用されるType1かType2Xタイムスタンプとすべての証明書と取消し情報の実価を包括します。

   This clause also specifies the data structures used in Archive
   validation data:

また、この節はアーカイブ合法化データで使用されるデータ構造を指定します:

      *  Archive validation data comprises a  Complete validation data,
         the certificate and revocation values (as in a X-Long
         validation data), any other existing X-timestamps, plus the
         Signed User data and an additional archive time-stamp over all
         that data.  An archive time-stamp may be repeatedly applied
         after long periods to maintain validity when electronic
         signature and timestamping algorithms weaken.

* アーカイブ合法化データはそのすべてのデータの上でComplete合法化データ、証明書、取消し値(X長い合法化データのように)、いかなる他の既存のX-タイムスタンプ、Signed Userデータ、および追加アーカイブ時間スタンプも包括します。 電子署名とtimestampingアルゴリズムが弱るとき、アーカイブ時間スタンプは、長期の後に正当性を維持するために繰り返して適用されるかもしれません。

   The additional data required to create the forms of electronic
   signature identified above is carried as unsigned attributes
   associated with an individual signature by being placed in the

上で特定された電子署名のフォームを作成するのに必要である追加データは関連している中にある置かれるのによる個々の署名で未署名の属性として運ばれます。

Pinkas, et al.               Informational                     [Page 35]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[35ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   unsignedAttrs field of SignerInfo.  Thus all the attributes defined
   in clause 4 are unsigned attributes.

SignerInfoのunsignedAttrs分野。 したがって、4番目の節で定義されたすべての属性が未署名の属性です。

   NOTE:  Where multiple signatures are to be supported, as described in
   clause 3.13, each signature has a separate SignerInfo.  Thus, each
   signature requires its own unsigned attribute values to create ES-T,
   ES-C etc.

以下に注意してください。 サポートされるところでは、複数の署名がことである3.13番目の節で説明されるように、各署名は別々のSignerInfoを持っています。 したがって、各署名は、ES-C ES-Tなどを作成するためにそれ自身の未署名の属性値を必要とします。

4.1  Electronic Signature Timestamp

4.1 電子署名タイムスタンプ

   An Electronic Signature with Timestamp is an Electronic Signature for
   which part, but not all, of the additional data required for
   validation is available (e.g., some certificates and revocation
   information is available but not all).

TimestampとElectronic Signatureはすべてではなく、合法化に必要である追加データの部分が有効であるElectronic Signature(例えばいくつかの証明書と取消し情報は、利用可能ですが、すべて利用可能であるというわけではない)です。

   The minimum structure Timestamp validation data is the Signature
   Timestamp Attribute as defined in clause 4.1.1 over the ES signature
   value.

極小構造Timestamp合法化データはES署名価値の上で4.1番目の節.1で定義されるようにSignature Timestamp Attributeです。

4.1.1  Signature Timestamp Attribute Definition

4.1.1 署名タイムスタンプ属性定義

   The Signature Timestamp attribute is timestamp of the signature
   value. It is an unsigned attribute.  Several instances of this
   attribute from different TSAs may occur with an electronic signature.

Signature Timestamp属性は署名価値に関するタイムスタンプです。 それは未署名の属性です。 異なったTSAsからのこの属性のいくつかのインスタンスが電子署名で起こるかもしれません。

   The Signature Validation Policy specifies, in the
   signatureTimestampDelay field of TimestampTrustConditions, a maximum
   acceptable time difference which is allowed between the time
   indicated in the signing time attribute and the time indicated by the
   Signature Timestamp attribute.  If this delay is exceeded then the
   electronic signature must be considered as invalid.

Signature Validation Policyは指定します、TimestampTrustConditionsのsignatureTimestampDelay分野で、署名時間属性で示された時間とSignature Timestamp属性によって示された時間の間に許容されている最大の許容できる時差。 この遅れが超えられているなら、無効であると電子署名をみなさなければなりません。

   The following object identifier identifies the Signature Timestamp
   attribute:

以下のオブジェクト識別子はSignature Timestamp属性を特定します:

      id-aa-signatureTimeStampToken OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      id-aa(2) 14}

イド-aa-signatureTimeStampTokenオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)14をメンバーと同じくらい具体化させます。

   The Signature timestamp attribute value has ASN.1 type
   SignatureTimeStampToken.

Signatureタイムスタンプ属性値で、ASN.1はSignatureTimeStampTokenをタイプします。

   SignatureTimeStampToken ::= TimeStampToken

SignatureTimeStampToken:、:= TimeStampToken

   The value of messageImprint field within TimeStampToken must be a
   hash of the value of signature field within SignerInfo for the
   signedData being timestamped.

TimeStampTokenの中のmessageImprint分野の値はtimestampedされるsignedDataのためのSignerInfoの中の署名分野の価値のハッシュでなければなりません。

Pinkas, et al.               Informational                     [Page 36]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[36ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   For further information and definition of TimeStampToken see [TSP].

TimeStampTokenの詳細と定義に関しては、[TSP]を見てください。

4.2  Complete Validation Data

4.2 完全な合法化データ

   An electronic signature with complete validation data is an
   Electronic Signature for which all the additional data required for
   validation (i.e., all certificates and revocation information) is
   available. Complete validation data (ES-C) build on the electronic
   signature Time-Stamp as defined above.

完全な合法化データがある電子署名は合法化(すなわちすべての証明書と取消し情報)に必要であるすべての追加データが利用可能であるElectronic Signatureです。 完全な合法化データ(ES-C)は上で定義されるように電子署名Time-スタンプの上に建てます。

   The minimum structure of a Complete validation data is:

Complete合法化データの極小構造は以下の通りです。

      *  the Signature Time-Stamp Attribute, as defined in clause 4.1.1;
      *  Complete Certificate Refs, as defined in clause 4.2.1;
      *  Complete Revocation Refs, as defined in clause 4.2.2.

* 4.1番目の節.1で定義されるようなSignature Time-スタンプAttribute * 4.2番目の節.1で定義されるような完全なCertificate Refs * 4.2番目の節.2で定義されるような完全なRevocation Refs。

   The Complete validation data MAY also include the following
   additional information, forming a X-Long validation data, for use if
   later validation processes may not have access to this information:

また、Complete合法化データは以下の追加情報を含むかもしれません、X長い合法化データを形成して、後の合法化が処理されるなら使用がこの情報に近づく手段を持っていないかもしれないので:

      *  Complete Certificate Values, as defined in clause 4.2.3;
      *  Complete Revocation Values, as defined in clause 4.2.4.

* 4.2番目の節.3で定義されるような完全なCertificate Values * 4.2番目の節.4で定義されるような完全なRevocation Values。

   The  Complete validation data MAY also include one of the following
   additional attributes, forming a X-Time-Stamp validation data, to
   provide additional protection against later CA compromise and provide
   integrity of the validation data used:

また、Complete合法化データは以下の追加属性の1つを含むかもしれません、後のカリフォルニア感染に対する追加保護を提供して、データが使用した合法化の保全を提供するためにX時間スタンプ合法化データを形成して:

      *  ES-C Time-Stamp, as defined in clause 4.2.5; or
      *  Time-Stamped Certificates and CRLs references, as defined in
           clause 4.2.6.

* 4.2番目の節.5で定義されるようなES-C Time-スタンプ または、*は4.2番目の節.6で定義されるようにCertificatesとCRLs参照を時スタンプで押しました。

   NOTE 1: As long as the CA's are trusted such that these keys cannot
   be compromised or the cryptography used broken, the ES-C provides
   long term proof of a valid electronic signature.

注意1: CAのものがこれらのキーに感染することができないくらいの信じられたそのようなものか壊れていた状態で使用される暗号である限り、ES-Cは有効な電子署名の長期証拠を提供します。

   A valid electronic signature is an electronic signature which passes
   validation according to a signature validation policy.

有効な電子署名は署名合法化方針に応じて合法化を通過する電子署名です。

   NOTE 2: The ES-C provides the following important property for long
   standing signatures; that is having been found once to be valid, must
   continue to be so months or years later.  Long after the validity
   period of the certificates have expired, or after the user key has
   been compromised.

注意2: ES-Cは以下の重要な資産を長年の署名に提供します。 一度有効であることがわかったことがあるので、それは、ずっと何カ月も何年も、より遅れなければなりません。 ずっと後に、証明書の有効期間は、期限が切れたか、またはユーザキーの後に感染されました。

Pinkas, et al.               Informational                     [Page 37]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[37ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

4.2.1  Complete Certificate Refs Attribute Definition

4.2.1 完全な証明書審判は定義を結果と考えます。

   The Complete Certificate Refs attribute is an unsigned attribute.  It
   references the full set of CA certificates that have been used to
   validate a ES with Complete validation data (ES-C) up to (but not
   including) the signer's certificate.  Only a single instance of this
   attribute must occur with an electronic signature.

Complete Certificate Refs属性は未署名の属性です。 それはComplete合法化データ(ES-C)でESを有効にするのに使用されたカリフォルニア証明書のフルセットに署名者の(しかし、包含しない)証明書まで参照をつけます。 この属性のただ一つのインスタンスだけが電子署名で起こらなければなりません。

   Note: The signer's certified is referenced in the signing certificate
   attribute (see clause 3.1).

以下に注意してください。 公認された署名者のものは署名証明書属性で参照をつけられます(3.1番目の節を見てください)。

id-aa-ets-certificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 21}

イド-aa-ets-certificateRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)21をメンバーと同じくらい具体化させます。

   The complete certificate refs attribute value has the ASN.1 syntax
   CompleteCertificateRefs.

完全な証明書審判属性値には、ASN.1構文CompleteCertificateRefsがあります。

   CompleteCertificateRefs ::=  SEQUENCE OF OTHERCertID

CompleteCertificateRefs:、:= OTHERCertIDの系列

   OTHERCertID is defined in clause 3.8.2.

OTHERCertIDは3.8番目の節.2で定義されます。

   The IssuerSerial that must be present in OTHERCertID.  The certHash
   must match the hash of the certificate referenced.

OTHERCertIDに存在しなければならないIssuerSerial。 certHashは参照をつけられる証明書のハッシュに合わなければなりません。

   NOTE:  Copies of the certificate values may be held using the
   Certificate Values attribute defined in clause 4.3.1.

以下に注意してください。 証明書値のコピーは、4.3番目の節.1で定義されたCertificate Values属性を使用することで持たれているかもしれません。

4.2.2  Complete Revocation Refs Attribute Definition

4.2.2 完全な取消し審判は定義を結果と考えます。

   The Complete Revocation Refs attribute is an unsigned attribute.
   Only a single instance of this attribute must occur with an
   electronic signature.  It references the full set of the CRL or OCSP
   responses that have been used in the validation of the signer and CA
   certificates used in ES with Complete validation data.

Complete Revocation Refs属性は未署名の属性です。 この属性のただ一つのインスタンスだけが電子署名で起こらなければなりません。 それは署名者の合法化に使用された応答とカリフォルニア証明書がESでComplete合法化データで使用したCRLかOCSPのフルセットに参照をつけます。

   The following object identifier identifies the CompleteRevocationRefs
   attribute:

以下のオブジェクト識別子はCompleteRevocationRefs属性を特定します:

id-aa-ets-revocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 22}

イド-aa-ets-revocationRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)22をメンバーと同じくらい具体化させます。

   The complete revocation refs attribute value has the ASN.1 syntax
   CompleteRevocationRefs.

完全な取消し審判属性値には、ASN.1構文CompleteRevocationRefsがあります。

   CompleteRevocationRefs ::=  SEQUENCE OF CrlOcspRef

CompleteRevocationRefs:、:= CrlOcspRefの系列

Pinkas, et al.               Informational                     [Page 38]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[38ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   CrlOcspRef ::= SEQUENCE {
       crlids           [0] CRLListID        OPTIONAL,
       ocspids          [1] OcspListID       OPTIONAL,
       otherRev         [2] OtherRevRefs     OPTIONAL
   }

CrlOcspRef:、:= 系列crlids[0]CRLListID OPTIONAL、ocspids[1]OcspListID OPTIONAL、otherRev[2]OtherRevRefs OPTIONAL

   CompleteRevocationRefs must contain one CrlOcspRef for the signing
   certificate, followed by one for each OTHERCertID in the
   CompleteCertificateRefs attribute.  The second and subsequent
   CrlOcspRef fields must be in the same order as the OTHERCertID to
   which they relate.  At least one of CRLListID or OcspListID or
   OtherRevRefs should be present for all but the "trusted" CA of the
   certificate path.

CompleteRevocationRefsは各OTHERCertIDあたり1つがCompleteCertificateRefs属性であとに続いた署名証明書のための1CrlOcspRefを含まなければなりません。 同次にはそれらが関係するOTHERCertIDとして2番目の、そして、その後のCrlOcspRef分野があるに違いありません。 少なくともCRLListID、OcspListIDまたはOtherRevRefsの1つは証明書経路の「信じられた」カリフォルニア以外のすべてのために存在しているべきです。

   CRLListID ::=  SEQUENCE {
       crls        SEQUENCE OF CrlValidatedID}

CRLListID:、:= 系列crls SEQUENCE OF CrlValidatedID

   CrlValidatedID ::=  SEQUENCE {
        crlHash                   OtherHash,
        crlIdentifier             CrlIdentifier OPTIONAL}

CrlValidatedID:、:= 系列crlHash OtherHashで、crlIdentifier CrlIdentifier任意です。

   CrlIdentifier ::= SEQUENCE {
       crlissuer                 Name,
       crlIssuedTime             UTCTime,
       crlNumber                 INTEGER OPTIONAL
                                               }

CrlIdentifier:、:= 系列crlissuer Name、crlIssuedTime UTCTime、crlNumber INTEGER OPTIONAL

   OcspListID ::=  SEQUENCE {
       ocspResponses        SEQUENCE OF OcspResponsesID}

OcspListID:、:= 系列OcspResponsesIDのocspResponses系列

   OcspResponsesID ::=  SEQUENCE {
       ocspIdentifier              OcspIdentifier,
       ocspRepHash                 OtherHash    OPTIONAL
                                               }

OcspResponsesID:、:= 系列ocspIdentifier OcspIdentifierで、ocspRepHash OtherHash任意です。

   OcspIdentifier ::= SEQUENCE {
        ocspResponderID    ResponderID,
                          -- As in OCSP response data
        producedAt      GeneralizedTime
                          -- As in OCSP response data
                                                }

OcspIdentifier:、:= 系列OCSP応答データproducedAt GeneralizedTimeのようなコネとしてのocspResponderID ResponderID、OCSP応答データ

   When creating an crlValidatedID, the crlHash is computed over the
   entire DER encoded CRL including the signature.  The crlIdentifier
   would normally be present unless the CRL can be inferred from other
   information.

crlValidatedIDを作成するcrlHashがいつ全体のDERの上で計算されるかが署名を含むCRLをコード化しました。 他の情報からCRLを推論できないなら、通常、crlIdentifierは存在しているでしょう。

Pinkas, et al.               Informational                     [Page 39]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[39ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   The crlIdentifier is to identify the CRL using the issuer name and
   the CRL issued time which must correspond to the time "thisUpdate"
   contained in the issued CRL.  The crlListID attribute is an unsigned
   attribute.  In the case that the identified CRL is a Delta CRL then
   references to the set of CRLs to provide a complete revocation list
   must be included.

crlIdentifierは発行人名を使用することでCRLを特定することになっています、そして、CRLは"thisUpdate"が発行されたCRLに含んだ時間に対応しなければならない時間を発行しました。 crlListID属性は未署名の属性です。 その時特定されたCRLがデルタCRLであり、完全な取消しリストを提供するCRLsのセットの指示するものを含まなければなりません。

   The OcspIdentifier is to identify the OSCP response using the issuer
   name and the time of issue of the OCSP response which must correspond
   to the time "producedAt" contained in the issued OCSP response.
   Since it may be needed to make the difference between two OCSP
   responses received within the same second, then the hash of the
   response contained in the OcspResponsesID may be needed to solve the
   ambiguity.

OcspIdentifierは、"producedAt"が発行されたOCSP応答に含んだ時間に対応しなければならないOCSP応答の問題の発行人名と時間を費やすことでOSCP応答を特定することになっています。 それが同じ2番目の中で受けられた2つのOCSP応答の違いを作るのに必要であるかもしれないので、そして、OcspResponsesIDに含まれた応答のハッシュがあいまいさを解決するのに必要であるかもしれません。

   NOTE: Copies of the CRL and OCSP responses values may be held using
   the Revocation Values attribute defined in clause 4.3.2.

以下に注意してください。 CRLとOCSP応答値のコピーが節で定義されたRevocation Values属性を使用することで持たれているかもしれない、4.3、.2

   OtherRevRefs ::= SEQUENCE {
      otherRevRefType      OtherRevRefType,
      otherRevRefs         ANY DEFINED BY otherRevRefType
   }

OtherRevRefs:、:= 系列otherRevRefType OtherRevRefType、otherRevRefTypeによって少しも定義されたotherRevRefs

   OtherRevRefType ::= OBJECT IDENTIFIER

OtherRevRefType:、:= オブジェクト識別子

   The syntax and semantics of other revocation references is outside
   the scope of this document.  The definition of the syntax of the
   other form of revocation information is as identified by
   OtherRevRefType.

このドキュメントの範囲の外に他の取消し参照の構文と意味論があります。 OtherRevRefTypeによって特定されるようにもう片方のフォームの取消し情報の構文の定義があります。

4.3  Extended Validation Data

4.3 拡張合法化データ

4.3.1  Certificate Values Attribute Definition

4.3.1 証明書は属性定義を評価します。

   The Certificate Values attribute is an unsigned attribute.  Only a
   single instance of this attribute must occur with an electronic
   signature.  It holds the values of certificates referenced in the
   CompleteCertificateRefs attribute.

Certificate Values属性は未署名の属性です。 この属性のただ一つのインスタンスだけが電子署名で起こらなければなりません。 それは、証明書の値がCompleteCertificateRefs属性で参照をつけられるままにします。

   Note: If an Attribute Certificate is used, it is not provided in this
   structure but must be provided by the signer as a signer-attributes
   attribute (see clause 12.3).

以下に注意してください。 Attribute Certificateが使用されているなら、それをこの構造に供給しませんが、署名者は署名者属性属性として提供しなければなりません(12.3番目の節を見てください)。

   The following object identifier identifies the CertificateValues
   attribute:

以下のオブジェクト識別子はCertificateValues属性を特定します:

   id-aa-ets-certValues OBJECT IDENTIFIER ::= { iso(1) member-body(2)
       us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 23}

イド-aa-ets-certValuesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)23をメンバーと同じくらい具体化させます。

Pinkas, et al.               Informational                     [Page 40]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[40ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   The certificate values attribute value has the ASN.1 syntax
   CertificateValues.

証明書値の属性値には、ASN.1構文CertificateValuesがあります。

   CertificateValues ::=  SEQUENCE OF Certificate

CertificateValues:、:= 証明書の系列

   Certificate is defined in RFC2459 and ITU-T Recommendation X.509 [1])

証明書はRFC2459とITU-T Recommendation X.509[1])で定義されます。

4.3.2  Revocation Values Attribute Definition

4.3.2 取消しは属性定義を評価します。

   The Revocation Values attribute is an unsigned attribute.  Only a
   single instance of this attribute must occur with an electronic
   signature.  It holds the values of CRLs and OCSP referenced in the
   CompleteRevocationRefs attribute.

Revocation Values属性は未署名の属性です。 この属性のただ一つのインスタンスだけが電子署名で起こらなければなりません。 それは、CRLsとOCSPの値がCompleteRevocationRefs属性で参照をつけられるままにします。

   The following object identifier identifies the Revocation Values
   attribute:

以下のオブジェクト識別子はRevocation Values属性を特定します:

      id-aa-ets-revocationValues OBJECT IDENTIFIER ::= { iso(1) member-
      body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      id-aa(2) 24}

イド-aa-ets-revocationValuesオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)24を具体化させます。

   The revocation values attribute value has the ASN.1 syntax
   RevocationValues.

取消し値の属性値には、ASN.1構文RevocationValuesがあります。

   RevocationValues ::=  SEQUENCE {
      crlVals           [0] SEQUENCE OF CertificateList     OPTIONAL,
      ocspVals          [1] SEQUENCE OF BasicOCSPResponse   OPTIONAL,
      otherRevVals      [2] OtherRevVals
   }

RevocationValues:、:= 系列任意のBasicOCSPResponse otherRevVals[2]OtherRevValsの任意のCertificateList ocspVals[1]系列のcrlVals[0]系列

   OtherRevVals ::= SEQUENCE {
      otherRevValType       OtherRevValType,
      otherRevVals          ANY DEFINED BY otherRevValType
   }

OtherRevVals:、:= 系列otherRevValType OtherRevValType、otherRevValTypeによって少しも定義されたotherRevVals

   OtherRevValType ::= OBJECT IDENTIFIER

OtherRevValType:、:= オブジェクト識別子

   The syntax and semantics of the other revocation values is outside
   the scope of this document.  The definition of the syntax of the
   other form of revocation information is as identified by
   OtherRevRefType.

このドキュメントの範囲の外に他の取消し値の構文と意味論があります。 OtherRevRefTypeによって特定されるようにもう片方のフォームの取消し情報の構文の定義があります。

   CertificateList is defined in RFC 2459 [RFC2459] and in ITU-T
   Recommendation X.509 [X509]).

CertificateListはRFC2459[RFC2459]とITU-T Recommendation X.509[X509)で定義されます。

   BasicOCSPResponse is defined in RFC 2560 [OCSP].

BasicOCSPResponseはRFC2560[OCSP]で定義されます。

Pinkas, et al.               Informational                     [Page 41]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[41ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

4.3.3  ES-C Time-Stamp Attribute Definition

4.3.3 ES-Cタイムスタンプ属性定義

   This attribute is used for the Type 1 X-Time-Stamped validation data.
   The ES-C Time-Stamp attribute is an unsigned attribute.  It is time-
   stamp of a hash of the electronic signature and the complete
   validation data (ES-C).  It is a special purpose TimeStampToken
   Attribute which time-stamps the ES-C.  Several instances instance of
   this attribute may occur with an electronic signature from different
   TSAs.

この属性はType1押し込まれたX時間合法化データに使用されます。 ES-C Time-スタンプ属性は未署名の属性です。 それは電子署名と完全な合法化データ(ES-C)のハッシュの時間スタンプです。 ES-Cを時押し込むのは、専用TimeStampToken Attributeです。 この属性の数個のインスタンスインスタンスが電子署名で異なったTSAsから起こるかもしれません。

   The following object identifier identifies the ES-C Time-Stamp
   attribute:

以下のオブジェクト識別子はES-C Time-スタンプ属性を特定します:

      id-aa-ets-escTimeStamp OBJECT IDENTIFIER ::= { iso(1) member-
      body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      id-aa(2) 25}

イド-aa-ets-escTimeStampオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)25を具体化させます。

   The ES-C time-stamp attribute value has the ASN.1 syntax
   ESCTimeStampToken.

ES-Cタイムスタンプ属性値には、ASN.1構文ESCTimeStampTokenがあります。

   ESCTimeStampToken ::= TimeStampToken

ESCTimeStampToken:、:= TimeStampToken

   The value of messageImprint field within TimeStampToken must be a
   hash of the concatenated values (without the type or length encoding
   for that value) of the following data objects as present in the ES
   with Complete validation data (ES-C):

TimeStampTokenの中のmessageImprint分野の値はESのComplete合法化データの同じくらい現在の以下のデータ・オブジェクト(ES-C)の連結された値(その値のためのタイプも長さのコード化のない)のハッシュでなければなりません:

   *  signature field within SignerInfo;

* SignerInfoの中の署名分野。

   *  SignatureTimeStampToken attribute;

* SignatureTimeStampToken属性。

   *  CompleteCertificateRefs attribute;

* CompleteCertificateRefs属性。

   *  CompleteRevocationRefs attribute.

* CompleteRevocationRefs属性。

   For further information and definition of the Time Stamp Token see
   [TSP].

Time Stamp Tokenの詳細と定義に関しては、[TSP]を見てください。

4.3.4  Time-Stamped Certificates and CRLs Attribute Definition

4.3.4 時間で押し込まれた証明書とCRLs属性定義

   This attribute is used for the Type 2 X-Time-Stamp validation data.
   A TimestampedCertsCRLsRef attribute is an unsigned attribute.  It is
   a list of referenced certificates and OCSP responses/CRLs which are
   been time-stamped to protect against certain CA compromises.  Its
   syntax is as follows:

この属性はType2X時間スタンプ合法化データに使用されます。 TimestampedCertsCRLsRef属性は未署名の属性です。 あるカリフォルニア感染から守るのは、参照をつけられた証明書とOCSP応答/CRLsの時間によって押し込まれたリストです。 構文は以下の通りです:

   The following object identifier identifies the
   TimestampedCertsCRLsRef attribute:

以下のオブジェクト識別子はTimestampedCertsCRLsRef属性を特定します:

Pinkas, et al.               Informational                     [Page 42]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[42ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

      id-aa-ets-certCRLTimestamp OBJECT IDENTIFIER ::= { iso(1) member-
      body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      id-aa(2) 26}

イド-aa-ets-certCRLTimestampオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)26を具体化させます。

   The attribute value has the ASN.1 syntax TimestampedCertsCRLs.

属性値には、ASN.1構文TimestampedCertsCRLsがあります。

   TimestampedCertsCRLs ::= TimeStampToken

TimestampedCertsCRLs:、:= TimeStampToken

   The value of messageImprint field within TimeStampToken must be a
   hash of the concatenated values (without the type or length encoding
   for that value) of the following data objects as present in the ES
   with Complete validation data (ES-C):

TimeStampTokenの中のmessageImprint分野の値はESのComplete合法化データの同じくらい現在の以下のデータ・オブジェクト(ES-C)の連結された値(その値のためのタイプも長さのコード化のない)のハッシュでなければなりません:

      *  CompleteCertificateRefs attribute;
      *  CompleteRevocationRefs attribute.

* CompleteCertificateRefs属性。 * CompleteRevocationRefs属性。

4.4  Archive Validation Data

4.4 アーカイブ合法化データ

   Where an electronic signature is required to last for a very long
   time, and a the time-stamp on an electronic signature is in danger of
   being invalidated due to algorithm weakness or limits in the validity
   period of the TSA certificate, then it may be required to time-stamp
   the electronic signature several times.  When this is required an
   archive time-stamp attribute may be required.  This time-stamp may be
   repeatedly applied over a period of time.

電子署名が電子署名のときに非常に長い時間、およびaのためにタイムスタンプを持続するのに必要であるところでは、何度かコネがアルゴリズム弱点への無効にされた支払われるべきものかTSA証明書の有効期間の限界、次に、それが電子署名を時押し込むのに必要であるかもしれないということであるという危険ですか? これが必要であるときに、アーカイブタイムスタンプ属性が必要であるかもしれません。 このタイムスタンプは期間の間、繰り返して適用されるかもしれません。

4.4.1  Archive Time-Stamp Attribute Definition

4.4.1 アーカイブタイムスタンプ属性定義

   The Archive Time-Stamp attribute is time-stamp of the user data and
   the entire electronic signature.  If the Certificate values and
   Revocation Values attributes are not present these attributes must be
   added to the electronic signature prior to the time-stamp.  The
   Archive Time-Stamp attribute is an unsigned attribute.  Several
   instances of this attribute may occur with on electronic signature
   both over time and from different TSAs.

アーカイブTime-スタンプ属性は利用者データと全体の電子署名のタイムスタンプです。 Certificate値とRevocation Values属性が存在していないなら、タイムスタンプの前で電子署名にこれらの属性を加えなければなりません。 アーカイブTime-スタンプ属性は未署名の属性です。 属性が電子署名のときに時間の上と、そして、異なったTSAsから起こるかもしれないこのいくつかのインスタンス。

   The following object identifier identifies the Nested Archive Time-
   Stamp attribute:

以下のオブジェクト識別子はTimeスタンプが結果と考えるNestedアーカイブを特定します:

      id-aa-ets-archiveTimestamp OBJECT IDENTIFIER ::= { iso(1) member-
      body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
      id-aa(2) 27}

イド-aa-ets-archiveTimestampオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)27を具体化させます。

   Archive time-stamp attribute values have the ASN.1 syntax
   ArchiveTimeStampToken

アーカイブタイムスタンプ属性値には、ASN.1構文ArchiveTimeStampTokenがあります。

   ArchiveTimeStampToken ::= TimeStampToken

ArchiveTimeStampToken:、:= TimeStampToken

Pinkas, et al.               Informational                     [Page 43]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[43ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   The value of messageImprint field within Time-StampToken must be a
   hash of the concatenated values (without the type or length encoding
   for that value) of the following data objects as present in the
   electronic signature:

Time-StampTokenの中のmessageImprint分野の値は電子署名における同じくらい現在の以下のデータ・オブジェクトの連結された値(その値のためのタイプも長さのコード化のない)のハッシュでなければなりません:

      *  encapContentInfo eContent OCTET STRING;
      *  signedAttributes;
      *  signature field within SignerInfo;
      *  SignatureTimeStampToken attribute;
      *  CompleteCertificateRefs attribute;
      *  CompleteRevocationData attribute;
      * CertificateValues attribute
         (If not already present this information must be included in
         the ES-A);
      *  RevocationValues attribute
         (If not already present this information must be included in
         the ES-A);
      *  ESCTimeStampToken attribute if present;
      *  TimestampedCertsCRLs attribute if present;
      *  any previous ArchiveTimeStampToken attributes.

* encapContentInfo eContent八重奏ストリング。 * signedAttributes。 * SignerInfoの中の署名分野。 * SignatureTimeStampToken属性。 * CompleteCertificateRefs属性。 * CompleteRevocationData属性。 * CertificateValuesが結果と考える、(既にプレゼントでないなら、ES-a)にこの情報を含まなければなりません。 * RevocationValuesが結果と考える、(既にプレゼントでないなら、ES-a)にこの情報を含まなければなりません。 * ESCTimeStampToken、存在しているなら、結果と考えます。 * TimestampedCertsCRLs、存在しているなら、結果と考えます。 * どんな前のArchiveTimeStampToken属性。

   For further information and definition of TimeStampToken see [TSP]

TimeStampTokenの詳細と定義に関しては、見てください。[ティースプーンフル]

   The time-stamp should be created using stronger algorithms (or longer
   key lengths) than in the original electronic signatures.

タイムスタンプは、オリジナルの電子署名より強いアルゴリズム(または、より長いキー長)を使用することで作成されるべきです。

5.  Security Considerations

5. セキュリティ問題

5.1  Protection of Private Key

5.1 秘密鍵の保護

   The security of the electronic signature mechanism defined in this
   document depends on the privacy of the signer's private key.
   Implementations must take steps to ensure that private keys cannot be
   compromised.

本書では定義された電子署名メカニズムのセキュリティは署名者の秘密鍵のプライバシーによります。 実装は、秘密鍵に感染することができないのを保証するために手を打たなければなりません。

5.2  Choice of Algorithms

5.2 アルゴリズムの選択

   Implementers should be aware that cryptographic algorithms become
   weaker with time.  As new cryptoanalysis techniques are developed and
   computing performance improves, the work factor to break a particular
   cryptographic algorithm will reduce.  Therefore, cryptographic
   algorithm implementations should be modular allowing new algorithms
   to be readily inserted.  That is, implementers should be prepared for
   the set of mandatory to implement algorithms to change over time.

Implementersは時間に従って暗号アルゴリズムが、より弱くなるのを意識しているべきです。 新しい暗号解読のテクニックが開発されていて、性能を計算するのが向上するのに従って、特定の暗号アルゴリズムを破るワーク・ファクタは減少するでしょう。 したがって、新しいアルゴリズムが容易に挿入されるのを許容することにおいて暗号アルゴリズム実装はモジュールであるべきです。 義務的のセットが時間がたつにつれて変化するようにアルゴリズムを実装するように、すなわち、implementersは準備されているべきです。

Pinkas, et al.               Informational                     [Page 44]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[44ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

6.  Conformance Requirements

6. 順応要件

   This document only defines conformance requirements up to a ES with
   Complete validation data (ES-C).  This means that none of the
   extended and archive forms of Electronic Signature (ES-X, ES-A) need
   to be implemented to get conformance to this standard.

このドキュメントはComplete合法化データ(ES-C)で順応要件をESまで定義するだけです。 これがElectronic Signatureの広げられるのとアーカイブフォームについてなにもにそれを意味する、(ES-X、ES-a)がそうしなければならない、この規格に順応を得るために実装されるために。

   This document mandates support for elements of the signature policy.

命令が署名方針の要素のために支えるこのドキュメント。

6.1  Signer

6.1 署名者

   A system supporting signers according to this document must, at a
   minimum, support generation of an electronic signature consisting of
   the following components:

最小限で、このドキュメントによると、署名者をサポートするシステムは電子署名が以下のコンポーネントから成る世代をサポートしなければなりません:

      *  The general CMS syntax and content type as defined in RFC 2630
         (see clauses 4.1 and 4.2).

* RFC2630(4.1番目の節と4.2番目の節を見ます)で定義される一般的なCMS構文とcontent type。

      *  CMS SignedData as defined in RFC 2630 with version set to 3 and
         at least one SignerInfo must be present (see clauses 4.3, 4.4,
         4.5, 4.6).

* バージョンでRFC2630で定義されるCMS SignedDataは3にセットしました、そして、少なくとも1SignerInfoが存在していなければなりません(4.3、4.4、4.5、4.6番目の節を見てください)。

      *  The following CMS Attributes as defined in RFC 2630:

* RFC2630で定義される以下のCMS Attributes:

         -  ContentType; This must always be present
            (see clause 3.7.1);

- ContentType。 これはいつも存在していなければなりません(3.7番目の節.1を見てください)。

         -  MessageDigest; This must always be present
            (see clause 3.7.2);

- MessageDigest。 これはいつも存在していなければなりません(3.7番目の節.2を見てください)。

         -  SigningTime; This must always be present
            (see clause 3.7.3).

- SigningTime。 これはいつも存在していなければなりません(3.7番目の節.3を見てください)。

      *  The following ESS Attributes as defined in RFC 2634:

* RFC2634で定義される以下のESS Attributes:

         -  SigningCertificate: This must be set as defined in clauses
            3.8.1 and 3.8.2.

- SigningCertificate: これは3.8番目の節.1で定義されるようにセットであるに違いなく、3.8は.2です。

      *  The following Attributes as defined in clause 3.9:

* 3.9番目の節で定義される以下のAttributes:

         -  SignaturePolicyIdentifier; This must always be present.

- SignaturePolicyIdentifier。 これはいつも存在していなければなりません。

      *  Public Key Certificates as defined in ITU-T Recommendation
         X.509 [1] and profiled in RFC 2459 [7] (see clause 9.1).

* ITU-T Recommendation X.509[1]で定義されて、RFC2459[7](9.1番目の節を見る)で輪郭を描かれる公共のKey Certificates。

Pinkas, et al.               Informational                     [Page 45]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[45ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

6.2  Verifier using time-stamping

6.2 時間の刻印を使用する検証

   A system supporting verifiers according to this document with time-
   stamping facilities must, at a minimum, support:

最小限で、時間があるこのドキュメントによると、施設を押し込みながら検証を支えるシステムは以下を支持しなければなりません。

      *  Verification of the mandated components of an electronic
         signature, as defined in clause 5.1.

* 5.1番目の節で定義されるような電子署名の強制されたコンポーネントの検証。

      *  Signature Time-Stamp attribute, as defined in clause 4.1.1.

* 4.1番目の節.1で定義されるような署名Time-スタンプ属性。

      *  Complete Certificate Refs attribute, as defined in clause
         4.2.1.

* 4.2番目の節.1で定義されるような完全なCertificate Refs属性。

      *  Complete Revocation Refs Attribute, as defined in clause
         4.2.2.

* 4.2番目の節.2で定義されるような完全なRevocation Refs Attribute。

      *  Public Key Certificates, as defined in ITU-T Recommendation
         X.509 and profiled in RFC 2459.

* ITU-T Recommendation X.509で定義されて、RFC2459で輪郭を描かれるような公共のKey Certificates。

      *  Either of:

* 以下のどちらか

         -  Certificate Revocation Lists, as defined in ITU-T
            Recommendation X.509 [1] and profiled in RFC 2459 [7]; or

- ITU-T Recommendation X.509[1]で定義されて、RFC2459[7]で輪郭を描かれるようにRevocation Listsを証明してください。 または

         -  On-line Certificate Status Protocol responses, as defined in
            RFC 2560.

- RFC2560で定義されるようなオンラインCertificate Statusプロトコル応答。

6.3     Verifier using secure records

6.3 安全な記録を使用する検証

   A system supporting verifiers according to the present document
   shall, at a minimum, support:

最小限で、現在のドキュメントによると、検証を支えるシステムは以下を支持するものとします。

      *  Verification of the mandated components of an electronic
         signature, as defined in subclause 5.1.

* 「副-節」5.1で定義されるような電子署名の強制されたコンポーネントの検証。

      *  Complete Certificate Refs attribute, as defined in subclause
         4.2.1.

* 「副-節」4.2.1で定義されるような完全なCertificate Refs属性。

      *  Complete Revocation Refs Attribute, as defined in subclause
         9.2.2.

* 「副-節」9.2.2で定義されるような完全なRevocation Refs Attribute。

      *  A record shall be maintained, which cannot be undetectably
         modified, of the electronic signature and the time when the
         signature was first validated using the referenced certificates
         and revocation information.

* 記録(undetectablyに署名が最初に参照をつけられた証明書と取消し情報を使用することで有効にされた電子署名と時について変更できない)は保守されるものとします。

      *  Public Key Certificates, as defined in ITU-T Recommendation
         X.509 [1] and profiled in RFC 2459 [7] (see subclause 10.1).

* ITU-T Recommendation X.509[1]で定義されて、RFC2459[7](「副-節」10.1を見る)で輪郭を描かれるような公共のKey Certificates。

Pinkas, et al.               Informational                     [Page 46]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[46ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

      *  Either of:

* 以下のどちらか

         -  Certificate Revocation Lists, as defined in ITU-T
            Recommendation X.509 [1] and profiled in RFC 2459 [7] Or

- またはITU-T Recommendation X.509[1]で定義されて、RFC2459[7]で輪郭を描かれるようにRevocation Listsを証明してください。

         -  On-line Certificate Status Protocol, as defined in RFC 2560
            [8] (see subclause 10.3).

- RFC2560[8](「副-節」10.3を見る)で定義されるようなオンラインCertificate Statusプロトコル。

7. References

7. 参照

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [ESS]      Hoffman, P., "Enhanced Security Services for S/MIME", RFC
              2634, June 1999.

[ESS]ホフマン、P.、「S/MIMEのための警備の強化サービス」、RFC2634、1999年6月。

   [CMS]      Housley, R., "Cryptographic Message Syntax", RFC 2630,
              June 1999.

[cm] Housley、R.、「暗号のメッセージ構文」、RFC2630、1999年6月。

   [OCSP]     Myers, M., Ankney, R., Malpani, A., Galperin, S. and C.
              Adams, "On-line Status Certificate Protocol", RFC 2560,
              June 1999.

[OCSP] マイアーズとM.とAnkneyとR.とMalpaniとA.とガリペリンとS.とC.アダムス、「オンライン状態証明書プロトコル」、RFC2560、1999年6月。

   [TSP]      Adams, C., Cain, P., Pinkas, D. and R. Zuccherato,
              "Internet X.509 Public Key Infrastructure Time-Stamp
              Protocol (TSP)", RFC 3161, August 2001.

[ティースプーンフル]アダムス、C.、カイン、P.、ピンカス、D.、およびR.Zuccherato、「インターネットX.509公開鍵暗号基盤タイムスタンププロトコル(ティースプーンフル)」、RFC3161(2001年8月)。

   [PTS]      Public Telegram Service. ITU-T Recommendation F1.

[Pt] 公共の電報サービス。 ITU-T推薦F1。

   [RFC2459]  Housley, R., Ford, W., Polk, W. and D. Solo, "Internet
              X.509 Public Key Infrastructure, Certificate and CRL
              Profile", RFC 2459, January 1999.

[RFC2459] HousleyとR.とフォードとW.とポークとW.と一人で生活して、「インターネットX.509公開鍵基盤、証明書、およびCRLは輪郭を描く」D.、RFC2459、1999年1月。

   [PKCS9]    RSA Laboratories, "The Public-Key Cryptography Standards
              (PKCS)", RSA Data Security Inc., Redwood City, California,
              November 1993 Release.

RSA Data Security株式会社、レッドウッドシティー(カリフォルニア)、1993年11月は、[PKCS9]RSA研究所、「公開鍵暗号化標準(PKCS)」とリリースします。

   [ISONR]    ISO/IEC 10181-5:  Security Frameworks in Open Systems.
              Non-Repudiation Framework. April 1997.

[ISONR]ISO/IEC10181-5: オープンシステム非拒否枠組みにおけるセキュリティフレームワーク。 1997年4月。

   [TS101733] ETSI Standard TS 101 733 V.1.2.2 (2000-12) Electronic
              Signature Formats.  Note: copies of ETSI TS 101 733 can be
              freely downloaded from the ETSI web site www.etsi.org.

[TS101733]ETSI標準のt101 733V.1.2.2の(2000-12)の電子署名形式。 以下に注意してください。 ETSIウェブサイトwww.etsi.orgからETSI TS101 733のコピーを自由にダウンロードできます。

Pinkas, et al.               Informational                     [Page 47]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[47ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

8. Authors' Addresses

8. 作者のアドレス

   This Informational RFC has been produced in ETSI TC-SEC.

このInformational RFCはETSI TC-SECで生産されました。

      ETSI
      F-06921 Sophia Antipolis, Cedex - FRANCE
      650 Route des Lucioles - Sophia Antipolis
      Valbonne - France
      Tel: +33 4 92 94 42 00  Fax: +33 4 93 65 47 16
      secretariat@etsi.fr
      http://www.etsi.org

ETSI F-06921ソフィアAntipolis、Cedex--650台のRoute desルシオール--ソフィアAntipolis Valbonne--フランスフランスTel: +33 4 92 94 42 00、Fax: +33 4 93 65 47 16 secretariat@etsi.fr http://www.etsi.org

   Contact Point

接点

      Harri Rasilainen
      ETSI
      650 Route des Lucioles
      F-06921 Sophia Antipolis, Cedex
      FRANCE

F-06921ソフィアAntipolis、ハリーRasilainen ETSI650Route desルシオールCedexフランス

      EMail: harri.rasilainen@etsi.fr

メール: harri.rasilainen@etsi.fr

      Denis Pinkas
      Integris
      68, Route de Versailles
      78434 Louveciennes CEDEX
      FRANCE

デニスピンカスIntegris68、Route deベルサイユ78434Louveciennes CEDEXフランス

      EMail: Denis.Pinkas@bull.net

メール: Denis.Pinkas@bull.net

      John Ross
      Security & Standards
      192 Moulsham Street
      Chelmsford, Essex
      CM2 0LG
      United Kingdom

Moulsham通りチェルムズフォード、ジョンロスSecurityと規格192エセックスCM2 0LGイギリス

      EMail: ross@secstan.com

メール: ross@secstan.com

      Nick Pope
      Security & Standards
      192 Moulsham Street
      Chelmsford, Essex
      CM2 0LG
      United Kingdom

Moulsham通りチェルムズフォード、ニック法王Securityと規格192エセックスCM2 0LGイギリス

      EMail: pope@secstan.com

メール: pope@secstan.com

Pinkas, et al.               Informational                     [Page 48]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[48ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

Annex A (normative): ASN.1 Definitions

別館A(標準の): ASN.1定義

   This annex provides a summary of all the ASN.1 syntax definitions for
   new syntax defined in this document.

この別館は本書では定義された新しい構文のためのすべてのASN.1構文定義の概要を提供します。

A.1  Definitions Using X.208 (1988) ASN.1 Syntax

X.208(1988)ASN.1構文を使用するA.1定義

   NOTE:  The ASN.1 module defined in clause A.1 has precedence over
   that defined in Annex A-2 in the case of any conflict.

以下に注意してください。 節A.1で定義されたASN.1モジュールはどんな闘争の場合でもAnnex A-2で定義されたそれの上の先行を持っています。

      ETS-ElectronicSignatureFormats-88syntax { iso(1) member-body(2)
      us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-mod(0) 5}

ETS-ElectronicSignatureFormats-88syntaxiso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イドモッズ(0)5をメンバーと同じくらい具体化させます。

DEFINITIONS EXPLICIT TAGS ::=

定義、明白なタグ:、:=

BEGIN

始まってください。

-- EXPORTS All -

-- すべてを輸出する、-

IMPORTS

輸入

-- Crypographic Message Syntax (CMS): RFC 2630

-- Crypographicメッセージ構文(cm): RFC2630

  ContentInfo, ContentType, id-data, id-signedData, SignedData,
  EncapsulatedContentInfo, SignerInfo, id-contentType,
  id-messageDigest, MessageDigest, id-signingTime, SigningTime,
  id-countersignature, Countersignature

ContentInfo、ContentType、イドデータ、イド-signedData、SignedData、EncapsulatedContentInfo、SignerInfo、イド-contentType、イド-messageDigest、MessageDigest、イド-signingTime、SigningTime、イド副署、Countersignature

  FROM CryptographicMessageSyntax
    { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) modules(0) cms(1) }

CryptographicMessageSyntaxからiso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)cm(1)

-- ESS Defined attributes: RFC 2634
-- (Enhanced Security Services for S/MIME)

-- ESS Defined属性: RFC2634--(S/MIMEのための警備の強化サービス)

  id-aa-signingCertificate, SigningCertificate, IssuerSerial,
  id-aa-contentReference, ContentReference,
  id-aa-contentIdentifier, ContentIdentifier

イド-aa-signingCertificate、SigningCertificate、IssuerSerial、イド-aa-contentReference、ContentReference、イド-aa-contentIdentifier、ContentIdentifier

  FROM ExtendedSecurityServices
     { iso(1) member-body(2) us(840) rsadsi(113549)
       pkcs(1) pkcs-9(9) smime(16) modules(0) ess(2) }

ExtendedSecurityServicesからiso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)ess(2)

-- Internet X.509 Public Key Infrastructure
-- Certificate and CRL Profile: RFC 2459

-- インターネットX.509公開鍵暗号基盤--証明書とCRLは以下の輪郭を描きます。 RFC2459

  Certificate, AlgorithmIdentifier, CertificateList, Name,
  GeneralNames, GeneralName, DirectoryString,Attribute,

AlgorithmIdentifier(CertificateList)が、GeneralNames(GeneralName、DirectoryString)が結果と考えると命名する証明書

Pinkas, et al.               Informational                     [Page 49]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[49ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

  AttributeTypeAndValue, AttributeType, AttributeValue,
  PolicyInformation, BMPString, UTF8String

AttributeTypeAndValue、AttributeType、AttributeValue、PolicyInformation、BMPString、UTF8String

  FROM PKIX1Explicit88
  {iso(1) identified-organization(3) dod(6) internet(1)
   security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit-
   88(1)}

PKIX1Explicit88からiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な88(1)

-- X.509 '97 Authentication Framework

-- X.509 97年の認証枠組み

AttributeCertificate

AttributeCertificate

  FROM AuthenticationFramework
  {joint-iso-ccitt ds(5) module(1) authenticationFramework(7) 3}

AuthenticationFrameworkから共同iso-ccitt ds(5)モジュール(1)authenticationFramework(7)3

-- The imported AttributeCertificate is defined using the X.680 1997
-- ASN.1 Syntax,
-- an equivalent using the 88 ASN.1 syntax may be used.

-- 輸入されたAttributeCertificateによる88ASNを使用することでX.680 1997--ASN.1Syntax--同等物を使用することで定義されて、.1構文が使用されるかもしれないということです。

-- OCSP 2560

-- OCSP2560

BasicOCSPResponse, ResponderID

BasicOCSPResponse、ResponderID

  FROM OCSP {-- OID not assigned -- }

OCSPから--割り当てられなかったOID--

-- Time Stamp Protocol Work in Progress

-- タイムスタンププロトコル処理中の作業

TimeStampToken

TimeStampToken

  FROM PKIXTSP
  {iso(1) identified-organization(3) dod(6) internet(1)
  security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-tsp(13)}

PKIXTSPからiso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズティースプーンフル(13)

-- S/MIME Object Identifier arcs used in this document
-- ===================================================

-- 本書では使用されるS/MIME Object Identifierアーク--===================================================

-- S/MIME  OID arc used in this document
-- id-smime OBJECT IDENTIFIER ::= { iso(1) member-body(2)
--             us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 16 }

-- 本書では使用されるS/MIME OIDアーク--、イド-smime OBJECT IDENTIFIER:、:= {iso(1)は(2)をメンバーと同じくらい具体化させます--私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)16}

-- S/MIME Arcs
-- id-mod  OBJECT IDENTIFIER ::= { id-smime 0 }
-- modules
-- id-ct   OBJECT IDENTIFIER ::= { id-smime 1 }
-- content types
-- id-aa   OBJECT IDENTIFIER ::= { id-smime 2 }
-- attributes

-- S/MIME Arcs--イドモッズOBJECT IDENTIFIER:、:= イド-smime0--モジュール--イドct OBJECT IDENTIFIER:、:= イド-smime1--満足しているタイプ--イド-aa OBJECT IDENTIFIER:、:= イド-smime2--属性

Pinkas, et al.               Informational                     [Page 50]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[50ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

-- id-spq  OBJECT IDENTIFIER ::= { id-smime 5 }
-- signature policy qualifier
-- id-cti  OBJECT IDENTIFIER ::= { id-smime 6 }
-- commitment type identifier

-- イド-spq OBJECT IDENTIFIER:、:= イド-smime5--署名方針資格を与える人--イド-cti OBJECT IDENTIFIER:、:= イド-smime6--委任タイプ識別子

-- Definitions of Object Identifier arcs used in this document
-- ===========================================================

-- 本書では使用されるObject Identifierアークの定義--===========================================================

-- The allocation of OIDs to specific objects are given below with the
-- associated ASN.1 syntax definition

-- 詳細への下が物に与えられているOIDsの配分、--、関連ASN.1構文定義

-- OID used referencing electronic signature mechanisms based on this
-- standard for use with the IDUP API (see annex D)

-- これに基づく電子署名メカニズムに参照をつけながら使用されるOID--IDUP APIとの使用の規格(別館Dを見ます)

id-etsi-es-IDUP-Mechanism-v1 OBJECT IDENTIFIER ::=
  { itu-t(0) identified-organization(4) etsi(0)
     electronic-signature-standard (1733) part1 (1)
         idupMechanism (4)etsiESv1(1) }

イドetsi-es-IDUPメカニズムv1物の識別子:、:= itu t(0)の特定された組織(4)etsi(0)の電子署名規格(1733)part1(1)idupMechanism(4)etsiESv1(1)

-- CMS Attributes Defined in this document
-- =======================================

-- このドキュメントのCMS Attributes Defined--=======================================

-- Mandatory Electronic Signature Attributes

-- 義務的な電子署名属性

-- OtherSigningCertificate

-- OtherSigningCertificate

    id-aa-ets-otherSigCert OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-aa(2) 19 }

イド-aa-ets-otherSigCert物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)19をメンバーと同じくらい具体化させます。

OtherSigningCertificate ::=  SEQUENCE {
    certs        SEQUENCE OF OtherCertID,
    policies     SEQUENCE OF PolicyInformation OPTIONAL
                 -- NOT USED IN THIS DOCUMENT
}

OtherSigningCertificate:、:= 系列本命SEQUENCE OF OtherCertID、方針SEQUENCE OF PolicyInformation OPTIONAL--、NOT USED IN THIS DOCUMENT

OtherCertID ::= SEQUENCE {
     otherCertHash            OtherHash,
     issuerSerial             IssuerSerial OPTIONAL
}

OtherCertID:、:= 系列otherCertHash OtherHashで、issuerSerial IssuerSerial任意です。

OtherHash ::= CHOICE {
    sha1Hash     OtherHashValue,  -- This contains a SHA-1 hash
    otherHash    OtherHashAlgAndValue
}

OtherHash:、:= 選択sha1Hash OtherHashValue、--これがSHA-1細切れ肉料理otherHash OtherHashAlgAndValueを含んでいる

OtherHashValue ::= OCTET STRING

OtherHashValue:、:= 八重奏ストリング

Pinkas, et al.               Informational                     [Page 51]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[51ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

OtherHashAlgAndValue ::= SEQUENCE {
  hashAlgorithm    AlgorithmIdentifier,
  hashValue        OtherHashValue
}

OtherHashAlgAndValue:、:= 系列hashAlgorithm AlgorithmIdentifier、hashValue OtherHashValue

-- Signature Policy Identifier

-- 署名方針識別子

    id-aa-ets-sigPolicyId OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-aa(2) 15 }

イド-aa-ets-sigPolicyId物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)15をメンバーと同じくらい具体化させます。

"SignaturePolicy CHOICE {
         SignaturePolicyId          SignaturePolicyId,
         SignaturePolicyImplied     SignaturePolicyImplied
}

「SignaturePolicy選択」SignaturePolicyId SignaturePolicyId、SignaturePolicyImplied SignaturePolicyImplied

SignaturePolicyId ::= SEQUENCE {
        sigPolicyIdentifier   SigPolicyId,
        sigPolicyHash         SigPolicyHash,
        sigPolicyQualifiers   SEQUENCE SIZE (1..MAX) OF
                              SigPolicyQualifierInfo OPTIONAL
}

SignaturePolicyId:、:= 系列sigPolicyIdentifier SigPolicyId、sigPolicyHash SigPolicyHash、SigPolicyQualifierInfo任意のsigPolicyQualifiers系列サイズ(1..MAX)

SignaturePolicyImplied ::= NULL

SignaturePolicyImplied:、:= ヌル

SigPolicyId ::= OBJECT IDENTIFIER

SigPolicyId:、:= 物の識別子

SigPolicyHash ::= OtherHashAlgAndValue

SigPolicyHash:、:= OtherHashAlgAndValue

SigPolicyQualifierInfo ::= SEQUENCE {
        sigPolicyQualifierId  SigPolicyQualifierId,
        sigQualifier          ANY DEFINED BY sigPolicyQualifierId
}

SigPolicyQualifierInfo:、:= 系列sigPolicyQualifierId SigPolicyQualifierId、sigPolicyQualifierIdによって少しも定義されたsigQualifier

SigPolicyQualifierId ::=
        OBJECT IDENTIFIER

SigPolicyQualifierId:、:= 物の識別子

    id-spq-ets-uri OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-spq(5) 1 }

イド-spq-ets-uri OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)1をメンバーと同じくらい具体化させます。

   SPuri ::= IA5String

SPuri:、:= IA5String

    id-spq-ets-unotice OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-spq(5) 2 }

イド-spq-ets-unotice OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)2をメンバーと同じくらい具体化させます。

   SPUserNotice ::= SEQUENCE {

SPUserNotice:、:= 系列

Pinkas, et al.               Informational                     [Page 52]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[52ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

        noticeRef        NoticeReference   OPTIONAL,
        explicitText     DisplayText       OPTIONAL
}

noticeRef NoticeReference任意で、explicitText DisplayText任意

   NoticeReference ::= SEQUENCE {
        organization     DisplayText,
        noticeNumbers    SEQUENCE OF INTEGER
}

NoticeReference:、:= 系列組織DisplayText、noticeNumbers SEQUENCE OF INTEGER

   DisplayText ::= CHOICE {
        visibleString    VisibleString  (SIZE (1..200)),
        bmpString        BMPString      (SIZE (1..200)),
        utf8String       UTF8String     (SIZE (1..200))
}

DisplayText:、:= 選択visibleString VisibleString(サイズ(1 .200))、bmpString BMPString(サイズ(1 .200))、utf8String UTF8String(サイズ(1 .200))

-- Optional Electronic Signature Attributes

-- 任意の電子署名属性

-- Commitment Type

-- 委任タイプ

id-aa-ets-commitmentType OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16}

イド-aa-ets-commitmentType物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)16をメンバーと同じくらい具体化させます。

CommitmentTypeIndication ::= SEQUENCE {
  commitmentTypeId                 CommitmentTypeIdentifier,
  commitmentTypeQualifier          SEQUENCE SIZE (1..MAX) OF
                                   CommitmentTypeQualifier   OPTIONAL
}

CommitmentTypeIndication:、:= 系列commitmentTypeId CommitmentTypeIdentifier、CommitmentTypeQualifier任意のcommitmentTypeQualifier系列サイズ(1..MAX)

CommitmentTypeIdentifier ::= OBJECT IDENTIFIER

CommitmentTypeIdentifier:、:= 物の識別子

CommitmentTypeQualifier ::= SEQUENCE {
    commitmentTypeIdentifier   CommitmentTypeIdentifier,
    qualifier                  ANY DEFINED BY commitmentTypeIdentifier
}

CommitmentTypeQualifier:、:= 系列commitmentTypeIdentifier CommitmentTypeIdentifier、資格を与える人いずれもDEFINED BY commitmentTypeIdentifier

    id-cti-ets-proofOfOrigin OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    cti(6) 1}

イド-cti-ets-proofOfOrigin物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)1を具体化させます。

    id-cti-ets-proofOfReceipt OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    cti(6) 2}

イド-cti-ets-proofOfReceipt物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)2を具体化させます。

    id-cti-ets-proofOfDelivery OBJECT IDENTIFIER ::= { iso(1) member-
    body(2)  us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    cti(6) 3}

イド-cti-ets-proofOfDelivery物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)3を具体化させます。

    id-cti-ets-proofOfSender OBJECT IDENTIFIER ::= { iso(1) member-

イド-cti-ets-proofOfSender物の識別子:、:= iso(1)メンバー

Pinkas, et al.               Informational                     [Page 53]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[53ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
   cti(6) 4}

(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)4を具体化させてください。

    id-cti-ets-proofOfApproval OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    cti(6) 5}

イド-cti-ets-proofOfApproval物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)5を具体化させます。

    id-cti-ets-proofOfCreation OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    cti(6) 6}

イド-cti-ets-proofOfCreation物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)6を具体化させます。

-- Signer Location

-- 署名者位置

   id-aa-ets-signerLocation OBJECT IDENTIFIER ::= { iso(1) member-
   body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
   id-aa(2) 17}

イド-aa-ets-signerLocation物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)17を具体化させます。

SignerLocation ::= SEQUENCE {
       -- at least one of the following must be present
      countryName      [0]  DirectoryString    OPTIONAL,
       -- as used to name a Country in X.500
      localityName     [1]  DirectoryString    OPTIONAL,
       -- as used to name a locality in X.500
      postalAdddress   [2]  PostalAddress      OPTIONAL
}

SignerLocation:、:= 系列--X.500 localityName[1]DirectoryString OPTIONALでCountryを命名するのに使用されるような現在のcountryName[0]DirectoryString OPTIONALが使用されていたなら少なくとも以下の必須のひとりがX.500 postalAdddress[2]の場所をPostalAddress OPTIONALと命名する

  PostalAddress ::= SEQUENCE SIZE(1..6) OF DirectoryString

PostalAddress:、:= DirectoryStringの系列サイズ(1 .6)

-- Signer Attributes

-- 署名者属性

    id-aa-ets-signerAttr OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 18}

イド-aa-ets-signerAttr物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)18をメンバーと同じくらい具体化させます。

SignerAttribute ::= SEQUENCE OF CHOICE {
      claimedAttributes     [0] ClaimedAttributes,
      certifiedAttributes   [1] CertifiedAttributes
}

SignerAttribute:、:= 選択の系列claimedAttributes[0]ClaimedAttributes、certifiedAttributes[1]CertifiedAttributes

ClaimedAttributes ::= SEQUENCE OF Attribute

ClaimedAttributes:、:= 属性の系列

CertifiedAttributes ::= AttributeCertificate  -- as defined in X.509 :
see section 10.3

CertifiedAttributes:、:= AttributeCertificate--X.509で定義されるように: セクション10.3を見てください。

-- Content Time-Stamp

-- 満足しているタイムスタンプ

    id-aa-ets-contentTimestamp OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    id-aa(2) 20}

イド-aa-ets-contentTimestamp物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)20を具体化させます。

Pinkas, et al.               Informational                     [Page 54]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[54ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

ContentTimestamp::= TimeStampToken

ContentTimestamp:、:= TimeStampToken

-- Validation Data

-- 合法化データ

-- Signature Time-Stamp

-- 署名タイムスタンプ

    id-aa-signatureTimeStampToken OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    id-aa(2) 14}

イド-aa-signatureTimeStampToken物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)14をメンバーと同じくらい具体化させます。

SignatureTimeStampToken ::= TimeStampToken

SignatureTimeStampToken:、:= TimeStampToken

-- Complete Certificate Refs.

-- 証明書審判を完成してください。

id-aa-ets-certificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 21}

イド-aa-ets-certificateRefs物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)21をメンバーと同じくらい具体化させます。

CompleteCertificateRefs ::=  SEQUENCE OF OTHERCertID

CompleteCertificateRefs:、:= OTHERCertIDの系列

-- Complete Revocation Refs

-- 完全な取消し審判

   id-aa-ets-revocationRefs OBJECT IDENTIFIER ::= { iso(1) member-
   body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
   id-aa(2) 22}

イド-aa-ets-revocationRefs物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)22を具体化させます。

CompleteRevocationRefs ::=  SEQUENCE OF CrlOcspRef

CompleteRevocationRefs:、:= CrlOcspRefの系列

CrlOcspRef ::= SEQUENCE {
    crlids           [0] CRLListID      OPTIONAL,
    ocspids          [1] OcspListID     OPTIONAL,
    otherRev         [2] OtherRevRefs   OPTIONAL
}

CrlOcspRef:、:= 系列crlids[0]CRLListID OPTIONAL、ocspids[1]OcspListID OPTIONAL、otherRev[2]OtherRevRefs OPTIONAL

CRLListID ::=  SEQUENCE {
    crls        SEQUENCE OF CrlValidatedID}

CRLListID:、:= 系列crls SEQUENCE OF CrlValidatedID

CrlValidatedID ::=  SEQUENCE {
     crlHash                   OtherHash,
     crlIdentifier             CrlIdentifier OPTIONAL
}

CrlValidatedID:、:= 系列crlHash OtherHashで、crlIdentifier CrlIdentifier任意です。

CrlIdentifier ::= SEQUENCE {
    crlissuer                 Name,
    crlIssuedTime             UTCTime,
    crlNumber                 INTEGER OPTIONAL
}

CrlIdentifier:、:= 系列crlissuer Name、crlIssuedTime UTCTime、crlNumber INTEGER OPTIONAL

OcspListID ::=  SEQUENCE {

OcspListID:、:= 系列

Pinkas, et al.               Informational                     [Page 55]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[55ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

    ocspResponses        SEQUENCE OF OcspResponsesID}

OcspResponsesIDのocspResponses系列

OcspResponsesID ::=  SEQUENCE {
    ocspIdentifier              OcspIdentifier,
    ocspRepHash                 OtherHash    OPTIONAL
}

OcspResponsesID:、:= 系列ocspIdentifier OcspIdentifierで、ocspRepHash OtherHash任意です。

OcspIdentifier ::= SEQUENCE {
  ocspResponderID    ResponderID,
                    -- as in OCSP response data
  producedAt      GeneralizedTime
                    -- as in OCSP response data
}

OcspIdentifier:、:= 系列OCSP応答データproducedAt GeneralizedTimeのようなコネとしてのocspResponderID ResponderID、OCSP応答データ

OtherRevRefs ::= SEQUENCE {
   otherRevRefType         OtherRevRefType,
   otherRevRefs            ANY DEFINED BY otherRevRefType
}

OtherRevRefs:、:= 系列otherRevRefType OtherRevRefType、otherRevRefTypeによって少しも定義されたotherRevRefs

OtherRevRefType ::= OBJECT IDENTIFIER

OtherRevRefType:、:= 物の識別子

-- Certificate Values

-- 証明書値

id-aa-ets-certValues OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 23}

イド-aa-ets-certValues物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)23をメンバーと同じくらい具体化させます。

CertificateValues ::=  SEQUENCE OF Certificate

CertificateValues:、:= 証明書の系列

-- Certificate Revocation Values

-- 証明書取消し値

id-aa-ets-revocationValues OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    id-aa(2) 24}

イド-aa-ets-revocationValues物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)24を具体化させます。

RevocationValues ::=  SEQUENCE {
   crlVals          [0] SEQUENCE OF CertificateList     OPTIONAL,
   ocspVals         [1] SEQUENCE OF BasicOCSPResponse   OPTIONAL,
   otherRevVals     [2] OtherRevVals
}

RevocationValues:、:= 系列任意のBasicOCSPResponse otherRevVals[2]OtherRevValsの任意のCertificateList ocspVals[1]系列のcrlVals[0]系列

OtherRevVals ::= SEQUENCE {
   otherRevValType  OtherRevValType,
  otherRevVals      ANY DEFINED BY otherRevValType
}

OtherRevVals:、:= 系列otherRevValType OtherRevValType、otherRevValTypeによって少しも定義されたotherRevVals

OtherRevValType ::= OBJECT IDENTIFIER

OtherRevValType:、:= 物の識別子

-- ES-C Time-Stamp

-- ES-Cタイムスタンプ

Pinkas, et al.               Informational                     [Page 56]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[56ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

id-aa-ets-escTimeStamp OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 25}

イド-aa-ets-escTimeStamp物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)25をメンバーと同じくらい具体化させます。

ESCTimeStampToken ::= TimeStampToken

ESCTimeStampToken:、:= TimeStampToken

-- Time-Stamped Certificates and CRLs

-- 時間で押し込まれた証明書とCRLs

id-aa-ets-certCRLTimestamp OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    id-aa(2) 26}

イド-aa-ets-certCRLTimestamp物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)26を具体化させます。

TimestampedCertsCRLs ::= TimeStampToken

TimestampedCertsCRLs:、:= TimeStampToken

-- Archive Time-Stamp

-- タイムスタンプを格納してください。

id-aa-ets-archiveTimestamp OBJECT IDENTIFIER ::= { iso(1) member-
    body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
    id-aa(2) 27}

イド-aa-ets-archiveTimestamp物の識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)27を具体化させます。

ArchiveTimeStampToken ::= TimeStampToken

ArchiveTimeStampToken:、:= TimeStampToken

END -- ETS-ElectronicSignatureFormats-88syntax --

終わってください(ETS-ElectronicSignatureFormats-88syntax)。

A.2  Definitions Using X.680 1997 ASN.1 Syntax

X.680 1997ASN.1構文を使用するA.2定義

NOTE:  The ASN.1 module defined in clause A.1 has precedence over that
defined in clause A.2 in the case of any conflict.

以下に注意してください。 節A.1で定義されたASN.1モジュールはどんな闘争の場合でも節A.2で定義されたそれの上の先行を持っています。

      ETS-ElectronicSignatureFormats-97Syntax { iso(1) member-body(2)
      us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-mod(0) 6}

ETS-ElectronicSignatureFormats-97Syntaxiso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イドモッズ(0)6をメンバーと同じくらい具体化させます。

DEFINITIONS EXPLICIT TAGS ::=

定義、明白なタグ:、:=

BEGIN

始まってください。

-- EXPORTS All -

-- すべてを輸出する、-

IMPORTS

輸入

-- Cryptographic Message Syntax (CMS): RFC 2630

-- 暗号のメッセージ構文(cm): RFC2630

  ContentInfo, ContentType, id-data, id-signedData, SignedData,
  EncapsulatedContentInfo, SignerInfo, id-contentType,
  id-messageDigest, MessageDigest, id-signingTime,
  SigningTime, id-countersignature, Countersignature

ContentInfo、ContentType、イドデータ、イド-signedData、SignedData、EncapsulatedContentInfo、SignerInfo、イド-contentType、イド-messageDigest、MessageDigest、イド-signingTime、SigningTime、イド副署、Countersignature

   FROM CryptographicMessageSyntax
    { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)

FROM CryptographicMessageSyntax、iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9)

Pinkas, et al.               Informational                     [Page 57]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[57ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

    smime(16) modules(0) cms(1) }

smime(16)モジュール(0)cm(1)

-- ESS Defined attributes: RFC 2634 (Enhanced Security Services
-- for S/MIME)

-- ESS Defined属性: RFC2634(S/MIMEのための警備の強化サービス)

   id-aa-signingCertificate, SigningCertificate, IssuerSerial,
   id-aa-contentReference, ContentReference,
   id-aa-contentIdentifier, ContentIdentifier

イド-aa-signingCertificate、SigningCertificate、IssuerSerial、イド-aa-contentReference、ContentReference、イド-aa-contentIdentifier、ContentIdentifier

  FROM ExtendedSecurityServices
    { iso(1) member-body(2) us(840) rsadsi(113549)
       pkcs(1) pkcs-9(9) smime(16) modules(0) ess(2) }

ExtendedSecurityServicesからiso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)ess(2)

-- Internet X.509 Public Key Infrastructure
- - Certificate and CRL Profile:RFC 2459

-- インターネットX.509公開鍵暗号基盤----RFC証明書とCRLプロフィール:2459

   Certificate, AlgorithmIdentifier, CertificateList, Name,
   GeneralNames, GeneralName, DirectoryString, Attribute,
   AttributeTypeAndValue, AttributeType, AttributeValue,
   PolicyInformation.

AlgorithmIdentifier(CertificateList)が、GeneralNames(GeneralName、DirectoryString)が結果と考えると命名する証明書、AttributeTypeAndValue、AttributeType、AttributeValue、PolicyInformation。

  FROM PKIX1Explicit93
    {iso(1) identified-organization(3) dod(6) internet(1)
     security(5) mechanisms(5) pkix(7) id-mod(0)
     id-pkix1-explicit-88(1)}

PKIX1Explicit93からiso(1)の特定された組織(3)のdod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)のイドのpkix1の明白な88(1)

-- X.509 '97 Authentication Framework

-- X.509 97年の認証枠組み

        AttributeCertificate

AttributeCertificate

        FROM AuthenticationFramework
        {joint-iso-ccitt ds(5) module(1) authenticationFramework(7) 3}

AuthenticationFrameworkから共同iso-ccitt ds(5)モジュール(1)authenticationFramework(7)3

-- OCSP 2560

-- OCSP2560

      BasicOCSPResponse, ResponderID

BasicOCSPResponse、ResponderID

  FROM OCSP

OCSPから

--  { OID not assigned }

-- 割り当てられなかったOID

-- Time Stamp Protocol Work in Progress TimeStampToken

-- タイムスタンププロトコル処理中の作業TimeStampToken

  FROM PKIXTSP
  {iso(1) identified-organization(3) dod(6) internet(1)
   security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-tsp(13)}

PKIXTSPからiso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズティースプーンフル(13)

Pinkas, et al.               Informational                     [Page 58]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[58ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

-- S/MIME Object Identifier arcs used in this document
-- ===================================================

-- 本書では使用されるS/MIME Object Identifierアーク--===================================================

-- S/MIME  OID arc used in this document
-- id-smime OBJECT IDENTIFIER ::= { iso(1) member-body(2)
--             us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 16 }

-- 本書では使用されるS/MIME OIDアーク--、イド-smime OBJECT IDENTIFIER:、:= {iso(1)は(2)をメンバーと同じくらい具体化させます--私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)16}

-- S/MIME Arcs
-- id-mod  OBJECT IDENTIFIER ::= { id-smime 0 }
-- modules
-- id-ct   OBJECT IDENTIFIER ::= { id-smime 1 }
-- content types
-- id-aa   OBJECT IDENTIFIER ::= { id-smime 2 }
-- attributes
-- id-spq  OBJECT IDENTIFIER ::= { id-smime 5 }
-- signature policy qualifier
-- id-cti  OBJECT IDENTIFIER ::= { id-smime 6 }
-- commitment type identifier

-- S/MIME Arcs--イドモッズOBJECT IDENTIFIER:、:= イド-smime0--モジュール--イドct OBJECT IDENTIFIER:、:= イド-smime1--満足しているタイプ--イド-aa OBJECT IDENTIFIER:、:= イド-smime2--属性--イド-spq OBJECT IDENTIFIER:、:= イド-smime5--署名方針資格を与える人--イド-cti OBJECT IDENTIFIER:、:= イド-smime6--委任タイプ識別子

-- Definitions of Object Identifier arcs used in this document
-- ===========================================================

-- 本書では使用されるObject Identifierアークの定義--===========================================================

-- The allocation of OIDs to specific objects are given below with the
-- associated ASN.1 syntax definition

-- 詳細への下が物に与えられているOIDsの配分、--、関連ASN.1構文定義

-- OID used referencing electronic signature mechanisms based on this
-- standard for use with the IDUP API (see annex D)

-- これに基づく電子署名メカニズムに参照をつけながら使用されるOID--IDUP APIとの使用の規格(別館Dを見ます)

id-etsi-es-IDUP-Mechanism-v1 OBJECT IDENTIFIER ::=
  { itu-t(0) identified-organization(4) etsi(0)
   electronic-signature-standard (1733) part1 (1)
   idupMechanism (4)etsiESv1(1) }

イドetsi-es-IDUPメカニズムv1物の識別子:、:= itu t(0)の特定された組織(4)etsi(0)の電子署名規格(1733)part1(1)idupMechanism(4)etsiESv1(1)

-- CMS Attributes Defined in this document
-- =======================================

-- このドキュメントのCMS Attributes Defined--=======================================

-- Mandatory Electronic Signature Attributes
-- OtherSigningCertificate

-- 義務的な電子署名属性--OtherSigningCertificate

id-aa-ets-otherSigCert OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-aa(2) 19 }

イド-aa-ets-otherSigCert物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)19をメンバーと同じくらい具体化させます。

OtherSigningCertificate ::=  SEQUENCE {
    certs        SEQUENCE OF OtherCertID,
    policies     SEQUENCE OF PolicyInformation OPTIONAL
                 -- NOT USED IN THIS DOCUMENT
}

OtherSigningCertificate:、:= 系列本命SEQUENCE OF OtherCertID、方針SEQUENCE OF PolicyInformation OPTIONAL--、NOT USED IN THIS DOCUMENT

Pinkas, et al.               Informational                     [Page 59]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[59ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

OtherCertID ::= SEQUENCE {
     otherCertHash            OtherHash,
     issuerSerial             IssuerSerial OPTIONAL
}

OtherCertID:、:= 系列otherCertHash OtherHashで、issuerSerial IssuerSerial任意です。

OtherHash ::= CHOICE {
    sha1Hash OtherHashValue,  -- This contains a SHA-1 hash
    otherHash OtherHashAlgAndValue
}

OtherHash:、:= 選択sha1Hash OtherHashValue、--これがSHA-1細切れ肉料理otherHash OtherHashAlgAndValueを含んでいる

OtherHashValue ::= OCTET STRING

OtherHashValue:、:= 八重奏ストリング

OtherHashAlgAndValue ::= SEQUENCE {
  hashAlgorithm  AlgorithmIdentifier,
  hashValue    OtherHashValue
}

OtherHashAlgAndValue:、:= 系列hashAlgorithm AlgorithmIdentifier、hashValue OtherHashValue

-- Signature Policy Identifier

-- 署名方針識別子

id-aa-ets-sigPolicyId OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-aa(2) 15 }

イド-aa-ets-sigPolicyId物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)15をメンバーと同じくらい具体化させます。

"SignaturePolicy CHOICE {
         SignaturePolicyId          SignaturePolicyId,
         SignaturePolicyImplied     SignaturePolicyImplied
}

「SignaturePolicy選択」SignaturePolicyId SignaturePolicyId、SignaturePolicyImplied SignaturePolicyImplied

SignaturePolicyId ::= SEQUENCE {
        sigPolicyIdentifier   SigPolicyId,
        sigPolicyHash         SigPolicyHash,
        sigPolicyQualifiers   SEQUENCE SIZE (1..MAX) OF
                                SigPolicyQualifierInfo OPTIONAL
}

SignaturePolicyId:、:= 系列sigPolicyIdentifier SigPolicyId、sigPolicyHash SigPolicyHash、SigPolicyQualifierInfo任意のsigPolicyQualifiers系列サイズ(1..MAX)

SignaturePolicyImplied ::= NULL

SignaturePolicyImplied:、:= ヌル

SigPolicyId ::= OBJECT IDENTIFIER

SigPolicyId:、:= 物の識別子

SigPolicyHash ::= OtherHashAlgAndValue

SigPolicyHash:、:= OtherHashAlgAndValue

SigPolicyQualifierInfo ::= SEQUENCE {
        sigPolicyQualifierId    SIG-POLICY-QUALIFIER.&id
                                 ({SupportedSigPolicyQualifiers}),
        qualifier               SIG-POLICY-QUALIFIER.&Qualifier
                                ({SupportedSigPolicyQualifiers}
                                 {@sigPolicyQualifierId})OPTIONAL }

SigPolicyQualifierInfo:、:= 系列資格を与える人SIG-POLICY-QUALIFIER sigPolicyQualifierId SIG-POLICY-QUALIFIERイド(SupportedSigPolicyQualifiers)、Qualifier、(SupportedSigPolicyQualifiers、@sigPolicyQualifierId) OPTIONAL

Pinkas, et al.               Informational                     [Page 60]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[60ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

SupportedSigPolicyQualifiers SIG-POLICY-QUALIFIER ::=
                           { noticeToUser | pointerToSigPolSpec }

SupportedSigPolicyQualifiers SIGの方針資格を与える人:、:= noticeToUser| pointerToSigPolSpec

SIG-POLICY-QUALIFIER ::= CLASS {
        &id             OBJECT IDENTIFIER UNIQUE,
        &Qualifier      OPTIONAL }

SIG-POLICY-QUALIFIER ::= CLASS { &id OBJECT IDENTIFIER UNIQUE, &Qualifier OPTIONAL }

WITH SYNTAX {
        SIG-POLICY-QUALIFIER-ID     &id
        [SIG-QUALIFIER-TYPE &Qualifier] }

WITH SYNTAX { SIG-POLICY-QUALIFIER-ID &id [SIG-QUALIFIER-TYPE &Qualifier] }

noticeToUser SIG-POLICY-QUALIFIER ::= {
      SIG-POLICY-QUALIFIER-ID id-sqt-unotice SIG-QUALIFIER-TYPE
                                            SPUserNotice
                                                        }

noticeToUser SIG-POLICY-QUALIFIER ::= { SIG-POLICY-QUALIFIER-ID id-sqt-unotice SIG-QUALIFIER-TYPE SPUserNotice }

pointerToSigPolSpec SIG-POLICY-QUALIFIER ::= {
      SIG-POLICY-QUALIFIER-ID id-sqt-uri SIG-QUALIFIER-TYPE SPuri }

pointerToSigPolSpec SIG-POLICY-QUALIFIER ::= { SIG-POLICY-QUALIFIER-ID id-sqt-uri SIG-QUALIFIER-TYPE SPuri }

    id-spq-ets-uri OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-spq(5) 1 }

id-spq-ets-uri OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 1 }

   SPuri ::= IA5String

SPuri ::= IA5String

  id-spq-ets-unotice OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-spq(5) 2 }

id-spq-ets-unotice OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 2 }

   SPUserNotice ::= SEQUENCE {
        noticeRef        NoticeReference OPTIONAL,
        explicitText     DisplayText OPTIONAL
}

SPUserNotice ::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL }

   NoticeReference ::= SEQUENCE {
        organization     DisplayText,
        noticeNumbers    SEQUENCE OF INTEGER
}

NoticeReference ::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER }

   DisplayText ::= CHOICE {
        visibleString    VisibleString  (SIZE (1..200)),
        bmpString        BMPString      (SIZE (1..200)),
        utf8String       UTF8String     (SIZE (1..200))
}

DisplayText ::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String UTF8String (SIZE (1..200)) }

-- Optional Electronic Signature Attributes

-- Optional Electronic Signature Attributes

-- Commitment Type

-- Commitment Type

Pinkas, et al.               Informational                     [Page 61]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 61] RFC 3126 Electronic Signature Formats September 2001

id-aa-ets-commitmentType OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16}

id-aa-ets-commitmentType OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16}

CommitmentTypeIndication ::= SEQUENCE {
  commitmentTypeId CommitmentTypeIdentifier,
  commitmentTypeQualifier SEQUENCE SIZE (1..MAX) OF
                                           CommitmentTypeQualifier
                                           OPTIONAL}

CommitmentTypeIndication ::= SEQUENCE { commitmentTypeId CommitmentTypeIdentifier, commitmentTypeQualifier SEQUENCE SIZE (1..MAX) OF CommitmentTypeQualifier OPTIONAL}

CommitmentTypeIdentifier ::= OBJECT IDENTIFIER

CommitmentTypeIdentifier ::= OBJECT IDENTIFIER

CommitmentTypeQualifier ::= SEQUENCE {
        commitmentQualifierId       COMMITMENT-QUALIFIER.&id,
        qualifier                   COMMITMENT-QUALIFIER.&Qualifier
                                                  OPTIONAL }

CommitmentTypeQualifier ::= SEQUENCE { commitmentQualifierId COMMITMENT-QUALIFIER.&id, qualifier COMMITMENT-QUALIFIER.&Qualifier OPTIONAL }

COMMITMENT-QUALIFIER ::= CLASS {
                    &id             OBJECT IDENTIFIER UNIQUE,
                    &Qualifier      OPTIONAL }
WITH SYNTAX {
         COMMITMENT-QUALIFIER-ID     &id
                        [COMMITMENT-TYPE &Qualifier] }

COMMITMENT-QUALIFIER ::= CLASS { &id OBJECT IDENTIFIER UNIQUE, &Qualifier OPTIONAL } WITH SYNTAX { COMMITMENT-QUALIFIER-ID &id [COMMITMENT-TYPE &Qualifier] }

  id-cti-ets-proofOfOrigin OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 1}

id-cti-ets-proofOfOrigin OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 1}

  id-cti-ets-proofOfReceipt OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 2}

id-cti-ets-proofOfReceipt OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 2}

  id-cti-ets-proofOfDelivery OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 3}

id-cti-ets-proofOfDelivery OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 3}

  id-cti-ets-proofOfSender OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 4}

id-cti-ets-proofOfSender OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 4}

  id-cti-ets-proofOfApproval OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 5}

id-cti-ets-proofOfApproval OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 5}

  id-cti-ets-proofOfCreation OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) cti(6) 6}

id-cti-ets-proofOfCreation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 6}

-- Signer Location

-- Signer Location

Pinkas, et al.               Informational                     [Page 62]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 62] RFC 3126 Electronic Signature Formats September 2001

id-aa-ets-signerLocation OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 17}

id-aa-ets-signerLocation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 17}

SignerLocation ::= SEQUENCE {
                       -- at least one of the following must be present
      countryName [0] DirectoryString OPTIONAL,
        -- As used to name a Country in X.500
      localityName [1] DirectoryString OPTIONAL,
         -- As used to name a locality in X.500
      postalAdddress [2] PostalAddress OPTIONAL }

SignerLocation ::= SEQUENCE { -- at least one of the following must be present countryName [0] DirectoryString OPTIONAL, -- As used to name a Country in X.500 localityName [1] DirectoryString OPTIONAL, -- As used to name a locality in X.500 postalAdddress [2] PostalAddress OPTIONAL }

  PostalAddress ::= SEQUENCE SIZE(1..6) OF DirectoryString

PostalAddress ::= SEQUENCE SIZE(1..6) OF DirectoryString

-- Signer Attributes

-- Signer Attributes

id-aa-ets-signerAttr OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 18}

id-aa-ets-signerAttr OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 18}

SignerAttribute ::= SEQUENCE OF CHOICE {
      claimedAttributes  [0] ClaimedAttributes,
      certifiedAttributes [1] CertifiedAttributes }

SignerAttribute ::= SEQUENCE OF CHOICE { claimedAttributes [0] ClaimedAttributes, certifiedAttributes [1] CertifiedAttributes }

ClaimedAttributes ::= SEQUENCE OF Attribute

ClaimedAttributes ::= SEQUENCE OF Attribute

CertifiedAttributes ::= AttributeCertificate
-- As defined in X.509 : see section 10.3

CertifiedAttributes ::= AttributeCertificate -- As defined in X.509 : see section 10.3

-- Content Time-Stamp

-- Content Time-Stamp

id-aa-ets-contentTimestamp OBJECT IDENTIFIER ::= { iso(1)
      member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
      smime(16) id-aa(2) 20}

id-aa-ets-contentTimestamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 20}

ContentTimestamp::= TimeStampToken

ContentTimestamp::= TimeStampToken

-- Validation Data

-- Validation Data

-- Signature Time-Stamp

-- Signature Time-Stamp

id-aa-signatureTimeStampToken OBJECT IDENTIFIER ::= { iso(1)
     member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
     smime(16) id-aa(2) 14}

id-aa-signatureTimeStampToken OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 14}

SignatureTimeStampToken ::= TimeStampToken

SignatureTimeStampToken ::= TimeStampToken

-- Complete Certificate Refs.

-- Complete Certificate Refs.

id-aa-ets-certificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2)

id-aa-ets-certificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2)

Pinkas, et al.               Informational                     [Page 63]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 63] RFC 3126 Electronic Signature Formats September 2001

    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 21}

us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 21}

CompleteCertificateRefs ::=  SEQUENCE OF OTHERCertID

CompleteCertificateRefs ::= SEQUENCE OF OTHERCertID

-- Complete Revocation Refs

-- Complete Revocation Refs

id-aa-ets-revocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 22}

id-aa-ets-revocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 22}

CompleteRevocationRefs ::=  SEQUENCE OF CrlOcspRef

CompleteRevocationRefs ::= SEQUENCE OF CrlOcspRef

CrlOcspRef ::= SEQUENCE {
    crlids           [0] CRLListID   OPTIONAL,
    ocspids          [1] OcspListID  OPTIONAL,
  otherRev     [2] OtherRevRefs OPTIONAL
                                          }

CrlOcspRef ::= SEQUENCE { crlids [0] CRLListID OPTIONAL, ocspids [1] OcspListID OPTIONAL, otherRev [2] OtherRevRefs OPTIONAL }

CRLListID ::=  SEQUENCE {
    crls        SEQUENCE OF CrlValidatedID}

CRLListID ::= SEQUENCE { crls SEQUENCE OF CrlValidatedID}

CrlValidatedID ::=  SEQUENCE {
     crlHash                   OtherHash,
     crlIdentifier             CrlIdentifier OPTIONAL}

CrlValidatedID ::= SEQUENCE { crlHash OtherHash, crlIdentifier CrlIdentifier OPTIONAL}

CrlIdentifier ::= SEQUENCE {
    crlissuer                 Name,
    crlIssuedTime             UTCTime,
    crlNumber                 INTEGER OPTIONAL
                                            }

CrlIdentifier ::= SEQUENCE { crlissuer Name, crlIssuedTime UTCTime, crlNumber INTEGER OPTIONAL }

OcspListID ::=  SEQUENCE {
    ocspResponses        SEQUENCE OF OcspResponsesID}

OcspListID ::= SEQUENCE { ocspResponses SEQUENCE OF OcspResponsesID}

OcspResponsesID ::=  SEQUENCE {
    ocspIdentifier              OcspIdentifier,
    ocspRepHash                 OtherHash    OPTIONAL
                                            }

OcspResponsesID ::= SEQUENCE { ocspIdentifier OcspIdentifier, ocspRepHash OtherHash OPTIONAL }

OcspIdentifier ::= SEQUENCE {
  ocspResponderID    ResponderID,
                        -- As in OCSP response data
  producedAt      GeneralizedTime
                        -- As in OCSP response data
                                             }

OcspIdentifier ::= SEQUENCE { ocspResponderID ResponderID, -- As in OCSP response data producedAt GeneralizedTime -- As in OCSP response data }

OtherRevRefs ::= SEQUENCE {
   otherRevRefType  OTHER-REVOCATION-REF.&id,
  otherRevRefs  OTHER-REVOCATION-REF.&Type

OtherRevRefs ::= SEQUENCE { otherRevRefType OTHER-REVOCATION-REF.&id, otherRevRefs OTHER-REVOCATION-REF.&Type

Pinkas, et al.               Informational                     [Page 64]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 64] RFC 3126 Electronic Signature Formats September 2001

                                              }

}

OTHER-REVOCATION-REF ::= CLASS {
    &Type,
    &id  OBJECT IDENTIFIER UNIQUE }
  WITH SYNTAX {
    &Type ID &id }

OTHER-REVOCATION-REF ::= CLASS { &Type, &id OBJECT IDENTIFIER UNIQUE } WITH SYNTAX { &Type ID &id }

-- Certificate Values

-- Certificate Values

id-aa-ets-certValues OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 23}

id-aa-ets-certValues OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 23}

CertificateValues ::=  SEQUENCE OF Certificate

CertificateValues ::= SEQUENCE OF Certificate

-- Certificate Revocation Values

-- Certificate Revocation Values

id-aa-ets-revocationValues OBJECT IDENTIFIER ::= { iso(1)
     member-body(2)us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
     smime(16) id-aa(2) 24}

id-aa-ets-revocationValues OBJECT IDENTIFIER ::= { iso(1) member-body(2)us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 24}

RevocationValues ::=  SEQUENCE {
   crlVals          [0] SEQUENCE OF CertificateList OPTIONAL,
   ocspVals         [1] SEQUENCE OF BasicOCSPResponse OPTIONAL,
   otherRevVals      [2] OtherRevVals }

RevocationValues ::= SEQUENCE { crlVals [0] SEQUENCE OF CertificateList OPTIONAL, ocspVals [1] SEQUENCE OF BasicOCSPResponse OPTIONAL, otherRevVals [2] OtherRevVals }

OtherRevVals ::= SEQUENCE {
   otherRevValType  OTHER-REVOCATION-VAL.&id,
  otherRevVals  OTHER-REVOCATION-VAL.&Type
                                               }

OtherRevVals ::= SEQUENCE { otherRevValType OTHER-REVOCATION-VAL.&id, otherRevVals OTHER-REVOCATION-VAL.&Type }

OTHER-REVOCATION-VAL ::= CLASS {
    &Type,
    &id  OBJECT IDENTIFIER UNIQUE }
  WITH SYNTAX {
    &Type ID &id }

OTHER-REVOCATION-VAL ::= CLASS { &Type, &id OBJECT IDENTIFIER UNIQUE } WITH SYNTAX { &Type ID &id }

-- ES-C Time-Stamp

-- ES-C Time-Stamp

id-aa-ets-escTimeStamp OBJECT IDENTIFIER ::= { iso(1)
     member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
     smime(16) id-aa(2) 25}

id-aa-ets-escTimeStamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 25}

ESCTimeStampToken ::= TimeStampToken

ESCTimeStampToken ::= TimeStampToken

-- Time-Stamped Certificates and CRLs

-- Time-Stamped Certificates and CRLs

id-aa-ets-certCRLTimestamp OBJECT IDENTIFIER ::= { iso(1)

id-aa-ets-certCRLTimestamp OBJECT IDENTIFIER ::= { iso(1)

Pinkas, et al.               Informational                     [Page 65]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 65] RFC 3126 Electronic Signature Formats September 2001

    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
    smime(16) id-aa(2) 26}

member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 26}

TimestampedCertsCRLs ::= TimeStampToken

TimestampedCertsCRLs ::= TimeStampToken

-- Archive Time-Stamp

-- Archive Time-Stamp

id-aa-ets-archiveTimestamp OBJECT IDENTIFIER ::= { iso(1)
   member-body(2)us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
   smime(16) id-aa(2) 27}

id-aa-ets-archiveTimestamp OBJECT IDENTIFIER ::= { iso(1) member-body(2)us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 27}

ArchiveTimeStampToken ::= TimeStampToken

ArchiveTimeStampToken ::= TimeStampToken

END                -- ETS-ElectronicSignatureFormats-97Syntax

END -- ETS-ElectronicSignatureFormats-97Syntax

Annex B (informative): General Description

Annex B (informative): General Description

   This annex captures the concepts that apply to this document and the
   rational for the elements of the specification defined using ASN.1 in
   the main text of this document.

This annex captures the concepts that apply to this document and the rational for the elements of the specification defined using ASN.1 in the main text of this document.

   The specification below includes a description why the component is
   needed, with a brief description of the vulnerabilities and threats
   and the manner by which they are countered.

The specification below includes a description why the component is needed, with a brief description of the vulnerabilities and threats and the manner by which they are countered.

B.1  The Signature Policy

B.1 The Signature Policy

   The signature policy is a set of rules for the creation and
   validation of an electronic signature, under which the signature can
   be determined to be valid.  A given legal/contractual context may
   recognize a particular signature policy as meeting its requirements.
   A signature policy may be issued, for example, by a party relying on
   the electronic signatures and selected by the signer for use with
   that relying party.  Alternatively, a signature policy may be
   established through an electronic trading association for use amongst
   its members. Both the signer and verifier use the same signature
   policy.

The signature policy is a set of rules for the creation and validation of an electronic signature, under which the signature can be determined to be valid. A given legal/contractual context may recognize a particular signature policy as meeting its requirements. A signature policy may be issued, for example, by a party relying on the electronic signatures and selected by the signer for use with that relying party. Alternatively, a signature policy may be established through an electronic trading association for use amongst its members. Both the signer and verifier use the same signature policy.

   The signature policy may be explicitly identified or may be implied
   by the semantics of the data being signed and other external data
   like a contract being referenced which itself refers to a signature
   policy.

The signature policy may be explicitly identified or may be implied by the semantics of the data being signed and other external data like a contract being referenced which itself refers to a signature policy.

   An explicit signature policy has a globally unique reference, which
   is bound to an electronic signature by the signer as part of the
   signature calculation.

An explicit signature policy has a globally unique reference, which is bound to an electronic signature by the signer as part of the signature calculation.

Pinkas, et al.               Informational                     [Page 66]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 66] RFC 3126 Electronic Signature Formats September 2001

   The signature policy needs to be available in human readable form so
   that it can be assessed to meet the requirements of the legal and
   contractual context in which it is being applied.  To facilitate the
   automatic processing of an electronic signature the parts of the
   signature policy which specify the electronic rules for the creation
   and validation of the electronic signature also needs to be in a
   computer processable form.

The signature policy needs to be available in human readable form so that it can be assessed to meet the requirements of the legal and contractual context in which it is being applied. To facilitate the automatic processing of an electronic signature the parts of the signature policy which specify the electronic rules for the creation and validation of the electronic signature also needs to be in a computer processable form.

   The signature policy thus includes the following:

The signature policy thus includes the following:

      *  Information about the signature policy that can be displayed to
         the signer or the verifiers.
      *  Rules, which apply to functionality, covered by this document
         (referred to as the Signature Validation Policy).
      *  Rules which may be implied through adoption of Certificate
         Policies that apply to the electronic signature (e.g., rules
         for ensuring the secrecy of the private signing key).
      *  Rules, which relate to the environment used by the signer,
         e.g., the use of an agreed CAD (Card Accepting Device) used in
         conjunction with a smart card.

* Information about the signature policy that can be displayed to the signer or the verifiers. * Rules, which apply to functionality, covered by this document (referred to as the Signature Validation Policy). * Rules which may be implied through adoption of Certificate Policies that apply to the electronic signature (e.g., rules for ensuring the secrecy of the private signing key). * Rules, which relate to the environment used by the signer, e.g., the use of an agreed CAD (Card Accepting Device) used in conjunction with a smart card.

   An explicit Signature Validation Policy may be structured so that it
   can be computer processable.  Any format of the signature validation
   policy is allowed by this document.  However, for a given explicit
   signature policy there must be one definitive form that has a unique
   binary encoded value.

An explicit Signature Validation Policy may be structured so that it can be computer processable. Any format of the signature validation policy is allowed by this document. However, for a given explicit signature policy there must be one definitive form that has a unique binary encoded value.

   The Signature Validation Policy includes rules regarding use of TSPs
   (CA, Attribute Authorities, Time Stamping Authorities) as well as
   rules defining the components of the electronic signature that must
   be provided by the signer with data required by the verifier to
   provide long term proof.

The Signature Validation Policy includes rules regarding use of TSPs (CA, Attribute Authorities, Time Stamping Authorities) as well as rules defining the components of the electronic signature that must be provided by the signer with data required by the verifier to provide long term proof.

B.2  Signed Information

B.2 Signed Information

   The information being signed may be defined as a MIME-encapsulated
   message which can be used to signal the format of the content in
   order to select the right display or application.  It can be composed
   of formatted text (e.g., EDIFACT), free text or of fields from an
   electronic form (e-form).  For example, the Adobe(tm) format "pdf"
   may be used or the eXtensible Mark up Language (XML).

The information being signed may be defined as a MIME-encapsulated message which can be used to signal the format of the content in order to select the right display or application. It can be composed of formatted text (e.g., EDIFACT), free text or of fields from an electronic form (e-form). For example, the Adobe(tm) format "pdf" may be used or the eXtensible Mark up Language (XML).

Pinkas, et al.               Informational                     [Page 67]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 67] RFC 3126 Electronic Signature Formats September 2001

B.3  Components of an Electronic Signature

B.3 Components of an Electronic Signature

B.3.1  Reference to the Signature Policy

B.3.1 Reference to the Signature Policy

   The definition of electronic signature includes: "a commitment has
   been explicitly endorsed under a "Signature policy", at a given time,
   by a signer under an identifier, e.g., a name or a pseudonym, and
   optionally a role".

The definition of electronic signature includes: "a commitment has been explicitly endorsed under a "Signature policy", at a given time, by a signer under an identifier, e.g., a name or a pseudonym, and optionally a role".

   When two independent parties want to evaluate an electronic
   signature, it is fundamental that they get the same result.  To meet
   this requirement same signature policy must be used by the signer and
   verifier.

When two independent parties want to evaluate an electronic signature, it is fundamental that they get the same result. To meet this requirement same signature policy must be used by the signer and verifier.

   The signature policy may be explicitly identified or may be implied
   by the semantics of the data being signed and other external data
   which designate the signature policy to be used.

The signature policy may be explicitly identified or may be implied by the semantics of the data being signed and other external data which designate the signature policy to be used.

   By signing over the signature policy identifier the signer explicitly
   indicates that he or she has applied the signature policy in creating
   the signature.  Thus, undertakes any explicit or implied commitments.

By signing over the signature policy identifier the signer explicitly indicates that he or she has applied the signature policy in creating the signature. Thus, undertakes any explicit or implied commitments.

   In order to unambiguously identify an explicit signature policy that
   is to be used to verify the signature an identifier and hash of the
   "Signature policy" shall be part of the signed data.  Additional
   information about the explicit policy (e.g., web reference to the
   document) may be carried as "qualifiers" to the signature policy
   identifier.

In order to unambiguously identify an explicit signature policy that is to be used to verify the signature an identifier and hash of the "Signature policy" shall be part of the signed data. Additional information about the explicit policy (e.g., web reference to the document) may be carried as "qualifiers" to the signature policy identifier.

   When the signature policy not explicitly identified, but is implied
   by the semantics of the data being signed, then the signature will
   include a signature policy identifier that indicates that the
   signature policy is implied.  In this case the verification rules
   must be determined by using other external data which will designate
   the signature policy to be used.  If it may be determined from the
   context that all the documents to be verified refer to the same
   signature policy, then that policy may be predetermined or fixed
   within the application.

When the signature policy not explicitly identified, but is implied by the semantics of the data being signed, then the signature will include a signature policy identifier that indicates that the signature policy is implied. In this case the verification rules must be determined by using other external data which will designate the signature policy to be used. If it may be determined from the context that all the documents to be verified refer to the same signature policy, then that policy may be predetermined or fixed within the application.

   In order to identify unambiguously the "Signature Validation Policy"
   to be used to verify the signature an identifier and hash of the
   "Signature policy" must be part of the signed data.  Additional
   information about the policy (e.g., web reference to the document)
   may be carried as "qualifiers" to the signature policy identifier.

In order to identify unambiguously the "Signature Validation Policy" to be used to verify the signature an identifier and hash of the "Signature policy" must be part of the signed data. Additional information about the policy (e.g., web reference to the document) may be carried as "qualifiers" to the signature policy identifier.

Pinkas, et al.               Informational                     [Page 68]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 68] RFC 3126 Electronic Signature Formats September 2001

B.3.2  Commitment Type Indication

B.3.2 Commitment Type Indication

   The definition of electronic signature includes: "a commitment has
   been explicitly endorsed under a signature policy, at a given time,
   by a signer under an identifier, e.g., a name or a pseudonym, and
   optionally a role".

The definition of electronic signature includes: "a commitment has been explicitly endorsed under a signature policy, at a given time, by a signer under an identifier, e.g., a name or a pseudonym, and optionally a role".

   The commitment type can be indicated in the electronic signature
   either:

The commitment type can be indicated in the electronic signature either:

      *  explicitly using a "commitment type indication" in the
         electronic signature;

* explicitly using a "commitment type indication" in the electronic signature;

      *  implicitly or explicitly from the semantics of the signed data.

* implicitly or explicitly from the semantics of the signed data.

   If the indicated commitment type is explicit using a "commitment type
   indication" in the electronic signature, acceptance of a verified
   signature implies acceptance of the semantics of that commitment
   type. The semantics of explicit commitment types indications must be
   specified either as part of the signature policy or may be registered
   for generic use across multiple policies.

If the indicated commitment type is explicit using a "commitment type indication" in the electronic signature, acceptance of a verified signature implies acceptance of the semantics of that commitment type. The semantics of explicit commitment types indications must be specified either as part of the signature policy or may be registered for generic use across multiple policies.

   If a signature includes a commitment type indication other than one
   of those recognized under the signature policy the signature must be
   treated as invalid.

If a signature includes a commitment type indication other than one of those recognized under the signature policy the signature must be treated as invalid.

   How commitment is indicated using the semantics of the data being
   signed is outside the scope of this document.

How commitment is indicated using the semantics of the data being signed is outside the scope of this document.

   NOTE:  Examples of commitment indicated through the semantics of the
   data being signed, are:

NOTE: Examples of commitment indicated through the semantics of the data being signed, are:

      *  An explicit commitment made by the signer indicated by the type
         of data being signed over.  Thus, the data structure being
         signed can have an explicit commitment within the context of
         the application (e.g., EDIFACT purchase order).

* An explicit commitment made by the signer indicated by the type of data being signed over. Thus, the data structure being signed can have an explicit commitment within the context of the application (e.g., EDIFACT purchase order).

      *  An implicit commitment which is a commitment made by the signer
         because the data being signed over has specific semantics
         (meaning) which is only interpretable by humans, (i.e., free
         text).

* An implicit commitment which is a commitment made by the signer because the data being signed over has specific semantics (meaning) which is only interpretable by humans, (i.e., free text).

B.3.3  Certificate Identifier from the Signer

B.3.3 Certificate Identifier from the Signer

   The definition of the ETSI electronic signature includes: "a
   commitment has been explicitly endorsed under a signature policy, at
   a given time, by a signer under an identifier, e.g., a name or a
   pseudonym, and optionally a role."

The definition of the ETSI electronic signature includes: "a commitment has been explicitly endorsed under a signature policy, at a given time, by a signer under an identifier, e.g., a name or a pseudonym, and optionally a role."

Pinkas, et al.               Informational                     [Page 69]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 69] RFC 3126 Electronic Signature Formats September 2001

   In many real life environments users will be able to get from
   different CAs or even from the same CA, different certificates
   containing the same public key for different names.  The prime
   advantage is that a user can use the same private key for different
   purposes.  Multiple use of the private key is an advantage when a
   smart card is used to protect the private key, since the storage of a
   smart card is always limited.  When several CAs are involved, each
   different certificate may contain a different identity, e.g., as a
   national or as an employee from a company.  Thus when a private key
   is used for various purposes, the certificate is needed to clarify
   the context in which the private key was used when generating the
   signature.  Where there is the possibility of multiple use of private
   keys it is necessary for the signer to indicate to the verifier the
   precise certificate to be used.

In many real life environments users will be able to get from different CAs or even from the same CA, different certificates containing the same public key for different names. The prime advantage is that a user can use the same private key for different purposes. Multiple use of the private key is an advantage when a smart card is used to protect the private key, since the storage of a smart card is always limited. When several CAs are involved, each different certificate may contain a different identity, e.g., as a national or as an employee from a company. Thus when a private key is used for various purposes, the certificate is needed to clarify the context in which the private key was used when generating the signature. Where there is the possibility of multiple use of private keys it is necessary for the signer to indicate to the verifier the precise certificate to be used.

   Many current schemes simply add the certificate after the signed data
   and thus are subject to various substitution attacks.  An example of
   a substitution attack is a "bad" CA that would issue a certificate to
   someone with the public key of someone else.  If the certificate from
   the signer was simply appended to the signature and thus not
   protected by the signature, any one could substitute one certificate
   by another and the message would appear to be signed by some one
   else.

Many current schemes simply add the certificate after the signed data and thus are subject to various substitution attacks. An example of a substitution attack is a "bad" CA that would issue a certificate to someone with the public key of someone else. If the certificate from the signer was simply appended to the signature and thus not protected by the signature, any one could substitute one certificate by another and the message would appear to be signed by some one else.

   In order to counter this kind of attack, the identifier of the signer
   has to be protected by the digital signature from the signer.

In order to counter this kind of attack, the identifier of the signer has to be protected by the digital signature from the signer.

   Although it does not provide the same advantages as the previous
   technique, another technique to counter that threat has been
   identified.  It requires all CAs to perform a Proof Of Possession of
   the private key at the time of registration.  The problem with that
   technique is that it does not provide any guarantee at the time of
   verification and only some proof "after the event" may be obtained,
   if and only if the CA keeps the Proof Of Possession in audit trail.

Although it does not provide the same advantages as the previous technique, another technique to counter that threat has been identified. It requires all CAs to perform a Proof Of Possession of the private key at the time of registration. The problem with that technique is that it does not provide any guarantee at the time of verification and only some proof "after the event" may be obtained, if and only if the CA keeps the Proof Of Possession in audit trail.

   In order to identify unambiguously the certificate to be used for the
   verification of the signature an identifier of the certificate from
   the signer must be part of the signed data.

In order to identify unambiguously the certificate to be used for the verification of the signature an identifier of the certificate from the signer must be part of the signed data.

B.3.4  Role Attributes

B.3.4 Role Attributes

   The definition of electronic signature includes: "a commitment has
   been explicitly endorsed under a non repudiation security policy, at
   a given time, by a signer under an identifier, e.g., a name or a
   pseudonym, and optionally a role."

The definition of electronic signature includes: "a commitment has been explicitly endorsed under a non repudiation security policy, at a given time, by a signer under an identifier, e.g., a name or a pseudonym, and optionally a role."

Pinkas, et al.               Informational                     [Page 70]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 70] RFC 3126 Electronic Signature Formats September 2001

   While the name of the signer is important, the position of the signer
   within a company or an organization can be even more important.  Some
   contracts may only be valid if signed by a user in a particular role,
   e.g., a Sales Director.  In many cases whom the sales Director really
   is, is not that important but being sure that the signer is empowered
   by his company to be the Sales Director is fundamental.

While the name of the signer is important, the position of the signer within a company or an organization can be even more important. Some contracts may only be valid if signed by a user in a particular role, e.g., a Sales Director. In many cases whom the sales Director really is, is not that important but being sure that the signer is empowered by his company to be the Sales Director is fundamental.

   This document defines two different ways for providing this feature:

This document defines two different ways for providing this feature:

      *  by placing a claimed role name in the CMS signed attributes
         field;

* by placing a claimed role name in the CMS signed attributes field;

      *  by placing a attribute certificate containing a certified role
         name in the CMS signed attributes field.

* by placing a attribute certificate containing a certified role name in the CMS signed attributes field.

   NOTE:  Another possible approach would have been to use additional
   attributes containing the roles name(s) in the signer's certificate.
   However, it was decided not to follow this approach as it breaks the
   basic philosophy of the certificate being issued for one primary
   purpose.  Also, by using separate certificates for management of the
   signer's identity certificate and management of additional roles can
   simplify the management, as new identity keys need not be issued if a
   use of role is to be changed.

NOTE: Another possible approach would have been to use additional attributes containing the roles name(s) in the signer's certificate. However, it was decided not to follow this approach as it breaks the basic philosophy of the certificate being issued for one primary purpose. Also, by using separate certificates for management of the signer's identity certificate and management of additional roles can simplify the management, as new identity keys need not be issued if a use of role is to be changed.

B.3.4.1  Claimed Role

B.3.4.1 Claimed Role

   The signer may be trusted to state his own role without any
   certificate to corroborate this claim.  In which case the claimed
   role can be added to the signature as a signed attribute.

The signer may be trusted to state his own role without any certificate to corroborate this claim. In which case the claimed role can be added to the signature as a signed attribute.

B.3.4.2  Certified Role

B.3.4.2 Certified Role

   Unlike public key certificates that bind an identifier to a public
   key, Attribute Certificates bind the identifier of a certificate to
   some attributes, like a role.  An Attribute Certificate is NOT issued
   by a CA but by an Attribute Authority (AA).  The Attribute Authority
   will be most of the time under the control of an organization or a
   company that is best placed to know which attributes are relevant for
   which individual.

Unlike public key certificates that bind an identifier to a public key, Attribute Certificates bind the identifier of a certificate to some attributes, like a role. An Attribute Certificate is NOT issued by a CA but by an Attribute Authority (AA). The Attribute Authority will be most of the time under the control of an organization or a company that is best placed to know which attributes are relevant for which individual.

   The Attribute Authority may use or point to public key certificates
   issued by any CA, provided that the appropriate trust may be placed
   in that CA.  Attribute Certificates may have various periods of
   validity.  That period may be quite short, e.g., one day.  While this
   requires that a new Attribute Certificate is obtained every day,
   valid for that day, this can be advantageous since revocation of such
   certificates may not be needed.  When signing, the signer will have
   to specify which Attribute Certificate it selects.  In order to do

The Attribute Authority may use or point to public key certificates issued by any CA, provided that the appropriate trust may be placed in that CA. Attribute Certificates may have various periods of validity. That period may be quite short, e.g., one day. While this requires that a new Attribute Certificate is obtained every day, valid for that day, this can be advantageous since revocation of such certificates may not be needed. When signing, the signer will have to specify which Attribute Certificate it selects. In order to do

Pinkas, et al.               Informational                     [Page 71]

RFC 3126              Electronic Signature Formats        September 2001

Pinkas, et al. Informational [Page 71] RFC 3126 Electronic Signature Formats September 2001

   so, a reference to the Attribute Certificate will have to be included
   in the signed data in order to be protected by the digital signature
   from the signer.

so, a reference to the Attribute Certificate will have to be included in the signed data in order to be protected by the digital signature from the signer.

   In order to identify unambiguously the attribute certificate(s) to be
   used for the verification of the signature an identifier of the
   attribute certificate(s) from the signer must be part of the signed
   data.

In order to identify unambiguously the attribute certificate(s) to be used for the verification of the signature an identifier of the attribute certificate(s) from the signer must be part of the signed data.

B.3.5  Signer Location

B.3.5 Signer Location

   In some transactions the purported location of the signer at the time
   he or she applies his signature may need to be indicated.  For this
   reason an optional location indicator must be able to be included.

In some transactions the purported location of the signer at the time he or she applies his signature may need to be indicated. For this reason an optional location indicator must be able to be included.

   In order to provide indication of the location of the signer at the
   time he or she applied his signature a  location attribute may be
   included in the signature.

In order to provide indication of the location of the signer at the time he or she applied his signature a location attribute may be included in the signature.

B.3.6  Signing Time

B.3.6 Signing Time

   The definition of electronic signature includes: "a commitment has
   been explicitly endorsed under a signature policy, at a given time,
   by a signer under an identifier, e.g., a name or a pseudonym, and
   optionally a role."

The definition of electronic signature includes: "a commitment has been explicitly endorsed under a signature policy, at a given time, by a signer under an identifier, e.g., a name or a pseudonym, and optionally a role."

   There are several ways to address this problem.  The solution adopted
   in this document is to sign over a time which the signer claims is
   the signing time (i.e., claimed signing time) and to require a
   trusted time stamp to be obtained when building a ES with Time-Stamp.
   When a verifier accepts a signature, the two times must be within
   acceptable limits.

There are several ways to address this problem. The solution adopted in this document is to sign over a time which the signer claims is the signing time (i.e., claimed signing time) and to require a trusted time stamp to be obtained when building a ES with Time-Stamp. When a verifier accepts a signature, the two times must be within acceptable limits.

   The solution that is adopted in this document offers the major
   advantage that electronic signatures can be generated without any
   on-line connection to a trusted time source (i.e., they may be
   generated off-line).

The solution that is adopted in this document offers the major advantage that electronic signatures can be generated without any on-line connection to a trusted time source (i.e., they may be generated off-line).

   Thus two dates and two signatures are required:

Thus two dates and two signatures are required:

      *  a signing time indicated by the signer and which is part of the
         data signed by the signer (i.e., part of the basic electronic
         signature);

* a signing time indicated by the signer and which is part of the data signed by the signer (i.e., part of the basic electronic signature);

      *  a time indicated by a Time-Stamping Authority (TSA) which is
         signed over the digital signature value of the basic electronic
         signature.  The signer, verifier or both may obtain the TSA
         time-stamp.

* Time-押し込むAuthority(TSA)で時間は、どれが基本的な電子署名のデジタル署名値の上でサインされるかを示しました。 署名者、検証または両方がTSAタイムスタンプを入手するかもしれません。

Pinkas, et al.               Informational                     [Page 72]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[72ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   In order for an electronic signature to be valid under a signature
   policy, it must be time-stamped by a TSA where the signing time as
   indicated by the signer and the time of time stamping as indicated by
   a TSA must be "close enough" to meet the requirements of the
   signature validation policy.

電子署名が署名方針の下で有効です、それがあるに違いないということである命令では、署名合法化方針の要件はTSAによって示されるように時間の刻印の署名者と時間までに示される調印時間が「十分近くに会うためには」あるに違いないTSAのそばで時スタンプで押されていました。

   "Close enough" means a few minutes, hours or even days according to
   the "Signature Validation Policy".

「署名合法化方針」に従った数分間の「十分近い」手段、何時間もまたは何日もさえ。

   NOTE:  The need for Time-Stamping is further explained in clause
   B.4.5.  A further optional attribute is defined in this document to
   time-stamp the content, to provide proof of the existence of the
   content, at the time indicated by the time-stamp.

以下に注意してください。 Time押し込むことの必要性は節B.4.5でさらに説明されます。 さらなる任意の属性は内容を時スタンプで押して、内容の存在の証拠を提供するために本書では定義されます、スタンプによって示されるとき。

   Using this optional attribute a trusted secure time may be obtained
   before the document is signed and included under the digital
   signature.  This solution requires an on-line connection to a trusted
   time-stamping service before generating the signature and may not
   represent the precise signing time, since it can be obtained in
   advance.  However, this optional attribute may be used by the signer
   to prove that the signed object existed before the date included in
   the time-stamp (see 3.12.3, Content Time-Stamp).

この任意の属性を使用して、デジタル署名で書類にサインして、含む前に信じられた安全な時間を得るかもしれません。 この解決策は、署名を発生させる前に、信じられたタイムスタンピングサービスにオンライン接続を必要として、正確な調印時間を表さないかもしれません、あらかじめそれを得ることができるので。 しかしながら、この任意の属性が署名者によって使用されて、タイムスタンプに日付を含む前にサインされた物が存在したと立証するかもしれない、(見る、3.12、.3、Content Time-スタンプ)

   Also, the signing time should be between the time indicated by this
   time-stamp and time indicated by the ES-T time-stamp.

また、ES-Tタイムスタンプによって示された時間の間には、調印時間があるべきです。

B.3.7  Content Format

B.3.7の満足している形式

   When presenting signed data to a human user it may be important that
   there is no ambiguity as to the presentation of the signed
   information to the relying party.  In order for the appropriate
   representation (text, sound or video) to be selected by the relying
   party a content hint may be indicated by the signer.  If a relying
   party system does not use the format specified in the content hints
   to present the data to the relying party, the electronic signature
   may not be valid.

人間のユーザにサインされたデータを提示するとき、信用パーティーへのサインされた情報のプレゼンテーションに関してあいまいさが全くないのは、重要であるかもしれません。 適切な表現(テキスト、音またはビデオ)が信用パーティーによって選択されるように、満足しているヒントは署名者によって示されるかもしれません。 信用政党制が信用パーティーにデータを提示するために満足しているヒントで指定された形式を使用しないなら、電子署名は有効でないかもしれません。

B.4  Components of Validation Data

合法化データのB.4の部品

B.4.1  Revocation Status Information

B.4.1取消し状態情報

   A verifier will have to prove that the certificate of the signer was
   valid at the time of the signature.  This can be done by either:

検証は、署名者の証明書が署名時点で有効であったと立証しなければならないでしょう。 どちらかはこれができます:

      *  using Certificate Revocation Lists (CRLs);

* 証明書取消しを使用すると、(CRLs)は記載されます。

      *  using responses from an on-line certificate status server (for
         example; obtained through the OCSP protocol).

* オンライン証明書状態サーバ(例えば、OCSPを通して得て、議定書を作る)から応答を使用します。

Pinkas, et al.               Informational                     [Page 73]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[73ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

B.4.2  CRL Information

B.4.2 CRL情報

   When using CRLs to get revocation information, a verifier will have
   to make sure that he or she gets at the time of the first
   verification the appropriate certificate revocation information from
   the signer's CA. This should be done as soon as possible to minimize
   the time delay between the generation and verification of the
   signature.  This involves checking that the signer certificate serial
   number is not included in the CRL.  The signer, the verifier or any
   other third party may obtain either this CRL.  If obtained by the
   signer, then it must be conveyed to the verifier.  It may be
   convenient to archive the CRL for ease of subsequent verification or
   arbitration.

取消し情報を得るのにCRLsを使用するとき、検証は、その人が最初の検証時点で署名者のカリフォルニアから適切な証明書取消し情報を得るのを確実にしなければならないでしょう。 できるだけ早く、署名の世代と検証の間の時間遅れを最小にするためにこれをするべきです。 これは、署名者証明書通し番号がCRLに含まれていないのをチェックすることを伴います。 署名者、検証またはいかなる他の第三者もこのCRLを入手するかもしれません。 署名者で得るなら、検証までそれを運ばなければなりません。 その後の検証か仲裁の容易さのためにCRLを格納するのは便利であるかもしれません。

   Alternatively, provided the CRL is archived elsewhere which is
   accessible for the purpose of arbitration, then the serial number of
   the CRL used may be archived together with the verified electronic
   signature.

あるいはまた、仲裁の目的のためにアクセスしやすいCRLがほかの場所に格納されるなら、使用されるCRLの通し番号は確かめられた電子署名と共に格納されるかもしれません。

   It may happen that the certificate serial number appears in the CRL
   but with the status "suspended" (i.e., on hold).  In such a case, the
   electronic signature is not yet valid, since it is not possible to
   know whether the certificate will or will not be revoked at the end
   of the suspension period.  If a decision has to be taken immediately
   then the signature has to be considered as invalid.  If a decision
   can wait until the end of the suspension period, then two cases are
   possible:

CRLにもかかわらず、状態が「中断している」状態で(すなわち、保持で)証明書通し番号が現れるのは起こるかもしれません。 このような場合には、電子署名はまだ有効ではありません、証明書が取り消されるか、または休職期間の終わりに取り消されないかどうかを知るのが可能でないので。 すぐに決定を取らなければならないなら、無効であると署名をみなさなければなりません。 決定が休職期間の終わりまで待つことができるなら、2つのケースが可能です:

      *  the certificate serial number has disappeared from the list and
         thus the certificate can be considered as valid and that CRL
         must be captured and archived either by the verifier or
         elsewhere and be kept accessible for the purpose of
         arbitration.

* 証明書通し番号がリストから見えなくなって、その結果、有効であると証明書をみなすことができて、そのCRLを捕らえられて、検証かほかの場所のどちらかに格納されて、仲裁の目的のためにアクセスしやすく保たなければなりません。

      *  the certificate serial number has been maintained on the list
         with the status definitively revoked and thus the electronic
         signature must be considered as invalid and discarded.

* 証明書通し番号が状態が決定的に取り消されているリストで維持されて、その結果、電子署名を無効であるとみなされて、捨てなければなりません。

   At this point the verifier may be convinced that he or she got a
   valid signature, but is not yet in a position to prove at a later
   time that the signature was verified as valid.  Before addressing
   this point, an alternative to CRL is to use OCSP responses.

ここに、検証は、その人が有効な署名を得たと納得させられるかもしれませんが、まだ後で署名が有効が確かめられたと立証する立場にありません。 このポイントを記述する前に、CRLへの代替手段はOCSP応答を使用することです。

B.4.3  OCSP Information

B.4.3 OCSP情報

   When using OCSP to get revocation information , a verifier will have
   to make sure that he or she gets at the time of the first
   verification an OCSP response that contains the status "valid".  This

取消し情報を得るのにOCSPを使用するとき、検証は、その人が最初の検証時点で「有効な」状態で状態を含むOCSP応答を得るのを確実にしなければならないでしょう。 これ

Pinkas, et al.               Informational                     [Page 74]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[74ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   should be done as soon as possible after the generation of the
   signature.  The signer, the verifier or any other third party may
   fetch this OCSP response. Since OSCP responses are transient and thus
   are not archived by any TSP including CA, it is the responsibility of
   every verifier to make sure that it is stored in a safe place.  The
   simplest way is to store them associated with the electronic
   signature.  An alternative would be to store them in some storage so
   that they can then be easily retrieved.

署名の世代後にできるだけ早く、するべきです。 署名者、検証またはいかなる他の第三者もこのOCSP応答をとって来るかもしれません。 OSCP応答は、一時的であり、それが安全な場所に格納されるのを確実にするのは、あらゆる検証の責任であっても、その結果、カリフォルニアを含むどんなTSPによっても格納されません。 最も簡単な道は電子署名に関連していた状態でそれらを格納することです。 代替手段は次に、容易にそれらを検索できるようにそれらをいくらかの格納に蓄えるだろうことです。

   In the same way as for the case of the CRL, it may happen that the
   certificate is declared as invalid but with the secondary status
   "suspended".

同様に、CRLに関するケースのように証明書が無効であると宣言されますが、二次状態で「中断すること」は起こるかもしれません。

   In such a case, the electronic signature is not yet valid, since it
   is not possible to know whether the certificate will or will not be
   revoked at the end of the suspension period.  If a decision has to be
   taken immediately then the electronic signature has to be considered
   as invalid.  If a decision can wait until the end of the suspension
   period, then two cases are possible:

このような場合には、電子署名はまだ有効ではありません、証明書が取り消されるか、または休職期間の終わりに取り消されないかどうかを知るのが可能でないので。 すぐに決定を取らなければならないなら、無効であると電子署名をみなさなければなりません。 決定が休職期間の終わりまで待つことができるなら、2つのケースが可能です:

      *  An OCSP response with a valid status is obtained at a later
         date and thus the certificate can be considered as valid and
         that OCSP response must be captured.

* より後日有効な状態があるOCSP応答を得ます、そして、その結果、有効であると証明書をみなすことができます、そして、そのOCSP応答を得なければなりません。

      *  An OCSP response with an invalid status is obtained with a
         secondary status indicating that the certificate is
         definitively revoked and thus the electronic signature must be
         considered as invalid and discarded.

* 二次状態が、証明書が決定的に取り消されるのを示していて無効の状態があるOCSP応答を得て、その結果、電子署名を無効であるとみなされて、捨てなければなりません。

   As in the CRL case, at this point, the verifier may be convinced that
   he or she got a valid signature, but is not yet in a position to
   prove at a later time that the signature was verified as valid.

CRLケースのように、検証は、ここに、その人が有効な署名を得たと納得させられるかもしれませんが、まだ後で署名が有効が確かめられたと立証する立場にありません。

B.4.4  Certification Path

B.4.4証明経路

   A verifier will have to prove that the certification path was valid,
   at the time of the signature, up to a trust point according to the
   naming constraints and the certificate policy constraints from the
   "Signature Validation Policy".  It will be necessary to capture all
   the certificates from the certification path, starting with those
   from the signer and ending up with those of the self-signed
   certificate from one trusted root of the "Signature Validation
   Policy".  In addition, it will be necessary to capture the Authority
   Revocation Lists (ARLs) to prove than none of the CAs from the chain
   was revoked at the time of the signature.

検証は、「署名合法化方針」からの命名規制と証明書方針規制に従って証明経路が署名時点で信用ポイントまで有効であったと立証しなければならないでしょう。 証明経路からすべての証明書を得るのが必要でしょう、「署名合法化方針」の1つの信じられた根からの自己署名入りの証書のものに上がっている署名者と結末からのそれらから始めて。 さらに、Authority Revocation Lists(ARLs)を捕らえるために必要になる、立証、チェーンからのCAsのいずれも署名時点で取り消されなかったより。

Pinkas, et al.               Informational                     [Page 75]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[75ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   As in the OCSP case, at this point, the verifier may be convinced
   that he or she got a valid signature, but is not yet in a position to
   prove at a later time that the signature was verified as valid.

OCSPケースのように、検証は、ここに、その人が有効な署名を得たと納得させられるかもしれませんが、まだ後で署名が有効が確かめられたと立証する立場にありません。

B.4.5  Time-Stamping for Long Life of Signature

署名の長寿のためのB.4.5時間の刻印

   An important property for long standing signatures is that a
   signature, having been found once to be valid, must continue to be so
   months or years later.

長年の署名のための重要な特性はしたがって、一度有効であることがわかったことがあって、署名がずっと何カ月も何年も、より遅れなければならないということです。

   A signer, verifier or both may be required to provide on request,
   proof that a digital signature was created or verified during the
   validity period of the all the certificates that make up the
   certificate path.  In this case, the signer, verifier or both will
   also be required to provide proof that all the user and CA
   certificates used were not revoked when the signature was created or
   verified.

署名者、検証または両方が要求、aデジタル署名が有効期間の間作成されたか、または確かめられたという証拠で提供するのに必要であるかもしれない、証明書経路を作るすべての証明書。 また、この場合、署名者、検証または両方が、署名が作成されたか、または確かめられたとき、証明書が使用したすべてのユーザとカリフォルニアが取り消されなかったという証拠を提供するのに必要でしょう。

   It would be quite unacceptable, to consider a signature as invalid
   even if the keys or certificates were later compromised.  Thus there
   is a need to be able to demonstrate that the signature keys was valid
   around the time that the signature was created to provide long term
   evidence of the validity of a signature.

それは、キーか証明書が後で妥協したとしても署名が無効であるとみなすために十分容認できないでしょう。 したがって、署名キーがあったのを示すことができる必要が署名が署名の正当性に関する長期証拠を提供するために作成された時頃に有効な状態であります。

   It could be the case that a certificate was valid at the time of the
   signature but revoked some time later.  In this event, evidence must
   be provided that the document was signed before the signing key was
   revoked.

証明書が署名時点で、有効でしたが、その後取り消されたのは、事実であるかもしれません。 この出来事では、証拠は調印キーが取り消される前に書類がサインされたかどうかということであるに違いありません。

   Time-Stamping by a Time Stamping Authority (TSA) can provide such
   evidence.  A time stamp is obtained by sending the hash value of the
   given data to the TSA.  The returned "time-stamp" is a signed
   document that contains the hash value, the identity of the TSA, and
   the time of stamping.  This proves that the given data existed before
   the time of stamping.  Time-Stamping a digital signature (by sending
   a hash of the signature to the TSA) before the revocation of the
   signer's private key, provides evidence that the signature has been
   created before the key was revoked.

Time Stamping Authority(TSA)による時間押し込むのはそのような証拠を提供できます。 与えられたデータのハッシュ値をTSAに送ることによって、タイムスタンプを入手します。 返された「タイムスタンプ」はハッシュ値、TSAのアイデンティティ、および押し込むことの時間を含むサインされたドキュメントです。 これは、与えられたデータが押し込むことの時の前に存在したと立証します。 署名者の秘密鍵の取消しの前のデジタル署名(署名の細切れ肉料理をTSAに送るのによる)を時押し込んで、キーが取り消される前に署名を作成してあるという証拠を提供します。

   If a recipient wants to hold a valid electronic signature he will
   have to ensure that he has obtained a valid time stamp for it, before
   that key (and any key involved in the validation) is revoked.  The
   sooner the time-stamp is obtained after the signing time, the better.

受取人が有効な電子署名を保持したいなら、彼は、有効なタイムスタンプをそれに入手したのを保証しなければならないでしょう、そのキー(そして、合法化にかかわるどんなキーも)が取り消される前に。 調印時の後により早くタイムスタンプを入手すれば入手するほど、より良いです。

   It is important to note that signatures may be generated "off-line"
   and time-stamped at a later time by anyone, for example by the signer
   or any recipient interested in the value of the signature.  The time
   stamp can thus be provided by the signer together with the signed

それは、署名が「オフラインで」発生するかもしれないことに注意するために重要で後で時間によってだれによっても押し込まれます、例えば署名の値に興味を持っている署名者かどんな受取人でも。 その結果、署名者はサインと共にタイムスタンプを提供できます。

Pinkas, et al.               Informational                     [Page 76]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[76ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   document, or obtained by the recipient following receipt of the
   signed document.

サインされたドキュメントの受取人の次の領収書でドキュメント、または得ます。

   The time stamp is NOT a component of the Electronic Signature, but
   the essential component of the ES with Time-Stamp.

タイムスタンプはElectronic Signatureの部品ではなく、Time-スタンプがあるESの必須成分です。

   It is required in this document that signer's digital signature value
   is time-stamped by a trusted source, known as a Time-Stamping
   Authority.

本書では、署名者のデジタル署名値が時間で信頼できるソースによって押し込まれて、Time-押し込むAuthorityとして知られるのが必要です。

   This document requires that the signer's digital signature value is
   time-stamped by a trusted source before the electronic signature can
   become a ES with Complete validation data (ES-C).  The acceptable
   TSAs are specified in the Signature Validation Policy.

このドキュメントは、電子署名がComplete合法化データ(ES-C)でESになることができる前に署名者のデジタル署名値が時間によって信頼できるソースによって押し込まれるのを必要とします。 許容できるTSAsはSignature Validation Policyで指定されます。

   Should both the signer and verifier be required to time-stamp the
   signature value to meet the requirements of the signature policy, the
   signature policy MAY specify a permitted time delay between the two
   time stamps.

署名者と検証の両方が署名方針、署名方針に関する必要条件を満たす署名値がそうするタイムスタンプに必要であるなら、2個のタイムスタンプの間の受入れられた時間遅れを指定してください。

B.4.6  Time-Stamping before CA Key Compromises

カリフォルニアの主要な妥協の前のB.4.6時間の刻印

   Time-Stamped extended electronic signatures are needed when there is
   a requirement to safeguard against the possibility of a CA key in the
   certificate chain ever being compromised.  A verifier may be required
   to provide on request, proof that the certification path and the
   revocation information used a the time of the signature were valid,
   even in the case where one of the issuing keys or OCSP responder keys
   is later compromised.

証明書チェーンで主要なカリフォルニアの可能性を守るという妥協する要件があるとき、時間で押し込まれた拡張電子署名が必要です。 検証が要求に応じて提供するのに必要であるかもしれなく、証明経路と取消し情報が署名の時にaを使用したという証拠は有効です、発行キーかOCSP応答者キーの1つが後で妥協する場合でさえ。

   The current document defines two ways of using time-stamps to protect
   against this compromise:

現在のドキュメントはこの妥協から守るタイムスタンプを使用する2つの方法を定義します:

      *  Time-Stamp the ES with Complete validation data, when an OCSP
         response is used to get the status of the certificate from the
         signer.

* Complete合法化データがあるESを時押し込んでください、OCSP応答が署名者から証明書の状態を得るのに使用されるとき。

      *  Time-Stamp only the certification path and revocation
         information references when a CRL is used to get the status of
         the certificate from the signer.

* CRLが署名者から証明書の状態を得るのに使用されたら証明経路と取消し情報参照だけを時スタンプで押してください。

   NOTE:  the signer, verifier or both may obtain the time-stamp.

以下に注意してください。 署名者、検証または両方がタイムスタンプを入手するかもしれません。

B.4.6.1  Time-Stamping the ES with Complete validation data

Complete合法化データがあるESを時押し込むB.4.6.1

   When an OCSP response is used, it is necessary to time stamp in
   particular that response in the case the key from the responder would
   be compromised.  Since the information contained in the OCSP response

OCSP応答が使用されているとき、応答者からのキーがそうする場合における応答が妥協するのが特にタイムスタンプに必要です。 OCSP応答に含まれた情報以来

Pinkas, et al.               Informational                     [Page 77]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[77ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   is user specific and time specific, an individual time stamp is
   needed for every signature received.  Instead of placing the time
   stamp only over the certification path references and the revocation
   information references, which include the OCSP response, the time
   stamp is placed on the ES-C.  Since the certification path and
   revocation information references are included in the ES with
   Complete validation data they are also protected.  For the same
   cryptographic price, this provides an integrity mechanism over the ES
   with Complete validation data.  Any modification can be immediately
   detected.  It should be noticed that other means of
   protecting/detecting the integrity of the ES with Complete Validation
   Data exist and could be used.

ユーザは特定です、そして、時間特有であることで、個々のタイムスタンプが受けられたあらゆる署名に必要です。 証明経路参照と取消し情報参照だけの上にタイムスタンプを置くことの代わりに、タイムスタンプはES-Cに置かれます。参照はOCSP応答を含んでいます。 証明経路と取消し情報指示するものがESにComplete合法化データで含まれているので、また、それらは保護されます。 同じ暗号の価格のために、これはESの上の保全メカニズムにComplete合法化データを提供します。 すぐに、どんな変更も検出できます。 Complete Validation DataとESの保全を保護するか、または検出する他の手段は存在していて、使用できたのに気付かれるべきです。

   Although the technique requires a time stamp for every signature, it
   is well suited for individual users wishing to have an integrity
   protected copy of all the validated signatures they have received.

テクニックはあらゆる署名のためのタイムスタンプを必要としますが、それはそれらが受けたすべての有効にされた署名の保全の保護されたコピーを持ちたがっている個々のユーザによく合っています。

   By time-stamping the complete electronic signature, including the
   digital signature as well as the references to the certificates and
   revocation status information used to support validation of that
   signature, the time-stamp ensures that there is no ambiguity in the
   means of validating that signature.

時間の刻印による完全な電子署名、状態情報が以前はよく支えていた証明書と取消しの参照と同様にその署名のデジタル署名合法化を含んでいて、タイムスタンプはその署名を有効にする手段にはあいまいさが全くないのを確実にします。

   This technique is referred to as ES with eXtended validation data
   (ES-X), type 1 Time-Stamped in this document.

Timeによって押し込まれた状態で、このテクニックはeXtended合法化データ(ES-X)、タイプ1で本書ではESと呼ばれます。

   NOTE:  Trust is achieved in the references by including a hash of the
   data being referenced.

以下に注意してください。 信用は、参照で参照をつけられて、データの細切れ肉料理を含んでいることによって、達成されます。

   If it is desired for any reason to keep a copy of the additional data
   being referenced, the additional data may be attached to the
   electronic signature, in which case the electronic signature becomes
   a ES-X Long as defined by this document.

それが追加データのコピーが参照をつけるように保つどんな理由でも望まれているなら、追加データは電子署名に添付されるかもしれません、その場合、電子署名がこのドキュメントによって定義されるようにES-X Longになります。

   A ES-X Long Time-Stamped is simply the concatenation of a ES-X Time-
   Stamped with a copy of the additional data being referenced.

AがES-X Long Time押し込まれた、単に追加データのコピーが参照をつけられている状態で押し込まれたES-X Timeの連結はそうです。

B.4.6.2  Time-Stamping Certificates and Revocation Information

B.4.6.2時間の刻印証明書と取消し情報

   References Time-Stamping each ES with Complete validation data as
   defined above may not be efficient, particularly when the same set of
   CA certificates and CRL information is used to validate many
   signatures.

上で定義されるComplete合法化データがあるそれぞれ参照のTime-押し込むESは効率的でないかもしれません、特に同じセットのカリフォルニア証明書とCRL情報が多くの署名を有効にするのに使用されるとき。

   Time-Stamping CA certificates will stop any attacker from issuing
   bogus CA certificates that could be claimed to existing before the CA
   key was compromised.  Any bogus time-stamped CA certificates will
   show that the certificate was created after the legitimate CA key was

時間を押し込むカリフォルニア証明書によって、どんな攻撃者もカリフォルニアキーが妥協する前に存在するのに要求できたにせのカリフォルニア証明書を発行できないでしょう。 どんなにせの時間で押し込まれたカリフォルニア証明書も、正統のカリフォルニアキーが作成された後に証明書が作成されたのを示すでしょう。

Pinkas, et al.               Informational                     [Page 78]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[78ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   compromised.  In the same way, time-stamping CA CRLs, will stop any
   attacker from issuing bogus CA CRLs which could be claimed to
   existing before the CA key was compromised.

妥協にされる。 同じくらいでは、道(時間の刻印カリフォルニアCRLs)によって、どんな攻撃者もカリフォルニアキーが妥協する前に存在するのに要求できたにせのカリフォルニアCRLsを発行できないでしょう。

   Time-Stamping of commonly used certificates and CRLs can be done
   centrally, e.g., inside a company or by a service provider.  This
   method reduces the amount of data the verifier has to time-stamp, for
   example it could reduce to just one time stamp per day (i.e., in the
   case were all the signers use the same CA and the CRL applies for the
   whole day).  The information that needs to be time stamped is not the
   actual certificates and CRLs but the unambiguous references to those
   certificates and CRLs.

サービスプロバイダーは例えば、会社の中、または、中心で一般的に使用された証明書とCRLsを時間押し込むことができます。 この方法は検証がタイムスタンプに持っているデータ量を減少させます、例えば、それが、ちょうどあるとき1日単位で押し込むために減少できました(すなわち、場合には、同じカリフォルニアとCRLが一日中適用するすべての署名者使用がありました)。 時間である必要性が押し込まれたという情報が実際の証明書とCRLsではありませんが、それらの明白な参照は、証明書とCRLsです。

   To comply with extended validation data, type 2 Time-stamped, this
   document requires the following:

拡張合法化データに従うために、Timeによって押し込まれた状態で、2をタイプしてください、そして、このドキュメントは以下を必要とします:

      *  All the CA certificates references and revocation information
         references (i.e., CRLs) used in validating the ES-C are covered
         by one or more time-stamp.

* ES-Cを有効にする際に使用されるすべてのカリフォルニアの証明書参照と取消し情報参照(すなわち、CRLs)が1個以上のタイムスタンプで含まれています。

   Thus a ES-C with a time-stamp signature value at time T1, can be
   proved valid if all the CA and CRL references are time-stamped at
   time T1+.

したがって、時間T1のタイムスタンプ署名価値があるES-C、すべてのカリフォルニアとCRL参照が時間で時間によって押し込まれたT1+であるなら有効であると立証できます。

B.4.7  Time-Stamping for Long Life of Signature

署名の長寿のためのB.4.7時間の刻印

   Advances in computing increase the probability of being able to break
   algorithms and compromise keys.  There is therefore a requirement to
   be able to protect electronic signatures against this probability.

コンピューティングにおける進歩はアルゴリズムと妥協キーを壊すことができるという確率を増加させます。 したがって、この確率に対して電子署名を保護できるという要件があります。

   Over a period of time weaknesses may occur in the cryptographic
   algorithms used to create an electronic signature (e.g., due to the
   time available for cryptoanalysis, or improvements in
   cryptoanalytical techniques).  Before this such weaknesses become
   likely, a verifier should take extra measures to maintain the
   validity of the electronic signature.  Several techniques could be
   used to achieve this goal depending on the nature of the weakened
   cryptography.  In order to simplify, a single technique, called
   Archive validation data, covering all the cases is being used in this
   document.

期間弱点の上では、電子署名(例えば、cryptoanalyticalのテクニックで暗号解読、または改良に空いている時間による)は作成するのにおいて中古の暗号アルゴリズムで起こっているかもしれません。 このそのようなものの前に、弱点はありそうになって、検証は、電子署名の正当性を維持するために特別策を取るはずです。 弱められた暗号の本質によるこの目標を達成するのにいくつかのテクニックを使用できました。 aただ一つのテクニック、呼ばれたアーカイブ合法化データがケースが使用されているこれが記録するすべてを覆っていて、簡素化します。

   Archive validation data consists of the Complete validation data and
   the complete certificate and revocation data, time stamped together
   with the electronic signature.  The Archive validation data is
   necessary if the hash function and the crypto algorithms that were
   used to create the signature are no longer secure.  Also, if it

アーカイブ合法化データは電子署名と共にスタンプで押されたComplete合法化データと完全な証明書と取消しデータ、時間から成ります。 署名を作成するのに使用されたハッシュ関数と暗号アルゴリズムがもう安全でないなら、アーカイブ合法化データが必要です。 また、それです。

Pinkas, et al.               Informational                     [Page 79]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[79ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   cannot be assumed that the hash function used by the Time Stamping
   Authority is secure, then nested time-stamps of Archived Electronic
   Signature are required.

想定されて、ハッシュ関数がTime Stamping Authorityを使用したのが、安全である、次に、Archived Electronic Signatureの入れ子にされたタイムスタンプが必要であるということであることができません。

   The potential for Trusted Service Provider (TSP) key compromise
   should be significantly lower than user keys, because TSP(s) are
   expected to use stronger cryptography and better key protection.  It
   can be expected that new algorithms (or old ones with greater key
   lengths) will be used.  In such a case, a sequence of time-stamps
   will protect against forgery.  Each time-stamp needs to be affixed
   before either the compromise of the signing key or of the cracking of
   the algorithms used by the TSA.  TSAs (Time-Stamping Authorities)
   should have long keys (e.g., which at the time of drafting this
   document was 2048 bits for the signing RSA algorithm) and/or a "good"
   or different algorithm.

Trusted Service Providerにおける潜在的(TSP)の主要な妥協はユーザキーよりかなり低いはずです、TSP(s)がさらに強い暗号とさらに良い主要な保護を使用すると予想されるので。 新しいアルゴリズム(または、より大きいキー長がある古いもの)が使用されると予想できます。 このような場合には、タイムスタンプの系列は偽造から守るでしょう。 各タイムスタンプは、調印キーかアルゴリズムの分解の妥協がTSAで使用したどちらかの前に付けられる必要があります。 TSAs(時間を押し込むAuthorities)には、長いキー(例えば、このドキュメントを作成する時点で調印RSAアルゴリズムのための2048ビットであった)、そして/または、「良い」か異なったアルゴリズムがあるはずです。

   Nested time-stamps will also protect the verifier against key
   compromise or cracking the algorithm on the old electronic
   signatures.

また、入れ子にされたタイムスタンプは、古い電子署名のときに主要な妥協かアルゴリズムを解かないように検証を保護するでしょう。

   The process will need to be performed and iterated before the
   cryptographic algorithms used for generating the previous time stamp
   are no longer secure.  Archive validation data may thus bear multiple
   embedded time stamps.

過程は、前のタイムスタンプを発生させるのに使用される暗号アルゴリズムがもう安全にならない前に、実行されて、繰り返される必要があるでしょう。 その結果、アーカイブ合法化データは複数の埋め込まれたタイムスタンプを持っているかもしれません。

B.4.8  Reference to Additional Data

追加データのB.4.8参照

   Using type 1 or 2 of Time-Stamped extended validation data verifiers
   still needs to keep track of all the components that were used to
   validate the signature, in order to be able to retrieve them again
   later on.  These components may be archived by an external source
   like a trusted service provider, in which case referenced information
   that is provided as part of the ES with Complete validation data
   (ES-C) is adequate.  The actual certificates and CRL information
   reference in the ES-C can be gathered when needed for arbitration.

Timeによって押し込まれた拡張合法化データ検証のタイプ1か2を使用するのは、まだ署名を有効にするのに使用されたすべてのコンポーネントの動向をおさえる必要があります、再び後でそれらを検索できるように。 これらのコンポーネントは信じられたサービスプロバイダーのような外部電源、その場合Complete合法化データ(ES-C)があるESの部分が適切であるときに提供される参照をつけられた情報によって格納されるかもしれません。 仲裁に必要であると、ES-Cでの実際の証明書とCRL情報参照を集めることができます。

B.4.9  Time-Stamping for Mutual Recognition

相互承認のためのB.4.9時間の刻印

   In some business scenarios both the signer and the verifier need to
   time-stamp their own copy of the signature value.  Ideally the two
   time-stamps should be as close as possible to each other.

いくつかのビジネスシナリオでは、署名者と検証の両方がそれら自身の署名価値のコピーをタイムスタンプに必要とします。 理想的に、2個のタイムスタンプができるだけ互いの近くにあるはずです。

   Example: A contract is signed by two parties A and B representing
   their respective organizations, to time-stamp the signer and verifier
   data two approaches are possible:

例: タイムスタンプに、署名者と検証データtwoアプローチは契約が彼らのそれぞれの組織を代表しながら2回のパーティーAとBによって調印されるのが可能です:

      *  under the terms of the contract pre-defined common "trusted"
         TSA may be used;

* 契約の条件により事前に定義された一般的な「信じられた」TSAは使用されるかもしれません。

Pinkas, et al.               Informational                     [Page 80]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[80ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

      *  if both organizations run their own time-stamping services, A
         and B can have the transaction time-stamped by these two time-
         stamping services.  In the latter case, the electronic
         signature will only be considered as valid, if both time-stamps
         were obtained in due time (i.e., there should not be a long
         delay between obtaining the two time-stamps).  Thus, neither A
         nor B can repudiate the signing time indicated by their own
         time-stamping service.

* 両方の組織がそれら自身のタイムスタンピングサービスを走らせるなら、AとBは時間で押し込まれたこれらの2時間までに押し込むのが修理する取引を持つことができます。 後者の場合では、電子署名は有効であるとみなされるだけでしょう、やがて両方のタイムスタンプを入手したなら(すなわち、2個のタイムスタンプを入手するとき、長時間の遅延があるべきではありません)。 したがって、AもBもそれら自身のタイムスタンピングサービスで示された調印時間を否認できません。

   Therefore, A and B do not need to agree on a common "trusted" TSA to
   get a valid transaction.

したがって、AとBは、有効な取引を得るために一般的な「信じられた」TSAに同意する必要はありません。

   It is important to note that signatures may be generated "off-line"
   and time-stamped at a later time by anyone, e.g., by the signer or
   any recipient interested in validating the signature.  The time-stamp
   over the signature from the signer can thus be provided by the signer
   together with the signed document, and /or obtained by the verifier
   following receipt of the signed document.

それは、署名が「オフラインで」発生するかもしれないことに注意するために重要で後で時間によってだれによっても押し込まれます、例えば、署名を有効にしたがっていた署名者かどんな受取人でも。 その結果、署名者からの署名の上のタイムスタンプをサインされたドキュメント、および/と共に署名者で提供するか、またはサインされたドキュメントの領収書に従う検証は入手できます。

   The business scenarios may thus dictate that one or more of the
   long-term signature time-stamping methods describe above be used.
   This will need to be part of a mutually agreed the Signature
   Validation Policy with is part of the overall signature policy under
   which digital signature may be used to support the business
   relationship between the two parties.

その結果、ビジネスシナリオは、方法が上で説明する長期の署名時間の刻印の1つ以上が使用されると決めるかもしれません。 aの一部が互いにSignature Validation Policyに同意したということであることが必要であるためにこれが望んでいる、デジタル署名が2回のパーティーの間の取引関係を支持するのに使用されるかもしれない総合的な署名方針の一部がそうです。

B.4.10  TSA Key Compromise

B.4.10 TSAの主要な妥協

   TSA servers should be built in such a way that once the private
   signature key is installed, that there is minimal likelihood of
   compromise over as long as possible period.  Thus the validity period
   for the TSA's keys should be as long as possible.

TSAサーバは一度、個人的な署名キーがインストールされて、できるだけ長い上の妥協の最小量の見込みがあるような方法で組立てられるべきです。期間。 したがって、TSAのキーのための有効期間はできるだけ長いはずです。

   Both the ES-T and the ES-C contain at least one time stamp over the
   signer's signature.  In order to protect against the compromise of
   the private signature key used to produce that time-stamp, the
   Archive validation data can be used when a different Time-Stamping
   Authority key is involved to produce the additional time-stamp.  If
   it is believed that the TSA key used in providing an earlier time-
   stamp may ever be compromised (e.g., outside its validity period),
   then the ES-A should be used.  For extremely long periods this may be
   applied repeatedly using new TSA keys.

ES-TとES-Cの両方が署名者の署名の上に少なくとも1個のタイムスタンプを含んでいます。 異なったTime-押し込むAuthorityキーが追加タイムスタンプを作り出すためにかかわるとき、そのタイムスタンプを作り出すのに使用される個人的な署名キーの妥協から守るために、アーカイブ合法化データを使用できます。 以前の時間スタンプを提供する際に使用されるTSAキーが今までに妥協するかもしれない(例えば、有効期間に)と信じられているなら、ES-Aは使用されるべきです。 非常に長い期間、これは、繰り返して新しいTSAキーを使用することで適用されるかもしれません。

B.5  Multiple Signatures

B.5複数の署名

   Some electronic signatures may only be valid if they bear more than
   one signature.  This is the case generally when a contract is signed
   between two parties.  The ordering of the signatures may or may not

彼らが1つ以上の署名に堪える場合にだけ、いくつかの電子署名が有効であるかもしれません。 契約が2回のパーティーに調印されるとき、一般に、これはそうです。 署名の注文はそうするかもしれません。

Pinkas, et al.               Informational                     [Page 81]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[81ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

   be important, i.e., one may or may not need to be applied before the
   other. Several forms of multiple and counter signatures may need to
   be supported, which fall into two basic categories:

重要にしてください、そして、すなわち、もう片方の前に適用される必要があってもよいです。 署名が支持されるために必要とするかもしれないいくつかのフォームの倍数とカウンタ:(それは、2つの基本的なカテゴリになります)。

      *  independent signatures;
      *  embedded signatures.

* 独立している署名。 * 埋め込まれた署名。

   Independent signatures are parallel signatures where the ordering of
   the signatures is not important.  The capability to have more than
   one independent signature over the same data must be provided.

独立している署名は署名の注文が重要でないところの平行な署名です。 同じデータの上の1つ以上の独立している署名を持つ能力を提供しなければなりません。

   Embedded signatures are applied one after the other and are used
   where the order the signatures are applied is important.  The
   capability to sign over signed data must be provided.

注文してください。埋め込まれた署名が次々と適用されて、使用されている、どこ、適用された署名は重要であるか。 サインされたデータを署名して正式に引き渡す能力を提供しなければなりません。

   These forms are described in clause 3.13.  All other multiple
   signature schemes, e.g., a signed document with a countersignature,
   double countersignatures or multiple signatures, can be reduced to
   one or more occurrence of the above two cases.

これらのフォームは3.13番目の節で説明されます。 すべての他の複数の署名計画(例えば、副署、二重副署または複数の署名があるサインされたドキュメント)が上の2つのケースの1回以上の発生まで減少できます。

Annex C (informative):  Identifiers and roles

別館C(有益な): 識別子と役割

C.1  Signer Name Forms

C.1署名者名前フォーム

   The name used by the signer, held as the subject in the signer's
   certificate, must uniquely identify the entity.  The name must be
   allocated and verified on registration with the Certification
   Authority, either directly or indirectly through a Registration
   Authority, before being issued with a Certificate.

対象として自分の証明書に保持された署名者によって使用される名前は唯一実体を特定しなければなりません。 認証局との登録のときに名前を割り当てられて、確かめなければなりません、直接か間接的にRegistration Authorityを通して、Certificateと共に発行される前に。

   This document places no restrictions on the form of the name.  The
   subject's name may be a distinguished name, as defined in [RFC2459],
   held in the subject field of the certificate, or any other name form
   held in the X.509 subjectAltName certificate extension field.  In the
   case that the subject has no distinguished name, the subject name can
   be an empty sequence and the subjectAltName extension must be
   critical.

このドキュメントは名前のフォームに関して制限を全く課しません。 対象の名前は証明書の対象の分野に保持された[RFC2459]で定義されるように分類名であるかもしれませんかいかなる他の名前フォームもX.509 subjectAltName証明書拡大分野で持ちこたえました。 対象には分類名が全くなくて、対象の名前は空の系列であるかもしれません、そして、subjectAltName拡張子は批判的であるに違いありません。

C.2  TSP Name Forms

C.2ティースプーンフル名前フォーム

   All TSP name forms (Certification Authorities, Attribute Authorities
   and Time-Stamping Authorities) must be in the form of a distinguished
   name held in the subject field of the certificate.

すべてのTSP名前フォーム(証明Authorities、Attribute Authorities、およびTime-押し込むAuthorities)が証明書の対象の分野に保持された分類名の形にあるに違いありません。

   The TSP name form must include the legal jurisdiction (i.e., country)
   under which it operates and an identification for the organization
   providing the service.

形成というTSP名は法的な管轄(すなわち、国)とそれが作動するサービスを提供する組織のための識別を含まなければなりません。

Pinkas, et al.               Informational                     [Page 82]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[82ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

C.3  Roles and Signer Attributes

C.3の役割と署名者属性

   Where a signer signs as an individual but wishes to also identify
   him/herself as acting on behalf of an organization, it may be
   necessary to provide two independent forms of identification.  The
   first identity, with is directly associated with the signing key
   identifies him/her as an individual.  The second, which is managed
   independently, identifies that person acting as part of the
   organization, possibly with a given role.

署名者が個人にもかかわらず、また、自己が組織を代表して行動することであると認識するという願望としてサインするところでは、2つの独立している形式の識別を提供するのが必要であるかもしれません。 最初のアイデンティティ、直接調印に関連づけられて、キーは、その人が個人であると認識します。 2番目(独自に管理される)は、その人の芝居が組織と、ことによると与えられた役割がある部分であると認識します。

   In this case the first identity is carried in the
   subject/subjectAltName field of the signer's certificate as described
   above.

この場合、最初のアイデンティティは上で説明されるように署名者の証明書の対象/subjectAltName分野で運ばれます。

   This document supports the following means of providing a second form
   of identification:

このドキュメントは2番目の形式の識別を提供する以下の手段を支持します:

      *  by placing a secondary name field containing a claimed role in
         the CMS signed attributes field;

* 入賞することによって、CMSにおける要求された役割を含む二次名前欄は属性分野にサインしました。

      *  by placing an attribute certificate containing a certified role
         in the CMS signed attributes field.

* 入賞することによって、CMSにおける公認された役割を含む属性証明書は属性分野にサインしました。

Pinkas, et al.               Informational                     [Page 83]

RFC 3126              Electronic Signature Formats        September 2001

ピンカス、他 情報[83ページ]のRFC3126の電子署名は2001年9月をフォーマットします。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Pinkas, et al.               Informational                     [Page 84]

ピンカス、他 情報[84ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

history.current

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る