RFC5035 日本語訳

5035 Enhanced Security Services (ESS) Update: Adding CertID AlgorithmAgility. J. Schaad. August 2007. (Format: TXT=32674 bytes) (Updates RFC2634) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          J. Schaad
Request for Comments: 5035                       Soaring Hawk Consulting
Updates: 2634                                                August 2007
Category: Standards Track

Schaadがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 5035年の高く昇っているタカのコンサルティングは以下をアップデートします。 2634 2007年8月のカテゴリ: 標準化過程

                Enhanced Security Services (ESS) Update:
                    Adding CertID Algorithm Agility

警備の強化サービス(ESS)は以下をアップデートします。 CertIDアルゴリズムの機敏さを加えます。

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   In the original Enhanced Security Services for S/MIME document (RFC
   2634), a structure for cryptographically linking the certificate to
   be used in validation with the signature was introduced; this
   structure was hardwired to use SHA-1.  This document allows for the
   structure to have algorithm agility and defines a new attribute for
   this purpose.

S/MIMEのためのEnhanced Security Servicesが記録するオリジナル(RFC2634)では、署名で合法化に使用されるために暗号で証明書をリンクするための構造は紹介されました。 この構造は、SHA-1を使用するために配線されました。 このドキュメントは、アルゴリズムの機敏さを持つために構造を考慮して、このために新しい属性を定義します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
     1.1.  Notation . . . . . . . . . . . . . . . . . . . . . . . . .  2
     1.2.  Updates to RFC 2634  . . . . . . . . . . . . . . . . . . .  2
   2.  Replace Section 5.4 'Signing Certificate Attribute
       Definitions' . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  Insert New Section 5.4.1 'Signing Certificate Attribute
       Definition Version 2'  . . . . . . . . . . . . . . . . . . . .  4
   4.  Insert New Section 5.4.1.1 'Certificate Identification
       Version 2' . . . . . . . . . . . . . . . . . . . . . . . . . .  5
   5.  Insert New Section 5.4.2 'Signing Certificate Attribute
       Definition Version 1'  . . . . . . . . . . . . . . . . . . . .  7
   6.  Insert New Section 5.4.2.1 'Certificate Identification
       Version 1' . . . . . . . . . . . . . . . . . . . . . . . . . .  8
   7.  Security Considerations  . . . . . . . . . . . . . . . . . . .  9
   8.  Normative References . . . . . . . . . . . . . . . . . . . . . 10
   Appendix A.  ASN.1 Module  . . . . . . . . . . . . . . . . . . . . 11

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 記法. . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2。 RFC2634.2 2に、アップデートします。 セクション5.4'署名証明書属性定義'.3 3を取り替えてください。 新しいセクション5.4.1'署名証明書属性定義バージョン2'.4 4を挿入してください。 新しいセクション5.4.1.1'証明書識別バージョン2'.5 5を挿入してください。 新しいセクション5.4.2'署名証明書属性定義バージョン1'.7 6を挿入してください。 新しいセクション5.4.2.1'証明書識別バージョン1'.8 7を挿入してください。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 9 8。 引用規格. . . . . . . . . . . . . . . . . . . . . 10付録A.ASN.1モジュール. . . . . . . . . . . . . . . . . . . . 11

Schaad                      Standards Track                     [Page 1]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[1ページ]

1.  Introduction

1. 序論

   In the original Enhanced Security Services (ESS) for S/MIME document
   [ESS], a structure for cryptographically linking the certificate to
   be used in validation with the signature was defined.  This
   structure, called ESSCertID, identifies a certificate by its hash.
   The structure is hardwired to use a SHA-1 hash value.  The recent
   attacks on SHA-1 require that we define a new attribute that allows
   for the use of different algorithms.  This document performs that
   task.

S/MIMEドキュメント[ESS]のためのオリジナルのEnhanced Security Services(ESS)では、署名で合法化に使用されるために暗号で証明書をリンクするための構造は定義されました。 ESSCertIDと呼ばれるこの構造はハッシュで証明書を特定します。 構造は、SHA-1ハッシュ値を使用するために配線されます。 SHA-1に対する最近の攻撃は、私たちが異なったアルゴリズムの使用を考慮する新しい属性を定義するのを必要とします。このドキュメントはそのタスクを実行します。

   This document defines the structure ESSCertIDv2 along with a new
   attribute SigningCertificateV2, which uses the updated structure.
   This document allows for the structure to have algorithm agility by
   including an algorithm identifier and defines a new signed attribute
   to use the new structure.

このドキュメントは新しい属性SigningCertificateV2に伴う構造ESSCertIDv2を定義します。(SigningCertificateV2はアップデートされた構造を使用します)。 このドキュメントは、アルゴリズム識別子を含んでいることによってアルゴリズムの機敏さを持つために構造を考慮して、新しい構造を使用するために新しい署名している属性を定義します。

   This document specifies the continued use of ESSCertID to ensure
   compatibility when SHA-1 is used for certificate disambiguation.

このドキュメントは、SHA-1が証明書曖昧さの解消に使用されるとき、互換性を確実にするためにESSCertIDの継続的な使用を指定します。

1.1.  Notation

1.1. 記法

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

1.2.  Updates to RFC 2634

1.2. RFC2634へのアップデート

   This document updates Section 5.4 of RFC 2634.  Once the updates are
   applied, the revised section will have the following structure:

このドキュメントはRFC2634のセクション5.4をアップデートします。 アップデートがいったん適用されていると、改訂されたセクションには、以下の構造があるでしょう:

   5.4  Signing Certificate Attribute Definitions

5.4 署名証明書属性定義

   5.4.1  Signing Certificate Attribute Definition Version 2

5.4.1 証明書属性定義がバージョン2であると署名すること。

   5.4.1.1  Certificate Identification Version 2

5.4.1.1 証明書識別バージョン2

   5.4.2  Signing Certificate Attribute Definition Version 1

5.4.2 証明書属性定義がバージョン1であると署名すること。

   5.4.2.1  Certificate Identification Version 1

5.4.2.1 証明書識別バージョン1

   In addition, the ASN.1 module in Appendix A is replaced.

さらに、Appendix AのASN.1モジュールを取り替えます。

Schaad                      Standards Track                     [Page 2]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[2ページ]

2.  Replace Section 5.4 'Signing Certificate Attribute Definitions'

2. '署名証明書属性定義'というセクション5.4を取り替えてください。

   5.4 Signing Certificate Attribute Definitions

5.4 署名証明書属性定義

   The signing certificate attribute is designed to prevent simple
   substitution and re-issue attacks, and to allow for a restricted set
   of certificates to be used in verifying a signature.

署名証明書属性は、簡単な代替と再発行攻撃を防いで、制限されたセットの証明書が署名について確かめる際に使用されるのを許容するように設計されています。

   Two different attributes exist for this due to a flaw in the original
   design.  The only substantial difference between the two attributes
   is that SigningCertificateV2 allows for hash algorithm agility, while
   SigningCertificate forces the use of the SHA-1 hash algorithm.  With
   the recent advances in the ability to create hash collisions for
   SHA-1, it is wise to move forward sooner rather than later.

2つの異なった属性が当初の設計における欠点のためこれのために存在しています。 2つの属性の唯一のかなりの違いがSigningCertificateV2がハッシュアルゴリズムの機敏さを考慮するということです、SigningCertificateはSHA-1ハッシュアルゴリズムの使用を強制しますが。 SHA-1のためにハッシュ衝突を作成する能力における最近の進歩に、後でというよりむしろより早く前方へ動くのは賢明です。

   When the SHA-1 hash function is used, the SigningCertificate
   attribute MUST be used.  The SigningCertificateV2 attribute MUST be
   used if any algorithm other than SHA-1 is used and SHOULD NOT be used
   for SHA-1.  Applications SHOULD recognize both attributes as long as
   they consider SHA-1 able to distinguish between two different
   certificates, (i.e., the possibility of a collision is sufficiently
   low).  If both attributes exist in a single message, they are
   independently evaluated.

SHA-1ハッシュ関数が使用されているとき、SigningCertificate属性を使用しなければなりません。 SHA-1において、使用されるSHA-1とSHOULD NOT以外の何かアルゴリズムが使用されているなら、SigningCertificateV2属性を使用しなければなりません。 SHA-1が2通の異なった証明書を見分けることができると考える限り、アプリケーションSHOULDは両方の属性を認識します、(すなわち、衝突が十分低いaの可能性。) 両方の属性がただ一つのメッセージに存在しているなら、それらは独自に評価されます。

   Four cases exist that need to be taken into account when using this
   attribute for correct processing:

正しい処理にこの属性を使用するとき、考慮に入れられる必要がある4つのケースが存在しています:

   1.  Signature validates and the hashes match: This is the success
       case.

1. 署名は有効にして、ハッシュは合わせます: これは成功例です。

   2.  Signature validates and the hashes do not match: In this case,
       the certificate contained the correct public key, but the
       certificate containing the public key is not the one that the
       signer intended to be used.  In this case the application should
       attempt a search for a different certificate with the same public
       key and for which the hashes match.  If no such certificate can
       be found, this is a failure case.

2. 署名は有効にして、ハッシュは合わせません: この場合、証明書は正しい公開鍵を含みましたが、公開鍵を含む証明書は署名者が使用されるつもりであったものではありません。 この場合、アプリケーションは、同じ公開鍵がある異なった証明書の検索を試みて、ハッシュが合っているもののためにそうするべきです。 どんなそのような証明書も見つけることができないなら、これは失敗そうです。

   3.  Signature fails validation and the hashes match: In this case, it
       can be assumed that the signature has been modified in some
       fashion.  This is a failure case.

3. 署名は合法化に失敗します、そして、ハッシュは合っています: この場合、署名が何らかのファッションで変更されたと思うことができます。 これは失敗そうです。

   4.  Signature fails validation and the hashes do not match: In this
       case, it can be either that the signature has been modified, or
       that the wrong certificate has been used.  Applications should
       attempt a search for a different certificate that matches the
       hash value in the attribute and use the new certificate to retry
       the signature validation.

4. 署名は合法化に失敗します、そして、ハッシュは合っていません: この場合、署名が変更されたか、または間違った証明書が使用されたのが、どちらかであることができます。 アプリケーションは、属性におけるハッシュ値に合っている異なった証明書のために検索を試みて、署名合法化を再試行するのに新しい証明書を使用するべきです。

Schaad                      Standards Track                     [Page 3]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[3ページ]

3.  Insert New Section 5.4.1 'Signing Certificate Attribute Definition
    Version 2'

3. 新しいセクション5.4.1'署名証明書属性定義バージョン2'を挿入してください。

   5.4.1 Signing Certificate Attribute Definition Version 2

5.4.1 証明書属性定義がバージョン2であると署名すること。

   The signing certificate attribute is designed to prevent the simple
   substitution and re-issue attacks, and to allow for a restricted set
   of certificates to be used in verifying a signature.

署名証明書属性は、簡単な代替と再発行攻撃を防いで、制限されたセットの証明書が署名について確かめる際に使用されるのを許容するように設計されています。

   SigningCertificateV2 is identified by the OID:

SigningCertificateV2はOIDによって特定されます:

       id-aa-signingCertificateV2 OBJECT IDENTIFIER ::= { iso(1)
           member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
           smime(16) id-aa(2) 47 }

イド-aa-signingCertificateV2オブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)47をメンバーと同じくらい具体化させます。

   The attribute has the ASN.1 definition:

属性に、ASN.1定義があります:

       SigningCertificateV2 ::=  SEQUENCE {
           certs        SEQUENCE OF ESSCertIDv2,
           policies     SEQUENCE OF PolicyInformation OPTIONAL
       }

SigningCertificateV2:、:= 系列本命SEQUENCE OF ESSCertIDv2、方針SEQUENCE OF PolicyInformation OPTIONAL

   certs
      contains the list of certificates that are to be used in
      validating the message.  The first certificate identified in the
      sequence of certificate identifiers MUST be the certificate used
      to verify the signature.  The encoding of the ESSCertIDv2 for this
      certificate SHOULD include the issuerSerial field.  If other
      constraints ensure that issuerAndSerialNumber will be present in
      the SignerInfo, the issuerSerial field MAY be omitted.  The
      certificate identified is used during the signature verification
      process.  If the hash of the certificate does not match the
      certificate used to verify the signature, the signature MUST be
      considered invalid.

本命はメッセージを有効にする際に使用されることになっている証明書のリストを含みます。 証明書識別子の系列で特定された最初の証明書は署名について確かめるのに使用される証明書であるに違いありません。 この証明書SHOULDのためのESSCertIDv2のコード化はissuerSerial分野を含んでいます。 他の規制が、issuerAndSerialNumberがSignerInfoに存在するのを確実にするなら、issuerSerial分野は省略されるかもしれません。 特定された証明書は署名照合プロセスの間、使用されます。 証明書のハッシュが署名について確かめるのに使用される証明書に合っていないなら、無効であると署名を考えなければなりません。

      If more than one certificate is present, subsequent certificates
      limit the set of certificates that are used during validation.
      Certificates can be either attribute certificates (limiting
      authorizations) or public key certificates (limiting path
      validation).  The issuerSerial field (in the ESSCertIDv2
      structure) SHOULD be present for these certificates, unless the
      client who is validating the signature is expected to have easy
      access to all the certificates required for validation.  If only
      the signing certificate is present in the sequence, there are no
      restrictions on the set of certificates used in validating the
      signature.

1通以上の証明書が存在しているなら、その後の証明書は合法化の間に使用される証明書のセットを制限します。 証明書は、属性証明書(承認を制限する)か公開鍵証明書のどちらかであるかもしれません(経路合法化を制限して)。 issuerSerialは(ESSCertIDv2構造の)SHOULDをさばきます。これらの証明書のために存在してください、署名を有効にしているクライアントが合法化に必要であるすべての証明書にたやすく近づく手段を持っていないと予想される場合。 署名証明書だけが系列で存在しているなら、制限が全く署名を有効にする際に使用される証明書のセットにありません。

Schaad                      Standards Track                     [Page 4]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[4ページ]

   policies
      contains a sequence of policy information terms that identify
      those certificate policies that the signer asserts apply to the
      certificate, and under which the certificate should be relied
      upon.  This value suggests a policy value to be used in the
      relying party's certification path validation.  The definition of
      PolicyInformation can be found in [RFC3280].

方針は適用される署名者が証明書に断言するそれらの証明書方針を特定して、証明書を当てにされるべきである方針情報諸条件の系列を含んでいます。 この値は、信用パーティーの証明経路合法化に使用されるために保険価額を示します。 [RFC3280]でPolicyInformationの定義を見つけることができます。

   If present, the SigningCertificateV2 attribute MUST be a signed
   attribute; it MUST NOT be an unsigned attribute.  CMS defines
   SignedAttributes as a SET OF Attribute.  A SignerInfo MUST NOT
   include multiple instances of the SigningCertificateV2 attribute.
   CMS defines the ASN.1 syntax for the signed attributes to include
   attrValues SET OF AttributeValue.  A SigningCertificateV2 attribute
   MUST include only a single instance of AttributeValue.  There MUST
   NOT be zero or multiple instances of AttributeValue present in the
   attrValues SET OF AttributeValue.

存在しているなら、SigningCertificateV2属性は署名している属性であるに違いありません。 それは未署名の属性であるはずがありません。 CMSはSignedAttributesをSET OF Attributeと定義します。 SignerInfoはSigningCertificateV2属性の複数のインスタンスを含んではいけません。 署名している属性がattrValues SET OF AttributeValueを含むように、CMSはASN.1構文を定義します。 SigningCertificateV2属性はAttributeValueのただ一つのインスタンスだけを含まなければなりません。 attrValues SET OF AttributeValueの現在のAttributeValueのゼロか複数のインスタンスがあるはずがありません。

4.  Insert New Section 5.4.1.1 'Certificate Identification Version 2'

4. 新しいセクション5.4.1.1'証明書識別バージョン2'を挿入してください。

   Insert the following text as a new section.

新しいセクションとして以下のテキストを挿入してください。

   5.4.1.1 Certificate Identification Version 2

5.4.1.1 証明書識別バージョン2

   The best way to identify certificates is an often-discussed issue.
   The ESSCertIDv2 structure supplies two different fields that are used
   for this purpose.

証明書を特定する最も良い方法はしばしば議論された問題です。 ESSCertIDv2構造はこのために使用される2つの異なった野原を供給します。

   The hash of the entire certificate allows for a verifier to check
   that the certificate used in the verification process was the same
   certificate the signer intended.  Hashes are convenient in that they
   are frequently used by certificate stores as a method of indexing and
   retrieving certificates as well.  The use of the hash is required by
   this structure since the detection of substituted certificates is
   based on the fact they would map to different hash values.

全体の証明書のハッシュは、検証が、検証プロセスで使用される証明書が署名者が意図した同じ証明書であったのをチェックするのを許容します。 それらがまた、証明書に索引をつけて、検索するメソッドとして頻繁に証明書店によって使用されるので、ハッシュは便利です。 代入された証明書の検出がそれらが異なったハッシュ値に写像する事実に基づいているので、ハッシュの使用はこの構造によって必要とされます。

   The issuer/serial number pair is the method of identification of
   certificates used in [RFC3280].  That document imposes a restriction
   for certificates that the issuer distinguished name must be present.
   The issuer/serial number pair would therefore normally be sufficient
   to identify the correct signing certificate.  (This assumes the same
   issuer name is not reused from the set of trust anchors.)  The
   issuer/serial number pair can be stored in the sid field of the
   SignerInfo object.  However, the sid field is not covered by the
   signature.  In the cases where the issuer/serial number pair is not
   used in the sid or the issuer/serial number pair needs to be signed,
   it SHOULD be placed in the issuerSerial field of the ESSCertIDv2
   structure.

発行人/通し番号組は[RFC3280]で使用される証明書の識別のメソッドです。 そのドキュメントは証明書のための発行人分類名が存在していなければならないという制限を課します。 したがって、通常、発行人/通し番号組は正しい署名証明書を特定するために十分でしょう。 (これは、同じ発行人名が信頼アンカーのセットから再利用されないと仮定します。) SignerInfoオブジェクトのsid分野に発行人/通し番号組を保存できます。 しかしながら、sid分野は署名でカバーされていません。 発行人/通し番号組がsidで使用されないか、または発行人/通し番号組が、署名される必要があって、それがSHOULDである場合では、ESSCertIDv2構造のissuerSerial分野に置かれてください。

Schaad                      Standards Track                     [Page 5]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[5ページ]

   Attribute certificates and additional public key certificates
   containing information do not have an issuer/serial number pair
   represented anywhere in a SignerInfo object.  When an attribute
   certificate or an additional public key certificate is not included
   in the SignedData object, it becomes much more difficult to get the
   correct set of certificates based only on a hash of the certificate.
   For this reason, these certificates SHOULD be identified by the
   IssuerSerial object.

情報を含む属性証明書と追加公開鍵証明書で、SignerInfoオブジェクトで何処にも発行人/通し番号組の代理をしません。 属性証明書か追加公開鍵証明書がSignedDataオブジェクトに含まれていないとき、正しいセットの証明書を証明書のハッシュだけに基づかせているのははるかに難しくなります。 この理由で、これらはSHOULDを証明します。IssuerSerialオブジェクトで、特定されます。

   This document defines a certificate identifier as:

このドキュメントは証明書識別子を以下と定義します。

        ESSCertIDv2 ::=  SEQUENCE {
            hashAlgorithm           AlgorithmIdentifier
                   DEFAULT {algorithm id-sha256},
            certHash                 Hash,
            issuerSerial             IssuerSerial OPTIONAL
        }

ESSCertIDv2:、:= 系列hashAlgorithm AlgorithmIdentifier DEFAULTアルゴリズムイド-sha256、certHash Hash、issuerSerial IssuerSerial OPTIONAL

        Hash ::= OCTET STRING

以下を論じ尽くしてください:= 八重奏ストリング

        IssuerSerial ::= SEQUENCE {
            issuer                   GeneralNames,
            serialNumber             CertificateSerialNumber
       }

IssuerSerial:、:= 系列発行人GeneralNames、serialNumber CertificateSerialNumber

   The fields of ESSCertIDv2 are defined as follows:

ESSCertIDv2の分野は以下の通り定義されます:

   hashAlgorithm
      contains the identifier of the algorithm used in computing
      certHash.

hashAlgorithmはcertHashを計算する際に使用されるアルゴリズムに関する識別子を含んでいます。

   certHash
      is computed over the entire DER-encoded certificate (including the
      signature) using the SHA-1 algorithm.

certHashは、全体のDERによってコード化された証明書(署名を含んでいる)に関してSHA-1アルゴリズムを使用することで計算されます。

   issuerSerial
      holds the identification of the certificate.  The issuerSerial
      would normally be present unless the value can be inferred from
      other information (e.g., the sid field of the SignerInfo object).

issuerSerialは証明書の識別を保持します。 他の情報(例えば、SignerInfoオブジェクトのsid分野)から値を推論できないなら、通常、issuerSerialは存在しているでしょう。

   The fields of IssuerSerial are defined as follows:

IssuerSerialの分野は以下の通り定義されます:

   issuer
      contains the issuer name of the certificate.  For non-attribute
      certificates, the issuer MUST contain only the issuer name from
      the certificate encoded in the directoryName choice of
      GeneralNames.  For attribute certificates, the issuer MUST contain
      the issuer name field from the attribute certificate.

発行人は証明書の発行人名を含みます。 非属性証明書に関しては、発行人はGeneralNamesのdirectoryName選択でコード化された証明書からの発行人名だけを含まなければなりません。 属性証明書に関しては、発行人は属性証明書からの発行人名前欄を含まなければなりません。

Schaad                      Standards Track                     [Page 6]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[6ページ]

   serialNumber
      holds the serial number that uniquely identifies the certificate
      for the issuer.

serialNumberは唯一発行人のための証明書を特定する通し番号を保持します。

5.  Insert New Section 5.4.2 'Signing Certificate Attribute Definition
    Version 1'

5. 新しいセクション5.4.2'署名証明書属性定義バージョン1'を挿入してください。

   (Note: This section does not present new material.  This section
   contains the original contents of Section 5.4 in [ESS], which are
   retained with minor changes in this specification to achieve
   backwards compatibility.)

(以下に注意してください。 このセクションは新素材を贈りません。 このセクションは[ESS]にセクション5.4に関するオリジナルコンテンツを含みます。(それは、この仕様に基づくマイナーチェンジで保有されて、)互換性を後方に獲得します。)

   Insert the following text as a new section.

新しいセクションとして以下のテキストを挿入してください。

   5.4.2 Signing Certificate Attribute Definition Version 1

5.4.2 証明書属性定義がバージョン1であると署名すること。

   The signing certificate attribute is designed to prevent the simple
   substitution and re-issue attacks, and to allow for a restricted set
   of certificates to be used in verifying a signature.

署名証明書属性は、簡単な代替と再発行攻撃を防いで、制限されたセットの証明書が署名について確かめる際に使用されるのを許容するように設計されています。

   The definition of SigningCertificate is

SigningCertificateの定義はそうです。

       SigningCertificate ::=  SEQUENCE {
           certs        SEQUENCE OF ESSCertID,
           policies     SEQUENCE OF PolicyInformation OPTIONAL
       }

SigningCertificate:、:= 系列本命SEQUENCE OF ESSCertID、方針SEQUENCE OF PolicyInformation OPTIONAL

       id-aa-signingCertificate OBJECT IDENTIFIER ::= { iso(1)
           member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
           smime(16) id-aa(2) 12 }

イド-aa-signingCertificateオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)12をメンバーと同じくらい具体化させます。

   The first certificate identified in the sequence of certificate
   identifiers MUST be the certificate used to verify the signature.
   The encoding of the ESSCertID for this certificate SHOULD include the
   issuerSerial field.  If other constraints ensure that
   issuerAndSerialNumber will be present in the SignerInfo, the
   issuerSerial field MAY be omitted.  The certificate identified is
   used during the signature verification process.  If the hash of the
   certificate does not match the certificate used to verify the
   signature, the signature MUST be considered invalid.

証明書識別子の系列で特定された最初の証明書は署名について確かめるのに使用される証明書であるに違いありません。 この証明書SHOULDのためのESSCertIDのコード化はissuerSerial分野を含んでいます。 他の規制が、issuerAndSerialNumberがSignerInfoに存在するのを確実にするなら、issuerSerial分野は省略されるかもしれません。 特定された証明書は署名照合プロセスの間、使用されます。 証明書のハッシュが署名について確かめるのに使用される証明書に合っていないなら、無効であると署名を考えなければなりません。

   If more than one certificate is present in the sequence of
   ESSCertIDs, the certificates after the first one limit the set of
   certificates that are used during validation.  Certificates can be
   either attribute certificates (limiting authorizations) or public key
   certificates (limiting path validation).  The issuerSerial field (in
   the ESSCertID structure) SHOULD be present for these certificates,
   unless the client who is validating the signature is expected to have

1通以上の証明書がESSCertIDsの系列で存在しているなら、最初のものの後の証明書は合法化の間に使用される証明書のセットを制限します。 証明書は、属性証明書(承認を制限する)か公開鍵証明書のどちらかであるかもしれません(経路合法化を制限して)。 issuerSerialがさばく、(ESSCertID構造) SHOULDでは、これらの証明書のために存在してください、署名を有効にしているクライアントが持つために期待していない場合

Schaad                      Standards Track                     [Page 7]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[7ページ]

   easy access to all the certificates required for validation.  If only
   the signing certificate is present in the sequence, there are no
   restrictions on the set of certificates used in validating the
   signature.

すべての証明書への簡単なアクセスが合法化に必要です。 署名証明書だけが系列で存在しているなら、制限が全く署名を有効にする際に使用される証明書のセットにありません。

   The sequence of policy information terms identifies those certificate
   policies that the signer asserts apply to the certificate, and under
   which the certificate should be relied upon.  This value suggests a
   policy value to be used in the relying party's certification path
   validation.

方針情報用語の系列は証明書に適用して、署名者が、断言する証明書を当てにされるべきであるそれらの証明書方針を特定します。 この値は、信用パーティーの証明経路合法化に使用されるために保険価額を示します。

   If present, the SigningCertificate attribute MUST be a signed
   attribute; it MUST NOT be an unsigned attribute.  Cryptographic
   Message Syntax (CMS) defines SignedAttributes as a SET OF Attribute.
   A SignerInfo MUST NOT include multiple instances of the
   SigningCertificate attribute.  CMS defines the ASN.1 syntax for the
   signed attributes to include attrValues SET OF AttributeValue.  A
   SigningCertificate attribute MUST include only a single instance of
   AttributeValue.  There MUST NOT be zero or multiple instances of
   AttributeValue present in the attrValues SET OF AttributeValue.

存在しているなら、SigningCertificate属性は署名している属性であるに違いありません。 それは未署名の属性であるはずがありません。 暗号のMessage Syntax(CMS)はSignedAttributesをSET OF Attributeと定義します。 SignerInfoはSigningCertificate属性の複数のインスタンスを含んではいけません。 署名している属性がattrValues SET OF AttributeValueを含むように、CMSはASN.1構文を定義します。 SigningCertificate属性はAttributeValueのただ一つのインスタンスだけを含まなければなりません。 attrValues SET OF AttributeValueの現在のAttributeValueのゼロか複数のインスタンスがあるはずがありません。

6.  Insert New Section 5.4.2.1 'Certificate Identification Version 1'

6. 新しいセクション5.4.2.1'証明書識別バージョン1'を挿入してください。

   (Note: This section does not present new material.  This section
   contains the original contents of Section 5.4 in [ESS], which are
   retained with minor changes in this specification to achieve
   backwards compatibility.)

(以下に注意してください。 このセクションは新素材を贈りません。 このセクションは[ESS]にセクション5.4に関するオリジナルコンテンツを含みます。(それは、この仕様に基づくマイナーチェンジで保有されて、)互換性を後方に獲得します。)

   Delete old Section 5.4.1

古いセクション5.4.1を削除してください。

   Insert the following as new text

新しいテキストとして以下を挿入してください。

   5.4.2.1 Certificate Identification Version 1

5.4.2.1 証明書識別バージョン1

   Certificates are uniquely identified using the information in the
   ESSCertID structure.  Discussion can be found in Section 5.4.1.1.

証明書は、ESSCertID構造で情報を使用することで唯一特定されます。 セクション5.4.1で.1に議論を見つけることができます。

   This document defines a certificate identifier as:

このドキュメントは証明書識別子を以下と定義します。

       ESSCertID ::=  SEQUENCE {
            certHash                 Hash,
            issuerSerial             IssuerSerial OPTIONAL
       }

ESSCertID:、:= 系列certHashハッシュで、issuerSerial IssuerSerial任意です。

Schaad                      Standards Track                     [Page 8]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[8ページ]

   The fields of ESSCertID are defined as follows:

ESSCertIDの分野は以下の通り定義されます:

   certHash
      is computed over the entire DER-encoded certificate (including the
      signature).

certHashは全体のDERによってコード化された証明書に関して計算されます(署名を含んでいて)。

   issuerSerial
      holds the identification of the certificate.  This field would
      normally be present unless the value can be inferred from other
      information (e.g., the sid field of the SignerInfo object).

issuerSerialは証明書の識別を保持します。 他の情報(例えば、SignerInfoオブジェクトのsid分野)から値を推論できないなら、通常、この分野は存在しているでしょう。

   The fields of IssuerSerial are discussed in Section 5.4.1.1

セクション5.4.1でIssuerSerialの分野について議論する、.1

7.  Security Considerations

7. セキュリティ問題

   This document is designed to address the security issue of a
   substituted certificate used by the validator.  If a different
   certificate is used by the validator than the signer, the validator
   may not get the correct result.  An example of this would be that the
   original certificate was revoked and a new certificate with the same
   public key was issued for a different individual.  Since the issuer/
   serial number field is not protected, the attacker could replace this
   and point to the new certificate and validation would be successful.

このドキュメントは、validatorによって使用された代入された証明書の安全保障問題を扱うように設計されています。 署名者と異なった証明書がvalidatorによって使用されるなら、validatorは正しい結果を得ないかもしれません。 この例はオリジナルの証明書を取り消して、異なった個人のために同じ公開鍵がある新しい証明書を発行したということでしょう。 発行人/通し番号分野が保護されないので、攻撃者は、これを取り替えて、新しい証明書を示すことができました、そして、合法化はうまくいっているでしょう。

   The attributes defined in this document are to be placed in locations
   that are protected by the signature.  This attribute does not provide
   any additional security if placed in an unsigned or un-authenticated
   location.

本書では定義された属性は署名で保護される位置に置かれることです。 未署名の、または、不-認証された位置に置かれるなら、この属性は少しの追加担保も提供しません。

   The attributes defined in this document permit a signer to select a
   hash algorithm to identify a certificate.  A poorly selected hash
   algorithm may provide inadequate protection against certificate
   substitution or result in denial of service for this protection.  By
   employing the attributes defined in this specification with the same
   hash algorithm used for message signing, the sender can ensure that
   these attributes provide commensurate security.

本書では定義された属性は、署名者が証明書を特定するためにハッシュアルゴリズムを選択することを許可します。 不十分に選択されたハッシュアルゴリズムは証明書代替か結果に対する不十分な保護をこの保護のためのサービスの否定に提供するかもしれません。 同じハッシュアルゴリズムがメッセージ署名に使用されている状態でこの仕様に基づき定義された属性を使うことによって、送付者は、これらの属性が等しいセキュリティを提供するのを保証できます。

   Since recipients must support the hash algorithm to verify the
   signature, selecting the same hash algorithm also increases the
   likelihood that the hash algorithm is supported in the context of
   certificate identification.  Note that an unsupported hash algorithm
   for certificate identification does not preclude validating the
   message but does deny the message recipient protection against
   certificate substitution.

受取人が署名について確かめるためにハッシュアルゴリズムをサポートしなければならないので、同じハッシュアルゴリズムを選択すると、また、ハッシュアルゴリズムが証明書識別の文脈でサポートされる可能性は広げられます。 証明書識別のためのサポートされないハッシュアルゴリズムがメッセージを有効にするのを排除しませんが、証明書代替に対するメッセージ受取人保護を否定することに注意してください。

   To ensure that legacy implementations are provided protection against
   certificate substitution, clients are permitted to include both
   ESScertID and ESScertIDv2 in the same message.  Since these

証明書代替に対する保護がレガシー実装に提供されるのを保証するために、クライアントが同じメッセージにESScertIDとESScertIDv2の両方を含んでいることが許可されています。 これら以来

Schaad                      Standards Track                     [Page 9]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[9ページ]

   attributes are generated and evaluated independently, the contents
   could conceivably be in conflict.  Specifically, where a signer has
   multiple certificates containing the same public key, the two
   attributes could specify different signing certificates.  The result
   of signature processing may vary depending on which certificate is
   used to validate the signature.

属性は、独自に生成されて、評価されて、コンテンツは闘争多分中であるかもしれません。 明確に、署名者には同じ公開鍵を含む複数の証明書があるところでは、2つの属性が異なった署名証明書を指定するかもしれません。 どの証明書が署名を有効にするのに使用されるかによって、署名処理の結果は異なるかもしれません。

   Recipients that attempt to evaluate both attributes may choose to
   reject such a message.

両方の属性を評価するのを試みる受取人は、そのようなメッセージを拒絶するのを選ぶかもしれません。

8.  Normative References

8. 引用規格

   [ESS]      Hoffman, P., "Enhanced Security Services for S/MIME",
              RFC 2634, June 1999.

[ESS]ホフマン、P.、「S/MIMEのための警備の強化サービス」、RFC2634、1999年6月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", RFC 2119, BCP 14, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、RFC2119、BCP14、1997年3月。

   [RFC3280]  Housley, R., Ford, W., Polk, W., and D. Solo, "Internet
              X.509 Public Key Infrastructure Certificate and
              Certificate Revocation List (CRL) Profile", RFC 3280,
              April 2002.

[RFC3280] Housley、R.、フォード、W.、ポーク、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [RFC3852]  Housley, R., "Cryptographic Message Syntax (CMS)",
              RFC 3852, July 2004.

[RFC3852] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。

   [UTF8]     Yergeau, F., "UTF-8, a transformation format of ISO
              10646", STD 63, RFC 3629, November 2003.

[UTF8]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日

Schaad                      Standards Track                    [Page 10]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[10ページ]

Appendix A.  ASN.1 Module

付録A.ASN.1モジュール

   Replace the ASN.1 module in RFC 2634 with this one.

RFC2634のASN.1モジュールをこれに取り替えてください。

ExtendedSecurityServices-2006
      { iso(1) member-body(2) us(840) rsadsi(113549)
        pkcs(1) pkcs-9(9) smime(16) modules(0) id-mod-ess-2006(30) }
DEFINITIONS IMPLICIT TAGS ::=
BEGIN
IMPORTS
-- Cryptographic Message Syntax (CMS) [RFC3852]
    ContentType, IssuerAndSerialNumber, SubjectKeyIdentifier
       FROM CryptographicMessageSyntax2004 { iso(1) member-body(2)
                us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)
                modules(0) cms-2004(24)}
-- PKIX Certificate and CRL Profile, Section A.1 Explicity Tagged Module
--  1988 Syntax             [RFC3280]
    AlgorithmIdentifier, CertificateSerialNumber
       FROM PKIX1Explicit88 { iso(1) identified-organization(3) dod(6)
                internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
                id-pkix1-explicit(18) }

ExtendedSecurityServices-2006、iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)のイドモッズ風のess-2006(30)、DEFINITIONS IMPLICIT TAGS:、:= BEGIN IMPORTS--暗号のMessage Syntax(CMS)[RFC3852]ContentType、IssuerAndSerialNumber、SubjectKeyIdentifier FROM CryptographicMessageSyntax2004、iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)cm-2004(24)、--PKIX CertificateとCRL Profile、セクションA.1 Explicity Tagged Module--1988Syntax[RFC3280]AlgorithmIdentifier、CertificateSerialNumber FROM PKIX1Explicit88iso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)

-- PKIX Certificate and CRL Profile, Sec A.2 Implicitly Tagged Module,
--  1988 Syntax             [RFC3280]
    PolicyInformation, GeneralNames
          FROM PKIX1Implicit88 {iso(1) identified-organization(3) dod(6)
                internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
                id-pkix1-implicit(19)};

-- PKIX CertificateとCRL Profile、Sec A.2 Implicitly Tagged Module--1988Syntax[RFC3280]PolicyInformation、GeneralNames FROM PKIX1Implicit88のiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1暗黙の(19)。

-- Extended Security Services
-- The construct "SEQUENCE SIZE (1..MAX) OF" appears in several ASN.1
-- constructs in this module.  A valid ASN.1 SEQUENCE can have zero or
-- more entries.  The SIZE (1..MAX) construct constrains the SEQUENCE to
-- have at least one entry.  MAX indicates the upper bound is
-- unspecified.  Implementations are free to choose an upper bound that
-- suits their environment.

-- 拡張Security Services--、構造物が「サイズ(1..MAX)を配列する」、出現、コネ数個のASN.1--このモジュールによる構造物。 または、有効なASN.1SEQUENCEがゼロを持つことができる、--より多くのエントリー。 (1..MAX)構造物がSEQUENCEを抑制するSIZE--少なくとも1つのエントリーを持ってください。 MAXは、上限がそうであることを示します--不特定です。 実装は自由に上限にそれを選ぶことができます--彼らの環境に合います。

-- UTF8String ::= [UNIVERSAL 12] IMPLICIT OCTET STRING

-- UTF8String:、:= [普遍的な12]内在している八重奏ストリング

-- The contents are formatted as described in [UTF8]

-- 内容は中で説明されるようにフォーマットされます。[UTF8]

-- Section 2.7

-- セクション2.7

ReceiptRequest ::= SEQUENCE {
  signedContentIdentifier ContentIdentifier,
  receiptsFrom ReceiptsFrom,
  receiptsTo SEQUENCE SIZE (1..ub-receiptsTo) OF GeneralNames
}

ReceiptRequest:、:= 系列signedContentIdentifier ContentIdentifier、receiptsFrom ReceiptsFrom、GeneralNamesのreceiptsTo系列サイズ(1..ub-receiptsTo)

Schaad                      Standards Track                    [Page 11]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[11ページ]

ub-receiptsTo INTEGER ::= 16

ub-receiptsTo整数:、:= 16

id-aa-receiptRequest OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 1}

イド-aa-receiptRequestオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)1をメンバーと同じくらい具体化させます。

ContentIdentifier ::= OCTET STRING

ContentIdentifier:、:= 八重奏ストリング

id-aa-contentIdentifier OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 7}

イド-aa-contentIdentifierオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)7をメンバーと同じくらい具体化させます。

ReceiptsFrom ::= CHOICE {
 allOrFirstTier [0] AllOrFirstTier, -- formerly "allOrNone [0]AllOrNone"
 receiptList [1] SEQUENCE OF GeneralNames
}

ReceiptsFrom:、:= 選択allOrFirstTier[0]AllOrFirstTier--、以前「allOrNone[0]AllOrNone」receiptList[1]SEQUENCE OF GeneralNames

AllOrFirstTier ::= INTEGER { -- Formerly AllOrNone
 allReceipts (0),
 firstTierRecipients (1)
}

AllOrFirstTier:、:= 整数--、以前AllOrNone allReceipts(0)、firstTierRecipients(1)

-- Section 2.8

-- セクション2.8

Receipt ::= SEQUENCE {
  version ESSVersion,
  contentType ContentType,
  signedContentIdentifier ContentIdentifier,
  originatorSignatureValue OCTET STRING
}

以下を領収書を出させてください:= 系列バージョンESSVersion、contentType ContentType、signedContentIdentifier ContentIdentifier、originatorSignatureValue OCTET STRING

id-ct-receipt OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840)
   rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-ct(1) 1}

イドct領収書OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イドct(1)1をメンバーと同じくらい具体化させます。

ESSVersion ::= INTEGER  { v1(1) }

ESSVersion:、:= 整数v1(1)

-- Section 2.9

-- セクション2.9

ContentHints ::= SEQUENCE {
  contentDescription UTF8String (SIZE (1..MAX)) OPTIONAL,
  contentType ContentType
}

ContentHints:、:= 系列contentDescription UTF8String(サイズ(1..MAX))任意である、contentType ContentType

id-aa-contentHint OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840)
    rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 4}

イド-aa-contentHint物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)4をメンバーと同じくらい具体化させます。

-- Section 2.10

-- セクション2.10

MsgSigDigest ::= OCTET STRING

MsgSigDigest:、:= 八重奏ストリング

Schaad                      Standards Track                    [Page 12]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[12ページ]

id-aa-msgSigDigest OBJECT IDENTIFIER ::= { iso(1) member-body(2)
   us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 5}

イド-aa-msgSigDigest物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)5をメンバーと同じくらい具体化させます。

-- Section 2.11

-- セクション2.11

ContentReference ::= SEQUENCE {
  contentType ContentType,
  signedContentIdentifier ContentIdentifier,
  originatorSignatureValue OCTET STRING
}

ContentReference:、:= 系列contentType ContentType、signedContentIdentifier ContentIdentifier、originatorSignatureValue八重奏ストリング

id-aa-contentReference   OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 10 }

イド-aa-contentReference物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)10をメンバーと同じくらい具体化させます。

-- Section 3.2

-- セクション3.2

ESSSecurityLabel ::= SET {
  security-policy-identifier SecurityPolicyIdentifier,
  security-classification SecurityClassification OPTIONAL,
  privacy-mark ESSPrivacyMark OPTIONAL,
  security-categories SecurityCategories OPTIONAL
}

ESSSecurityLabel:、:= セットします。セキュリティ方針識別子SecurityPolicyIdentifier、セキュリティ分類SecurityClassification OPTIONAL、プライバシーマークESSPrivacyMark OPTIONAL、セキュリティカテゴリSecurityCategories OPTIONAL

id-aa-securityLabel OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 2}
SecurityPolicyIdentifier ::= OBJECT IDENTIFIER

イド-aa-securityLabel物の識別子:、:= iso(1)が(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)2をメンバーと同じくらい具体化させる、SecurityPolicyIdentifier:、:= 物の識別子

SecurityClassification ::= INTEGER {
  unmarked (0),
  unclassified (1),
  restricted (2),
  confidential (3),
  secret (4),
  top-secret (5)
}(0..ub-integer-options)

SecurityClassification:、:= INTEGER、無印の(0)、(1)、部外秘な(2)、秘密の(3)、秘密(4)、トップシークレットの(5)を非分類しました。(0..ub整数オプション)

ub-integer-options INTEGER ::= 256

ub整数オプションINTEGER:、:= 256

ESSPrivacyMark ::= CHOICE {
    pString      PrintableString (SIZE (1..ub-privacy-mark-length)),
    utf8String   UTF8String (SIZE (1..MAX))
}

ESSPrivacyMark:、:= 選択pString PrintableString(サイズ(1..ubプライバシーマークの長さ))、utf8String UTF8String(サイズ(1..MAX))

ub-privacy-mark-length INTEGER ::= 128

ubプライバシーマークの長さのINTEGER:、:= 128

SecurityCategories ::= SET SIZE (1..ub-security-categories) OF
        SecurityCategory

SecurityCategories:、:= SecurityCategoryのサイズ(1..ubセキュリティカテゴリ)を設定してください。

Schaad                      Standards Track                    [Page 13]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[13ページ]

ub-security-categories INTEGER ::= 64

ubセキュリティカテゴリINTEGER:、:= 64

SecurityCategory ::= SEQUENCE {
  type  [0] OBJECT IDENTIFIER,
  value [1] ANY DEFINED BY type
}

SecurityCategory:、:= 系列[0] OBJECT IDENTIFIERをタイプしてください、そして、値[1]ANY DEFINED BYはタイプします。

--Note: The aforementioned SecurityCategory syntax produces identical
--hex encodings as the following SecurityCategory syntax that is
--documented in the X.411 specification:
--
--SecurityCategory ::= SEQUENCE {

--以下に注意してください。 前述のSecurityCategory構文は同じ状態で作成されます--以下のSecurityCategory構文--X.411仕様に記録されるとしてencodingsに魔法をかけてください: -- --SecurityCategory:、:= 系列

--     type  [0]  SECURITY-CATEGORY,
--     value [1]  ANY DEFINED BY type }
--
--SECURITY-CATEGORY MACRO ::=
--BEGIN
--TYPE NOTATION ::= type | empty
--VALUE NOTATION ::= value (VALUE OBJECT IDENTIFIER)
--END

-- [0] SECURITY-CATEGORYをタイプしてください--値[1]ANY DEFINED BYはタイプします。 -- --セキュリティカテゴリマクロ:、:= --始まってください--記法をタイプしてください:、:= タイプ| --VALUE NOTATIONを空にしてください:、:= 値(VALUE OBJECT IDENTIFIER)の--END

-- Section 3.4

-- セクション3.4

EquivalentLabels ::= SEQUENCE OF ESSSecurityLabel

EquivalentLabels:、:= ESSSecurityLabelの系列

id-aa-equivalentLabels OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 9}

イド-aa-equivalentLabels物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)9をメンバーと同じくらい具体化させます。

-- Section 4.4

-- セクション4.4

MLExpansionHistory ::= SEQUENCE
      SIZE (1..ub-ml-expansion-history) OF MLData

MLExpansionHistory:、:= 系列サイズ、(1..ubミリリットル、拡大歴史、)、MLData

id-aa-mlExpandHistory OBJECT IDENTIFIER ::= { iso(1) member-body(2)
    us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 3 }

イド-aa-mlExpandHistory物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)3をメンバーと同じくらい具体化させます。

ub-ml-expansion-history INTEGER ::= 64  MLData ::= SEQUENCE {
  mailListIdentifier EntityIdentifier,
  expansionTime GeneralizedTime,
  mlReceiptPolicy MLReceiptPolicy OPTIONAL
}

ubミリリットル、拡大歴史、INTEGER:、:= 64MLData:、:= 系列expansionTime GeneralizedTimeの、そして、mlReceiptPolicy MLReceiptPolicy任意のmailListIdentifier EntityIdentifier

EntityIdentifier ::= CHOICE {
  issuerAndSerialNumber IssuerAndSerialNumber,
  subjectKeyIdentifier SubjectKeyIdentifier
}

EntityIdentifier:、:= 選択issuerAndSerialNumber IssuerAndSerialNumber、subjectKeyIdentifier SubjectKeyIdentifier

Schaad                      Standards Track                    [Page 14]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[14ページ]

MLReceiptPolicy ::= CHOICE {
  none [0] NULL,
  insteadOf [1] SEQUENCE SIZE (1..MAX) OF GeneralNames,
  inAdditionTo [2] SEQUENCE SIZE (1..MAX) OF GeneralNames
}

MLReceiptPolicy:、:= 選択なにも、[0]NULL、insteadOf[1]SEQUENCE SIZE(1..MAX)OF GeneralNames、inAdditionTo[2]SEQUENCE SIZE(1..MAX)OF GeneralNames

-- Section 5.4

-- セクション5.4

SigningCertificate ::=  SEQUENCE {
    certs        SEQUENCE OF ESSCertID,
    policies     SEQUENCE OF PolicyInformation OPTIONAL
}

SigningCertificate:、:= 系列本命SEQUENCE OF ESSCertID、方針SEQUENCE OF PolicyInformation OPTIONAL

id-aa-signingCertificate OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-aa(2) 12 }

イド-aa-signingCertificate物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)12をメンバーと同じくらい具体化させます。

SigningCertificateV2 ::=  SEQUENCE {
    certs        SEQUENCE OF ESSCertIDv2,
    policies     SEQUENCE OF PolicyInformation OPTIONAL
}

SigningCertificateV2:、:= 系列本命SEQUENCE OF ESSCertIDv2、方針SEQUENCE OF PolicyInformation OPTIONAL

id-aa-signingCertificateV2 OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9)
    smime(16) id-aa(2) 47 }

イド-aa-signingCertificateV2物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)47をメンバーと同じくらい具体化させます。

id-sha256  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
    country(16) us(840) organization(1) gov(101)
    csor(3) nistalgorithm(4) hashalgs(2) 1 }

イド-sha256 OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)1

ESSCertIDv2 ::= SEQUENCE {
     hashAlgorithm           AlgorithmIdentifier
            DEFAULT {algorithm id-sha256},
     certHash                Hash,
     issuerSerial            IssuerSerial OPTIONAL
}

ESSCertIDv2:、:= 系列hashAlgorithm AlgorithmIdentifier DEFAULTアルゴリズムイド-sha256、certHash Hash、issuerSerial IssuerSerial OPTIONAL

ESSCertID ::=  SEQUENCE {
     certHash                 Hash,
     issuerSerial             IssuerSerial OPTIONAL
}

ESSCertID:、:= 系列certHash細切れ肉料理で、issuerSerial IssuerSerial任意です。

Hash ::= OCTET STRING  IssuerSerial ::= SEQUENCE {
     issuer                   GeneralNames,
     serialNumber             CertificateSerialNumber
}

以下を論じ尽くしてください:= 八重奏ストリングIssuerSerial:、:= 系列発行人GeneralNames、serialNumber CertificateSerialNumber

END

終わり

Schaad                      Standards Track                    [Page 15]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[15ページ]

-- of ExtendedSecurityServices-2006

-- ExtendedSecurityServices-2006について

Author's Address

作者のアドレス

   Jim Schaad
   Soaring Hawk Consulting
   PO Box 675
   Gold Bar, WA  98251

ジムSchaad高く昇るタカのコンサルティング私書箱675金の延べ棒、ワシントン 98251

   EMail: jimsch@exmsft.com

メール: jimsch@exmsft.com

Schaad                      Standards Track                    [Page 16]

RFC 5035                    ESSCertID Update                 August 2007

RFC5035ESSCertIDが2007年8月にアップデートするSchaad標準化過程[16ページ]

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Schaad                      Standards Track                    [Page 17]

Schaad標準化過程[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

a要素全体の文字色に内包子要素の文字色が反映される

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る