RFC5126 日本語訳
5126 CMS Advanced Electronic Signatures (CAdES). D. Pinkas, N. Pope,J. Ross. March 2008. (Format: TXT=309173 bytes) (Obsoletes RFC3126) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group D. Pinkas Request for Comments: 5126 Bull SAS Obsoletes: 3126 N. Pope Category: Informational Thales eSecurity J. Ross Security and Standards February 2008
コメントを求めるワーキンググループD.ピンカスの要求をネットワークでつないでください: 5126年の雄牛SASは以下を時代遅れにします。 3126年のN.法王カテゴリ: 情報のThales eSecurity J.ロスセキュリティと規格2008年2月
CMS Advanced Electronic Signatures (CAdES)
cmは電子署名を進めました。(ビャクシン属の木)
Status of This Memo
このメモの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Abstract
要約
This document defines the format of an electronic signature that can remain valid over long periods. This includes evidence as to its validity even if the signer or verifying party later attempts to deny (i.e., repudiates) the validity of the signature.
このドキュメントは長期の間に有効なままで残ることができる電子署名の書式を定義します。 すなわち、署名者か確かめてもパーティーが、後で正当性に試みるときこれが証拠を含んでいる、否定、(否認、)、署名の正当性。
The format can be considered as an extension to RFC 3852 and RFC 2634, where, when appropriate, additional signed and unsigned attributes have been defined.
RFC3852とRFC2634への拡大であると形式をみなすことができます。(適切であるときに、そこでは、追加署名していて未署名の属性が定義されました)。
The contents of this Informational RFC amount to a transposition of the ETSI Technical Specification (TS) 101 733 V.1.7.4 (CMS Advanced Electronic Signatures -- CAdES) and is technically equivalent to it.
このInformational RFCの内容は、ETSI仕様書(TS)101 733V.1.7.4(CMS Advanced Electronic Signatures--CAdES)の転置に達して、それに技術的に同等です。
The technical contents of this specification are maintained by ETSI. The ETSI TS and further updates are available free of charge at: http://www.etsi.org/WebSite/Standards/StandardsDownload.aspx
この仕様の技術的な内容はETSIによって維持されます。 ETSI TSとさらなるアップデートは以下で無料で利用可能です。 http://www.etsi.org/WebSite/Standards/StandardsDownload.aspx
Pinkas, et al. Informational [Page 1] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[1ページ]情報のRFC5126cm
Table of Contents
目次
1. Introduction ....................................................6 2. Scope ...........................................................6 3. Definitions and Abbreviations ...................................8 3.1. Definitions ................................................8 3.2. Abbreviations .............................................11 4. Overview .......................................................12 4.1. Major Parties .............................................13 4.2. Signature Policies ........................................14 4.3. Electronic Signature Formats ..............................15 4.3.1. CAdES Basic Electronic Signature (CAdES-BES) .......15 4.3.2. CAdES Explicit Policy-based Electronic Signatures (CAdES-EPES) ............................18 4.4. Electronic Signature Formats with Validation Data .........19 4.4.1. Electronic Signature with Time (CAdES-T) ...........20 4.4.2. ES with Complete Validation Data References (CAdES-C) ..........................................21 4.4.3. Extended Electronic Signature Formats ..............23 4.4.3.1. EXtended Long Electronic Signature (CAdES-X Long) ............................24 4.4.3.2. EXtended Electronic Signature with Time Type 1 ...............................25 4.4.3.3. EXtended Electronic Signature with Time Type 2 ...............................26 4.4.3.4. EXtended Long Electronic Signature with Time (CAdES-X Long ...................27 4.4.4. Archival Electronic Signature (CAdES-A) ............27 4.5. Arbitration ...............................................28 4.6. Validation Process ........................................29 5. Electronic Signature Attributes ................................30 5.1. General Syntax ............................................30 5.2. Data Content Type .........................................30 5.3. Signed-data Content Type ..................................30 5.4. SignedData Type ...........................................31 5.5. EncapsulatedContentInfo Type ..............................31 5.6. SignerInfo Type ...........................................31 5.6.1. Message Digest Calculation Process .................32 5.6.2. Message Signature Generation Process ...............32 5.6.3. Message Signature Verification Process .............32 5.7. Basic ES Mandatory Present Attributes .....................32 5.7.1. content-type .......................................32 5.7.2. Message Digest .....................................33 5.7.3. Signing Certificate Reference Attributes ...........33 5.7.3.1. ESS signing-certificate Attribute Definition ................................34 5.7.3.2. ESS signing-certificate-v2 Attribute Definition ......................34
1. 序論…6 2. 範囲…6 3. 定義と略語…8 3.1. 定義…8 3.2. 略語…11 4. 概要…12 4.1. メージャーはパーティーへ行きます…13 4.2. 署名方針…14 4.3. 電子署名形式…15 4.3.1. ビャクシン属の木基本的な電子署名(ビャクシン属の木-BES)…15 4.3.2. ビャクシン属の木明白な方針ベースの電子署名(ビャクシン属の木-EPES)…18 4.4. 電子署名は合法化でデータをフォーマットします…19 4.4.1. 時間(ビャクシン属の木T)との電子署名…20 4.4.2. 完全な合法化データ参照(ビャクシン属の木C)があるES…21 4.4.3. 電子署名形式を広げています…23 4.4.3.1. 長い電子署名(ビャクシン属の木X長さ)を広げています…24 4.4.3.2. 時間タイプ1との電子署名を広げています…25 4.4.3.3. 時間タイプ2との電子署名を広げています…26 4.4.3.4. ビャクシン属の木Xは.4.4に.4の記録保管所の電子署名を切望します。時間との拡張長い電子署名、((ビャクシン属の木a).274.5仲裁.4.6合法化は処理されます…; …、.29、5. 電子署名属性................................30 5.1の一般構文............................................30 5.2データcontent type.........................................30 5.3署名しているデータcontent type; …、.30、5.4. SignedData Type...........................................31 5.5EncapsulatedContentInfo Type..............................31 5.6SignerInfo Type、.5.6、.1. メッセージDigest Calculation Process、.5.6、.2. メッセージSignature Generation Process、.325.6、.3. メッセージSignature Verification Process.............32 5.7の基本的なES Mandatory Present Attributes、.325.7、.1. content type。…… .32 5.7.2メッセージDigest、.5.7、.3. 署名Certificate Reference Attributes、.5.7、.3、.1. ESS署名証明書Attribute Definition、.5.7、.3、.2. ESS署名証明書v2 Attribute Definition………………….34
Pinkas, et al. Informational [Page 2] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[2ページ]情報のRFC5126cm
5.7.3.3. Other signing-certificate Attribute Definition ......................35 5.8. Additional Mandatory Attributes for Explicit Policy-based Electronic Signatures ........................36 5.8.1. signature-policy-identifier ........................36 5.9. CMS Imported Optional Attributes ..........................38 5.9.1. signing-time .......................................38 5.9.2. countersignature ...................................39 5.10. ESS-Imported Optional Attributes .........................39 5.10.1. content-reference Attribute .......................39 5.10.2. content-identifier Attribute ......................39 5.10.3. content-hints Attribute ...........................40 5.11. Additional Optional Attributes Defined in the Present Document .........................................40 5.11.1. commitment-type-indication Attribute ..............41 5.11.2. signer-location Attribute .........................43 5.11.3. signer-attributes Attribute .......................43 5.11.4. content-time-stamp Attribute ......................44 5.12. Support for Multiple Signatures ..........................44 5.12.1. Independent Signatures ............................44 5.12.2. Embedded Signatures ...............................45 6. Additional Electronic Signature Validation Attributes ..........45 6.1. signature time-stamp Attribute (CAdES-T) ..................47 6.1.1. signature-time-stamp Attribute Definition ..........47 6.2. Complete Validation Data References (CAdES-C) .............48 6.2.1. complete-certificate-references Attribute Definition .........................................48 6.2.2. complete-revocation-references Attribute Definition .........................................49 6.2.3. attribute-certificate-references Attribute Definition .........................................51 6.2.4. attribute-revocation-references Attribute Definition .........................................52 6.3. Extended Validation Data (CAdES-X) ........................52 6.3.1. Time-Stamped Validation Data (CAdES-X Type 1 or Type 2) .......................................53 6.3.2. Long Validation Data (CAdES-X Long, CAdES-X Long Type 1 or 2) ..................................53 6.3.3. certificate-values Attribute Definition ............54 6.3.4. revocation-values Attribute Definition .............54 6.3.5. CAdES-C-time-stamp Attribute Definition ............56 6.3.6. time-stamped-certs-crls-references Attribute Definition ...............................57 6.4. Archive Validation Data ...................................58 6.4.1. archive-time-stamp Attribute Definition ............58 7. Other Standard Data Structures .................................60 7.1. Public Key Certificate Format .............................60 7.2. Certificate Revocation List Format ........................60
5.7.3.3. 他の署名証明書Attribute Definition…35 5.8. 明白な方針ベースの電子署名のための追加義務的な属性…36 5.8 .1署名方針識別子…36 5.9. cmは任意の属性をインポートしました…38 5.9 .1署名時間…38 5.9.2副署…39 5.10. 任意の属性をESSインポートします…39 5.10.1. 内容照会Attribute…39 5.10.2. 満足している識別子Attribute…39 5.10.3. 満足しているヒントAttribute…40 5.11. 現在のドキュメントで定義された追加任意の属性…40 5.11.1. 委任タイプ指示Attribute…41 5.11.2. 署名者位置のAttribute…43 5.11.3. 署名者属性Attribute…43 5.11.4. 満足しているタイムスタンプAttribute…44 5.12. 複数の署名のために、サポートします。44 5.12.1. 独立している署名…44 5.12.2. 署名を埋め込みます…45 6. 追加電子署名合法化属性…45 6.1署名タイムスタンプAttribute(CAdES-T)…47 6.1 .1署名タイムスタンプAttribute Definition…47 6.2. 合法化データ参照(ビャクシン属の木C)を終了してください…48 6.2 .1完全な証明書参照Attribute Definition…48 6.2 .2完全な取消し参照Attribute Definition…49 6.2 .3属性証明書参照Attribute Definition…51 6.2 .4属性取消し参照Attribute Definition…52 6.3. 合法化データ(ビャクシン属の木X)を広げています…52 6.3.1. 時間で押し込まれた合法化データ(ビャクシン属の木Xタイプ1かタイプ2)…53 6.3.2. 合法化データ(ビャクシン属の木X長さビャクシン属の木X長いタイプ1か2)を切望してください…53 6.3 .3証明書値のAttribute Definition…54 6.3 .4取消し値のAttribute Definition…54 6.3.5. ビャクシン属の木Cタイムスタンプは定義を結果と考えます…56 6.3 .6時間の押し込まれた本命crls参照Attribute Definition…57 6.4. 合法化データを格納してください…58 6.4 タイムスタンプを格納している.1Attribute Definition…58 7. 他の標準のデータ構造…60 7.1. 公開鍵証明書形式…60 7.2. 取消しリスト書式を証明してください…60
Pinkas, et al. Informational [Page 3] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[3ページ]情報のRFC5126cm
7.3. OCSP Response Format ......................................60 7.4. Time-Stamp Token Format ...................................60 7.5. Name and Attribute Formats ................................60 7.6. AttributeCertificate ......................................61 8. Conformance Requirements .......................................61 8.1. CAdES-Basic Electronic Signature (CAdES-BES) ..............62 8.2. CAdES-Explicit Policy-based Electronic Signature ..........63 8.3. Verification Using Time-Stamping ..........................63 8.4. Verification Using Secure Records .........................63 9. References .....................................................64 9.1. Normative References ......................................64 9.2. Informative References ....................................65 Annex A (normative): ASN.1 Definitions ............................69 A.1. Signature Format Definitions Using X.208 ASN.1 Syntax ...................................69 A.2. Signature Format Definitions Using X.680 ASN.1 Syntax ...................................77 Annex B (informative): Extended Forms of Electronic Signatures ....86 B.1. Extended Forms of Validation Data ....................86 B.1.1. CAdES-X Long ..................................87 B.1.2. CAdES-X Type 1 ................................88 B.1.3. CAdES-X Type 2 ................................90 B.1.4. CAdES-X Long Type 1 and CAdES-X Long Type 2 ...91 B.2. Time-Stamp Extensions ................................93 B.3. Archive Validation Data (CAdES-A) ....................94 B.4. Example Validation Sequence ..........................97 B.5. Additional Optional Features ........................102 Annex C (informative): General Description .......................103 C.1. The Signature Policy ................................103 C.2. Signed Information ..................................104 C.3. Components of an Electronic Signature ...............104 C.3.1. Reference to the Signature Policy ............104 C.3.2. Commitment Type Indication ...................105 C.3.3. Certificate Identifier from the Signer .......106 C.3.4. Role Attributes ..............................106 C.3.4.1. Claimed Role .......................107 C.3.4.2. Certified Role .....................107 C.3.5. Signer Location ..............................108 C.3.6. Signing Time .................................108 C.3.7. Content Format ...............................108 C.3.8. content-hints ................................109 C.3.9. Content Cross-Referencing ....................109 C.4. Components of Validation Data .......................109 C.4.1. Revocation Status Information ................109 C.4.1.1. CRL Information .....................110 C.4.1.2. OCSP Information ....................110 C.4.2. Certification Path ...........................111 C.4.3. Time-stamping for Long Life of Signatures ....111
7.3. OCSP応答形式…60 7.4. タイムスタンプトークン形式…60 7.5. 形式を命名して、結果と考えてください…60 7.6. AttributeCertificate…61 8. 順応要件…61 8.1. ビャクシン属の木基本的な電子署名(ビャクシン属の木-BES)…62 8.2. ビャクシン属の木明白な方針ベースの電子署名…63 8.3. …を時押し込む検証使用…63 8.4. 検証の使用の安全な記録…63 9. 参照…64 9.1. 標準の参照…64 9.2. 有益な参照…65 別館A(標準の): ASN.1定義…69 A.1。 X.208 ASN.1構文を使用する署名形式定義…69 A.2。 X.680 ASN.1構文を使用する署名形式定義…77 別館B(有益な): 拡張型の電子署名…86 B.1。 拡張型に関する合法化データ…86 B.1.1。 ビャクシン属の木X長さ…87 B.1.2。 ビャクシン属の木Xタイプ1…88 B.1.3。 ビャクシン属の木Xタイプ2…90 B.1.4。 ビャクシン属の木X長いタイプ1とビャクシン属の木Xは長い間、2をタイプします…91 B.2。 タイムスタンプ拡大…93 B.3。 合法化データを格納してください、(ビャクシン属の木a)…94 B.4。 例の合法化系列…97 B.5。 追加オプション機能…102 別館C(有益な): 一般記述…103 C.1。 署名方針…103 C.2。 情報であると署名されます…104 C.3。 電子署名のコンポーネント…104 C.3.1。 署名方針の参照…104 C.3.2。 委任タイプ指示…105 C.3.3。 署名者から識別子を証明してください…106 C.3.4。 役割の属性…106 C.3.4.1。 役割であると主張されます…107 C.3.4.2。 役割であることが公認されます…107 C.3.5。 署名者位置…108 C.3.6。 署名時間…108 C.3.7。 満足している形式…108 C.3.8満足しているヒント…109 C.3.9。 …に十字で参照をつける内容…109 C.4。 合法化データの成分…109 C.4.1。 取消し状態情報…109 C.4.1.1。 CRL情報…110 C.4.1.2。 OCSP情報…110 C.4.2。 証明経路…111 C.4.3。 署名の長寿のために時押し込みます…111
Pinkas, et al. Informational [Page 4] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[4ページ]情報のRFC5126cm
C.4.4. Time-stamping for Long Life of Signature before CA key Compromises ....................113 C.4.4.1. Time-stamping the ES with Complete Validation Data ...........113 C.4.4.2. Time-Stamping Certificates and Revocation Information References ..114 C.4.5. Time-stamping for Archive of Signature .......115 C.4.6. Reference to Additional Data .................116 C.4.7. Time-Stamping for Mutual Recognition .........116 C.4.8. TSA Key Compromise ...........................117 C.5. Multiple Signatures .................................118 Annex D (informative): Data Protocols to Interoperate with TSPs ..118 D.1. Operational Protocols ...............................118 D.1.1. Certificate Retrieval ........................118 D.1.2. CRL Retrieval ................................118 D.1.3. Online Certificate Status ....................119 D.1.4. Time-Stamping ................................119 D.2. Management Protocols ................................119 D.2.1. Request for Certificate Revocation ...........119 Annex E (informative): Security Considerations ...................119 E.1. Protection of Private Key ...........................119 E.2. Choice of Algorithms ................................119 Annex F (informative): Example Structured Contents and MIME ......120 F.1. General Description .................................120 F.1.1. Header Information ...........................120 F.1.2. Content Encoding .............................121 F.1.3. Multi-Part Content ...........................121 F.2. S/MIME ..............................................122 F.2.1. Using application/pkcs7-mime .................123 F.2.2. Using application/pkcs7-signature ............124 Annex G (informative): Relationship to the European Directive and EESSI .................................125 G.1. Introduction ........................................125 G.2. Electronic Signatures and the Directive .............126 G.3. ETSI Electronic Signature Formats and the Directive .127 G.4. EESSI Standards and Classes of Electronic Signature .127 G.4.1. Structure of EESSI Standardization ...........127 G.4.2. Classes of Electronic Signatures .............128 G.4.3. Electronic Signature Classes and the ETSI Electronic Signature Format ..................128 Annex H (informative): APIs for the Generation and Verification of Electronic Signatures Tokens ...........129 H.1. Data Framing ........................................129 H.2. IDUP-GSS-APIs Defined by the IETF ...................131 H.3. CORBA Security Interfaces Defined by the OMG ........132 Annex I (informative): Cryptographic Algorithms ..................133 I.1. Digest Algorithms ...................................133 I.1.1. SHA-1 ........................................133
C.4.4。 カリフォルニアの主要なCompromisesの前のSignatureのLong Lifeのために時押し込みます…113 C.4.4.1。 完全な合法化データがあるESを時押し込みます…113 C.4.4.2。 時間の刻印証明書と取消し情報参照。114 C.4.5。 署名のアーカイブのために時押し込みます…115 C.4.6。 追加データの参照…116 C.4.7。 相互承認のために時押し込みます…116 C.4.8。 TSAの主要な感染…117 C.5。 複数の署名…118 別館D(有益な): ティースプーンフルで共同利用するデータプロトコル。118 D.1。 操作上のプロトコル…118 D.1.1。 検索を証明してください…118 D.1.2。 CRL検索…118 D.1.3。 オンライン証明書状態…119 D.1.4。 時間を押し込みます…119 D.2。 管理プロトコル…119 D.2.1。 証明書には、取消しを要求してください…119 別館E(有益な): セキュリティ問題…119 E.1。 秘密鍵の保護…119 E.2。 アルゴリズムの選択…119 別館F(有益な): 例はコンテンツとMIMEを構造化しました…120 F.1。 一般記述…120 F.1.1。 ヘッダー情報…120 F.1.2。 満足しているコード化…121 F.1.3。 複合内容…121 F.2。 S/MIME…122 F.2.1。 pkcs7アプリケーション/パントマイムを使用します…123 F.2.2。 pkcs7アプリケーション/署名を使用します…124 別館G(有益な): ヨーロッパの指示とEESSIとの関係…125 G.1。 序論…125 G.2。 電子署名と指示…126 G.3。 ETSIの電子署名形式と指示の.127G.4。 電子署名.127G.4.1のEESSI規格とクラス。 EESSI標準化の構造…127 G.4.2。 電子署名のクラス…128 G.4.3。 電子署名のクラスとETSIの電子署名形式…128 別館H(有益な): 電子署名トークンの世代と検証のためのAPI…129時間.1。 データ縁どり…129時間.2。 IETFによって定義されたIDUP-GSS-API…131時間.3。 OMGによって定義されたCORBAセキュリティインタフェース…132 別館I(有益な): 暗号アルゴリズム…133 I.1。 アルゴリズムを読みこなしてください…133 I.1.1。 SHA-1…133
Pinkas, et al. Informational [Page 5] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[5ページ]情報のRFC5126cm
I.1.2. General ......................................133 I.2. Digital Signature Algorithms ........................134 I.2.1. DSA ..........................................134 I.2.2. RSA ..........................................135 I.2.3. General ......................................135 Annex J (informative): Guidance on Naming ........................137 J.1. Allocation of Names .................................137 J.2. Providing Access to Registration Information ........138 J.3. Naming Schemes ......................................138 J.3.1. Naming Schemes for Individual Citizens .......138 J.3.2. Naming Schemes for Employees of an Organization .................................139
I.1.2。 一般…133 I.2。 デジタル署名アルゴリズム…134 I.2.1。 DSA…134 I.2.2。 RSA…135 I.2.3。 一般…135 別館J(有益な): 命名の指導…137 J.1。 名前の配分…137 J.2。 レジスト情報へのアクセスを提供します…138 J.3。 命名は計画されます…138 J.3.1。 命名は個々の国民を計画します…138 J.3.2。 命名は組織の従業員を計画します…139
1. Introduction
1. 序論
This document is intended to cover electronic signatures for various types of transactions, including business transactions (e.g., purchase requisition, contract, and invoice applications) where long-term validity of such signatures is important. This includes evidence as to its validity even if the signer or verifying party later attempts to deny (i.e., repudiates; see ISO/IEC 10181-5 [ISO10181-5]) the validity of the signature.
このドキュメントが様々なタイプのトランザクションのための電子署名をカバーすることを意図します、そのような署名の長期の正当性が重要であるところに企業取引を含んでいて(例えば、要求を購入してください、そして、契約してください、そして、アプリケーションの送り状を送ってください)。 すなわち、署名者か確かめてもパーティーが、後で正当性に試みるときこれが証拠を含んでいる、否定、(否認、; ISO/IEC10181-5[ISO10181-5]) 署名の正当性を見てください。
Thus, the present document can be used for any transaction between an individual and a company, between two companies, between an individual and a governmental body, etc. The present document is independent of any environment; it can be applied to any environment, e.g., smart cards, Global System for Mobile Communication Subscriber Identity Module (GSM SIM) cards, special programs for electronic signatures, etc.
したがって、個人と会社の間のどんなトランザクションにも現在のドキュメントを使用できます、個々のボディーと政府のボディーの間の2つの会社などの間で 現在のドキュメントはどんな環境からも独立しています。 どんな環境、例えば、スマートカード、モバイルCommunication加入者識別モジュール(GSM SIM)カードのためのGlobal System、電子署名のための特別なプログラムなどにもそれを適用できます。
The European Directive on a community framework for Electronic Signatures defines an electronic signature as: "Data in electronic form which is attached to or logically associated with other electronic data and which serves as a method of authentication".
Electronic Signaturesのための共同体フレームワークのヨーロッパのDirectiveは電子署名を以下と定義します。 「他の電子データに付属しているか、または論理的に関連していて、認証のメソッドとして機能する電子申込書のデータ。」
An electronic signature, as used in the present document, is a form of advanced electronic signature, as defined in the Directive.
現在のドキュメントで使用される電子署名は高度な電子署名のフォームです、Directiveで定義されるように。
2. Scope
2. 範囲
The scope of the present document covers electronic signature formats only. The aspects of Electronic Signature Policies are defined in RFC 3125 [RFC3125] and ETSI TR 102 272 [TR102272].
現在のドキュメントの範囲は電子署名形式だけをカバーしています。 Electronic Signature Policiesの局面はRFC3125[RFC3125]とETSI TR102 272[TR102272]で定義されます。
The present document defines a number of electronic signature formats, including electronic signatures that can remain valid over long periods. This includes evidence as to its validity even if the
現在のドキュメントは長期の間に有効なままで残ることができる電子署名を含む多くの電子署名書式を定義します。 これは正当性に関して証拠を含んでいます。
Pinkas, et al. Informational [Page 6] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[6ページ]情報のRFC5126cm
signer or verifying party later attempts to deny (repudiates) the validity of the electronic signature.
署名者か後でパーティーについて確かめるのが、電子署名の正当性を否定するのを(否認します)試みます。
The present document specifies use of Trusted Service Providers (e.g., Time-Stamping Authorities) and the data that needs to be archived (e.g., cross-certificates and revocation lists) to meet the requirements of long-term electronic signatures.
現在のドキュメントは、長期の電子署名に関する必要条件を満たすためにTrusted Service Providers(例えば、Time-押し込むAuthorities)と格納される(例えば、証明書と取消しリストに交差しています)必要があるデータの使用を指定します。
An electronic signature, as defined by the present document, can be used for arbitration in case of a dispute between the signer and verifier, which may occur at some later time, even years later.
署名者と検証との論争の場合に仲裁に現在のドキュメントによって定義される電子署名は使用できます、何年も後にさえ。検証は何らかの後の時間に現れるかもしれません。
The present document includes the concept of signature policies that can be used to establish technical consistency when validating electronic signatures, but it does not mandate their use.
現在のドキュメントは電子署名を有効にするとき、技術的な一貫性を証明するのに使用できる署名方針の概念を含んでいますが、それは彼らの使用を強制しません。
The present document is based on the use of public key cryptography to produce digital signatures, supported by public key certificates. The present document also specifies the use of time-stamping and time-marking services to prove the validity of a signature long after the normal lifetime of critical elements of an electronic signature. This document also, as an option, defines ways to provide very long-term protection against key compromise or weakened algorithms.
現在のドキュメントは、公開鍵証明書で後押しされているデジタル署名を起こすために公開鍵暗号の使用に基づいています。 また、現在のドキュメントは、電子署名の重要な要素の正常な生涯ずっと後に署名の正当性を立証するために時間の刻印と時間をマークするサービスの使用を指定します。 また、このドキュメントは主要な感染か弱められたアルゴリズムに対する非常に長期の保護を提供する方法をオプションと定義します。
The present document builds on existing standards that are widely adopted. These include:
現在のドキュメントは広く採用される既存の規格に建てられます。 これらは:
- RFC 3852 [4]: "Cryptographic Message Syntax (CMS)";
- RFC3852[4]: 「暗号のメッセージ構文(cm)」。
- ISO/IEC 9594-8/ITU-T Recommendation X.509 [1]: "Information technology - Open Systems Interconnection - The Directory: Authentication framework";
- ISO/IEC ITU9594-8/T推薦X.509[1]: 「情報技術--オープン・システム・インターコネクション--ディレクトリ:、」 「認証フレームワーク」。
- RFC 3280 [2]: "Internet X.509 Public Key Infrastructure (PKIX) Certificate and Certificate Revocation List (CRL) Profile";
- RFC3280[2]: 「X.509公開鍵基盤(PKIX)が証明するインターネットと証明書取消しは(CRL)プロフィールをリストアップします」。
- RFC 3161 [7]: "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)".
- RFC3161[7]: 「インターネットX.509公開鍵暗号基盤タイムスタンププロトコル(ティースプーンフル)。」
NOTE: See Section 11 for a full set of references.
以下に注意してください。 参照のフルセットに関してセクション11を見てください。
The present document describes formats for advanced electronic signatures using ASN.1 (Abstract Syntax Notation 1) [14]. ASN.1 is encoded using X.690 [16].
現在のドキュメントは、高度な電子署名のためにASN.1(抽象的なSyntax Notation1)[14]を使用することで形式について説明します。 ASN.1は、X.690[16]を使用することでコード化されます。
These formats are based on CMS (Cryptographic Message Syntax) defined in RFC 3852 [4]. These electronic signatures are thus called CAdES, for "CMS Advanced Electronic Signatures".
これらの形式はRFC3852[4]で定義されたCMS(暗号のMessage Syntax)に基づいています。 これらの電子署名は「cmの高度な電子署名」のためにこのようにしてCAdESと呼ばれます。
Pinkas, et al. Informational [Page 7] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[7ページ]情報のRFC5126cm
Another document, TS 101 903 [TS101903], describes formats for XML advanced electronic signatures (XAdES) built on XMLDSIG as specified in [XMLDSIG].
別のドキュメント(TS101 903[TS101903])は[XMLDSIG]の指定されるとしてのXMLDSIGで組み込まれたXMLの高度な電子署名(XAdES)のために形式について説明します。
In addition, the present document identifies other documents that define formats for Public Key Certificates, Attribute Certificates, and Certificate Revocation Lists and supporting protocols, including protocols for use by trusted third parties to support the operation of electronic signature creation and validation.
さらに、現在のドキュメントはPublic Key Certificatesと、Attribute Certificatesと、Certificate Revocation Listsとプロトコルをサポートするために信頼できる第三者機関による使用が電子署名作成と合法化の操作をサポートするようにプロトコルが含まれる書式を定義する他のドキュメントを特定します。
Informative annexes include:
有益な別館は:
- illustrations of extended forms of Electronic Signature formats that protect against various vulnerabilities and examples of validation processes (Annex B);
- 様々な脆弱性から守る拡張型のElectronic Signature形式のイラストと合法化に関する例は処理されます(Bを付加してください)。
- descriptions and explanations of some of the concepts used in the present document, giving a rationale for normative parts of the present document (Annex C);
- 記述と現在のドキュメント(別館C)の標準の部分に原理を与えて、現在のドキュメントで使用されるいくつかの概念に関する説明。
- information on protocols to interoperate with Trusted Service Providers (Annex D);
- Trusted Service Providers(別館D)と共に共同利用するプロトコルの情報。
- guidance on naming (Annex E);
- (別館E)を命名するときの指導。
- an example structured content and MIME (Annex F);
- 例は内容とMIMEを構造化しました(Fを付加してください)。
- the relationship between the present document and the directive on electronic signature and associated standardization initiatives (Annex G);
- 電子署名と関連標準化イニシアチブ(別館G)の現在のドキュメントと指示との関係。
- APIs to support the generation and verification of electronic signatures (Annex H);
- 電子署名(別館H)の世代と検証をサポートするAPI。
- cryptographic algorithms that may be used (Annex I); and
- 使用されるかもしれない暗号アルゴリズム(別館I)。 そして
- naming schemes (see Annex J).
- 命名は計画されます(Annex Jを見てください)。
3. Definitions and Abbreviations
3. 定義と略語
3.1. Definitions
3.1. 定義
For the purposes of the present document, the following terms and definitions apply:
現在のドキュメントの目的のために、以下の用語と定義は申し込まれます:
Arbitrator: an arbitrator entity may be used to arbitrate a dispute between a signer and verifier when there is a disagreement on the validity of a digital signature.
仲裁者: 仲裁者実体は、不一致がデジタル署名の正当性にあるとき、署名者と検証との論争を仲裁するのに使用されるかもしれません。
Pinkas, et al. Informational [Page 8] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[8ページ]情報のRFC5126cm
Attribute Authority (AA): an authority that assigns privileges by issuing attribute certificates.
権威(AA)を結果と考えてください: 属性証明書を発行することによって特権を割り当てる権威。
Authority Certificate: a certificate issued to an authority (e.g., either to a certification authority or an attribute authority).
権威証明書: 権威(例えば、証明権威か属性権威への)に発行された証明書。
Attribute Authority Revocation List (AARL): a revocation list containing a list of references to certificates issued to AAs that are no longer considered valid by the issuing authority.
権威取消しリスト(AARL)を結果と考えてください: もう発行機関によって有効であることは考えられないAAsに発行された証明書に参考文献一覧を含む取消しリスト。
Attribute Certificate Revocation List (ACRL): a revocation list containing a list of references to attribute certificates that are no longer considered valid by the issuing authority.
証明書失効リスト(ACRL)を結果と考えてください: もう発行機関によって有効であることは考えられない属性証明書に参考文献一覧を含む取消しリスト。
Certification Authority Revocation List (CARL): a revocation list containing a list of public key certificates issued to certification authorities that are no longer considered valid by the certificate issuer.
認証局取消しリスト(カール): 公開鍵証明書のリストを含む取消しリストはもう証明書発行人によって有効であることは考えられない当局を証明に発行しました。
Certification Authority (CA): an authority trusted by one or more users to create and assign public key certificates; optionally, the certification authority may create the users' keys.
認証局(カリフォルニア): 公開鍵証明書を作成して、割り当てると1人以上のユーザによって信じられた権威。 任意に、証明権威はユーザのキーを作成するかもしれません。
NOTE: See ITU-T Recommendation X.509 [1].
以下に注意してください。 ITU-T推薦X.509[1]を見てください。
Certificate Revocation List (CRL): a signed list indicating a set of public key certificates that are no longer considered valid by the certificate issuer.
取消しリスト(CRL)を証明してください: もう証明書発行人によって有効であることは考えられない1セットの公開鍵証明書を示す署名しているリスト。
Digital Signature: data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g., by the recipient.
デジタル署名: データ、追加する、暗号の変換、データ単位の受取人は、それで、データ単位のソースと保全を立証して、データ単位、偽造から守ります、例えば、受取人で。
NOTE: See ISO 7498-2 [ISO7498-2].
以下に注意してください。 ISO7498-2[ISO7498-2]を見てください。
Electronic Signature: data in electronic form that is attached to or logically associated with other electronic data and that serves as a method of authentication.
電子署名: 他の電子データとそれに付属しているか、または論理的に関連している電子申込書のデータは認証のメソッドとして機能します。
NOTE: See Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures [EUDirective].
以下に注意してください。 電子署名[EUDirective]に関してCommunityフレームワークの欧州議会と1999年12月13日のCouncilのDirective1999/93/ECを見てください。
Extended Electronic Signatures: electronic signatures enhanced by complementing the baseline requirements with additional data, such as time-stamp tokens and certificate revocation data, to address commonly recognized threats.
電子署名を広げています: 一般的に認識された脅威を扱うためにタイムスタンプトークンや証明書取消しデータなどの追加データに基線要件を補うことによって機能アップされた電子署名。
Pinkas, et al. Informational [Page 9] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[9ページ]情報のRFC5126cm
Explicit Policy-based Electronic Signature (EPES): an electronic signature where the signature policy that shall be used to validate it is explicitly specified.
明白な方針ベースの電子署名(EPES): それを有効にするのに使用されるものとする署名方針が明らかに指定される電子署名。
Grace Period: a time period that permits the certificate revocation information to propagate through the revocation process to relying parties.
据置期間: 証明書取消し情報が取消しプロセスを通して当てにするのに伝播されることを許可する期間はパーティーへ行きます。
Initial Verification: a process performed by a verifier done after an electronic signature is generated in order to capture additional information that could make it valid for long-term verification.
検証に頭文字をつけてください: 電子署名が追加情報がそれであるとキャプチャするために発生していた後に行われた検証によって実行されたプロセスで、それは長期の検証に有効になるかもしれません。
Public Key Certificate (PKC): public keys of a user, together with some other information, rendered unforgeable by encipherment with the private key of the certification authority that issued it.
公開鍵証明書(PKC): それを発行した証明権威の秘密鍵がある暗号文によって非鍛造可能に表されたある他の情報に伴うユーザの公開鍵。
NOTE: See ITU-T Recommendation X.509 [1].
以下に注意してください。 ITU-T推薦X.509[1]を見てください。
Rivest-Shamir-Adleman (RSA): an asymmetric cryptography algorithm based on the difficulty to factor very large numbers using a key pair: a private key and a public key.
最もRivestなシャミルAdleman(RSA): 主要な組を使用することで非常に大きい数を因数分解するために困難に基づく非対称の暗号アルゴリズム: 秘密鍵と公開鍵。
Signature Policy: a set of rules for the creation and validation of an electronic signature that defines the technical and procedural requirements for electronic signature creation and validation, in order to meet a particular business need, and under which the signature can be determined to be valid.
署名方針: 作成のための1セットの規則と電子署名の合法化特別のビジネス需要を満たすために電子署名作成と合法化のための技術的で手続き上の要件を定義して、署名が有効であることを決定できる。
Signature Policy Issuer: an entity that defines and issues a signature policy.
署名方針発行人: 署名方針を定義して、発行する実体。
Signature Validation Policy: part of the signature policy that specifies the technical requirements on the signer in creating a signature and verifier when validating a signature.
署名合法化方針: 署名を有効にするとき署名と検証を作成する際に署名者に関する技術的要求事項を指定する署名方針の一部。
Signer: an entity that creates an electronic signature.
署名者: 電子署名を作成する実体。
Subsequent Verification: a process performed by a verifier to assess the signature validity.
その後の検証: プロセスは、署名の正当性を評価するために検証で働きました。
NOTE: Subsequent verification may be done even years after the electronic signature was produced by the signer and completed by the initial verification, and it might not need to capture more data than those captured at the time of initial verification.
以下に注意してください。 電子署名が署名者によって起こされて、初期の検証で終了した何年さえも後にその後の検証は終わるかもしれません、そして、それは初期の検証時点でキャプチャされたものより多くのデータを得る必要はないかもしれません。
Time-Stamp Token: a data object that binds a representation of a datum to a particular time, thus establishing evidence that the datum existed before that time.
タイムスタンプトークン: 特定の時間までデータの表現を縛る、その結果、データがその時以前存在したという証拠を確立するデータ・オブジェクト。
Pinkas, et al. Informational [Page 10] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[10ページ]情報のRFC5126cm
Time-Mark: information in an audit trail from a Trusted Service Provider that binds a representation of a datum to a particular time, thus establishing evidence that the datum existed before that time.
タイム・マーク: 特定の時間までデータの表現を縛る、その結果、データがその時以前存在したという証拠を確立するTrusted Service Providerからの監査証跡の情報。
Time-Marking Authority: a trusted third party that creates records in an audit trail in order to indicate that a datum existed before a particular point in time.
時間をマークする権威: 監査で記録を作成する信頼できる第三者機関は、データが時間内に以前特定のポイント存在したのを示すために引きずります。
Time-Stamping Authority (TSA): a trusted third party that creates time-stamp tokens in order to indicate that a datum existed at a particular point in time.
時間の刻印権威(TSA): データが時間内に特定のポイントで存在したのを示すためにタイムスタンプトークンを作成する信頼できる第三者機関。
Time-Stamping Unit (TSU): a set of hardware and software that is managed as a unit and has a single time-stamp token signing key active at a time.
時間の刻印ユニット(TSU): 一体にして管理されて、一度に単一のタイムスタンプトークン署名キーをアクティブにする1セットのハードウェアとソフトウェア。
Trusted Service Provider (TSP): an entity that helps to build trust relationships by making available or providing some information upon request.
サービスプロバイダー(ティースプーンフル)は信じました: 要求の何らかの情報を利用可能であるか提供するようにすることによって信頼関係を築き上げるのを助ける実体。
Validation Data: additional data that may be used by a verifier of electronic signatures to determine that the signature is valid.
合法化データ: 電子署名の検証によって使用される、署名が有効であることを決定するかもしれない追加データ。
Valid Electronic Signature: an electronic signature that passes validation.
有効な電子署名: 合法化を通過する電子署名。
Verifier: an entity that verifies evidence.
検証: 証拠について確かめる実体。
NOTE 1: See ISO/IEC 13888-1 [ISO13888-1].
注意1: ISO/IEC13888-1[ISO13888-1]を見てください。
NOTE 2: Within the context of the present document, this is an entity that validates an electronic signature.
注意2: 現在のドキュメントの文脈の中では、これは電子署名を有効にする実体です。
3.2. Abbreviations
3.2. 略語
For the purposes of the present document, the following abbreviations apply:
現在のドキュメントの目的のために、以下の略語は申し込まれます:
AA Attribute Authority AARL Attribute Authority Revocation List ACRL Attribute Certificate Revocation List API Application Program Interface ASCII American Standard Code for Information Interchange ASN.1 Abstract Syntax Notation 1 CA Certification Authority CAD Card Accepting Device CAdES CMS Advanced Electronic Signature CAdES-A CAdES with Archive validation data
アーカイブ合法化データがあるAA Attribute Authority AARL Attribute Authority Revocation List ACRL Attribute Certificate Revocation List API Application Program Interface ASCII情報交換用米国標準コードASN.1の抽象的なSyntax Notation1カリフォルニア認証局CAD Card Accepting Device CAdES CMS Advanced Electronic Signature CAdES-A CAdES
Pinkas, et al. Informational [Page 11] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[11ページ]情報のRFC5126cm
CAdES-BES CAdES Basic Electronic Signature CAdES-C CAdES with Complete validation data CAdES-EPES CAdES Explicit Policy Electronic Signature CAdES-T CAdES with Time CAdES-X CAdES with eXtended validation data CAdES-X Long CAdES with EXtended Long validation data CARL Certification Authority Revocation List CMS Cryptographic Message Syntax CRL Certificate Revocation List CWA CEN (European Committee for Standardization) Workshop Agreement DER Distinguished Encoding Rules (for ASN.1) DSA Digital Signature Algorithm EDIFACT Electronic Data Interchange For Administration, Commerce and Transport EESSI European Electronic Signature Standardization Initiative EPES Explicit Policy-based Electronic Signature ES Electronic Signature ESS Enhanced Security Services (enhances CMS) IDL Interface Definition Language MIME Multipurpose Internet Mail Extensions OCSP Online Certificate Status Provider OID Object IDentifier PKC Public Key Certificate PKIX Public Key Infrastructure using X.509 (IETF Working Group) RSA Rivest-Shamir-Adleman SHA-1 Secure Hash Algorithm 1 TSA Time-Stamping Authority TSP Trusted Service Provider TST Time-Stamp Token TSU Time-Stamping Unit URI Uniform Resource Identifier URL Uniform Resource Locator XML Extensible Markup Language XMLDSIG XML Digital Signature
EXtended Long合法化データカールCertificationとeXtended合法化データCAdES-X Long CAdESとのTime CAdES-X CAdESとComplete合法化データCAdES-EPES CAdES Explicit Policy Electronic Signature CAdES-T CAdESとCAdES-BES CAdES Basic Electronic Signature CAdES-C CAdES; 権威取消しの暗号のメッセージ構文CRL証明書失効リストリストcm CWA CEN(欧州標準化委員会)ワークショップ協定DERは政権のために符号化規則(ASN.1のための)DSAデジタル署名アルゴリズムEDIFACT電子データ交換を区別しました; Xを使用して、オンライン商業とヨーロッパの電子明白な方針ベースの電子輸送のES電子署名ESS警備の強化EESSI署名標準化イニシアチブEPES署名サービス(cmを高める)のIDLインターフェース定義言語MIMEマルチパーパスインターネットメールエクステンションOCSPは状態プロバイダーOIDオブジェクト識別子PKC公開鍵証明書PKIX公開鍵暗号基盤を証明します; 509 (IETF作業部会)RSA Rivest-Shamir-Adleman SHA-1は、ハッシュアルゴリズム1TSA時間の刻印権威ティースプーンフルの信じられたサービスプロバイダーTSTタイムスタンプトークンTSUが時間の刻印ユニットURI Uniform Resource Identifier URL Uniform Resource Locator XML拡張マークアップ言語XMLDSIG XMLデジタル署名であると機密保護します。
4. Overview
4. 概要
The present document defines a number of Electronic Signature (ES) formats that build on CMS (RFC 3852 [4]) by adding signed and unsigned attributes.
現在のドキュメントはCMSに建てる多くのElectronic Signature(ES)書式を定義します。(付加の署名していて未署名の属性によるRFC3852[4])。
This section:
このセクション:
- provides an introduction to the major parties involved (Section 4.1),
- かかわった大政党(セクション4.1)に序論を提供します。
Pinkas, et al. Informational [Page 12] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[12ページ]情報のRFC5126cm
- introduces the concept of signature policies (Section 4.2),
- 署名方針(セクション4.2)の概念を紹介します。
- provides an overview of the various ES formats (Section 4.3),
- 様々なES形式(セクション4.3)の概要を提供します。
- introduces the concept of validation data, and provides an overview of formats that incorporate validation data (Section 4.4), and
- そして合法化データの概念を紹介して、合法化データ(セクション4.4)を取り入れる形式の概要を提供する。
- presents relevant considerations on arbitration (Section 4.5) and for the validation process (Section 4.6).
- 仲裁(セクション4.5)と合法化プロセス(セクション4.6)のために関連問題を提示します。
The formal specifications of the attributes are specified in Sections 5 and 6; Annexes C and D provide rationale for the definitions of the different ES forms.
属性に関する形式仕様はセクション5と6で指定されます。 別館CとDは異なったES形式の定義に原理を提供します。
4.1. Major Parties
4.1. 大政党
The major parties involved in a business transaction supported by electronic signatures, as defined in the present document, are:
現在のドキュメントで定義されるように電子署名でサポートされた企業取引にかかわる大政党は以下の通りです。
- the signer; - the verifier; - Trusted Service Providers (TSP); and - the arbitrator.
- 署名者。 - 検証。 - サービスプロバイダー(ティースプーンフル)は信じました。 そして、--仲裁者。
The signer is the entity that creates the electronic signature. When the signer digitally signs over data using the prescribed format, this represents a commitment on behalf of the signing entity to the data being signed.
署名者は電子署名を作成する実体です。 署名者が処方された形式を使用することでデータをデジタルに署名して正式に引き渡すとき、これは署名されるデータへの署名実体を代表して委任を表します。
The verifier is the entity that validates the electronic signature; it may be a single entity or multiple entities.
検証は電子署名を有効にする実体です。 それは、単一体か複数の実体であるかもしれません。
The Trusted Service Providers (TSPs) are one or more entities that help to build trust relationships between the signer and verifier. They support the signer and verifier by means of supporting services including: user certificates, cross-certificates, time-stamp tokens, CRLs, ARLs, and OCSP responses. The following TSPs are used to support the functions defined in the present document:
Trusted Service Providers(TSPs)は署名者と検証との信頼関係を築き上げるのを助ける1つ以上の実体です。 支えて、:サービスをサポートすることによって彼らは署名者と検証を支えます。 ユーザー証明書、交差している証明書、タイムスタンプトークン、CRLs、ARLs、およびOCSP応答。 以下のTSPsは現在のドキュメントで定義された機能をサポートするのに使用されます:
- Certification Authorities; - Registration Authorities; - CRL Issuers; - OCSP Responders; - Repository Authorities (e.g., a Directory); - Time-Stamping Authorities; - Time-Marking Authorities; and - Signature Policy Issuers.
- 証明当局。 - 登録局。 - CRL発行人。 - OCSP応答者。 - 倉庫当局(例えば、ディレクトリ)。 - 時間の刻印当局。 - 当局を時マークします。 そして、--署名方針発行人。
Pinkas, et al. Informational [Page 13] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[13ページ]情報のRFC5126cm
Certification Authorities provide users with public key certificates and a revocation service.
証明Authoritiesは公開鍵証明書と取消しサービスをユーザに提供します。
Registration Authorities allow the identification and registration of entities before a CA generates certificates.
カリフォルニアが証明書を作る前に登録Authoritiesは実体の識別と登録を許します。
Repository Authorities publish CRLs issued by CAs, signature policies issued by Signature Policy Issuers, and optionally public key certificates.
倉庫Authoritiesは任意にCAsによって発行されたCRLs、Signature Policy Issuersによって発行された署名方針を発行します。公開鍵証明書。
Time-Stamping Authorities attest that some data was formed before a given trusted time.
時間を押し込むAuthoritiesは、いくつかのデータが与えられた信じられた時の前に形成されたと証明します。
Time-Marking Authorities record that some data was formed before a given trusted time.
いくつかのデータが与えられた信じられた時の前に形成されたという時間をマークするAuthorities記録。
Signature Policy Issuers define the signature policies to be used by signers and verifiers.
署名Policy Issuersは、署名者と検証によって使用されるために署名方針を定義します。
In some cases, the following additional TSPs are needed:
いくつかの場合、以下の追加TSPsが必要です:
- Attribute Authorities.
- 当局を結果と考えてください。
Attributes Authorities provide users with attributes linked to public key certificates.
属性Authoritiesは公開鍵証明書にリンクされた属性をユーザに提供します。
An Arbitrator is an entity that arbitrates in disputes between a signer and a verifier.
Arbitratorは署名者と検証との論争を調停する実体です。
4.2. Signature Policies
4.2. 署名方針
The present document includes the concept of signature policies that can be used to establish technical consistency when validating electronic signatures.
現在のドキュメントは電子署名を有効にするとき、技術的な一貫性を証明するのに使用できる署名方針の概念を含んでいます。
When a comprehensive signature policy used by the verifier is either explicitly indicated by the signer or implied by the data being signed, then a consistent result can be obtained when validating an electronic signature.
電子署名を有効にするとき、検証によって使用される包括的な署名方針を署名者で明らかに示すか、または署名されるデータで含意すると、一貫した結果を得ることができます。
When the signature policy being used by the verifier is neither indicated by the signer nor can be derived from other data, or the signature policy is incomplete, then verifiers, including arbitrators, may obtain different results when validating an electronic signature. Therefore, comprehensive signature policies that ensure consistency of signature validation are recommended from both the signer's and verifier's point of view.
電子署名を有効にするとき、検証によって使用される署名方針は署名者でどちらも示さないで、他のデータから得ることができるか、または署名方針が不完全であると、仲裁者を含む検証は異なった結果を得るかもしれません。 したがって、両方からの署名者と検証の観点は署名合法化の一貫性を確実にする包括的な署名方針に推薦されます。
Pinkas, et al. Informational [Page 14] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[14ページ]情報のRFC5126cm
Further information on signature policies is provided in:
署名方針に関する詳細を以下に提供します。
- TR 102 038 [TR102038]; - Sections 5.8.1, C.1, and C.3.1 of the present document; - RFC 3125 [RFC3125]; and - TR 102 272 [TR102272].
- TR102 038[TR102038]。 - 現在のドキュメントのセクション5.8の.1、C.1、およびC.3.1。 - RFC3125[RFC3125]。 そして、--TR102 272[TR102272]。
4.3. Electronic Signature Formats
4.3. 電子署名形式
The current section provides an overview for two forms of CMS advanced electronic signature specified in the present document, namely, the CAdES Basic Electronic Signature (CAdES-BES) and the CAdES Explicit Policy-based Electronic Signature (CAdES-EPES). Conformance to the present document mandates that the signer create one of these formats.
現在のセクションはすなわち、現在のドキュメントで指定された、2つの形式のCMSの高度な電子署名、CAdES Basic Electronic Signature(CAdES-BES)、およびCAdES Explicit PolicyベースのElectronic Signature(CAdES-EPES)に概要を供給します。 現在のドキュメントへの順応は、署名者がこれらの形式の1つを作成するのを強制します。
4.3.1. CAdES Basic Electronic Signature (CAdES-BES)
4.3.1. ビャクシン属の木基礎電子の署名(ビャクシン属の木-BES)
A CAdES Basic Electronic Signature (CAdES-BES), in accordance with the present document, contains:
現在のドキュメントによると、CAdES Basic Electronic Signature(CAdES-BES)は以下を含んでいます。
- The signed user data (e.g., the signer's document), as defined in CMS (RFC 3852 [4]);
- 署名している利用者データ(例えば、署名者のドキュメント)、CMSで定義されて、(RFC3852[4])。
- A collection of mandatory signed attributes, as defined in CMS (RFC 3852 [4]) and in ESS (RFC 2634 [5]);
- 義務的の収集がCMSで定義されるように属性に署名した、(3852[4])とESSのRFC、(RFC2634[5])。
- Additional mandatory signed attributes, defined in the present document; and
- 追加義務的な署名している属性であって、現在のドキュメントで定義される。 そして
- The digital signature value computed on the user data and, when present, on the signed attributes, as defined in CMS (RFC 3852 [4]).
- デジタル署名値は利用者データでオンで存在しているとき署名している属性を計算しました、CMSで定義されるように。(RFC3852[4])。
A CAdES Basic Electronic Signature (CAdES-BES), in accordance with the present document, may contain:
現在のドキュメントによると、CAdES Basic Electronic Signature(CAdES-BES)は以下を含むかもしれません。
- a collection of additional signed attributes; and
- 追加署名している属性の収集。 そして
- a collection of optional unsigned attributes.
- 任意の未署名の属性の収集。
The mandatory signed attributes are:
義務的な署名している属性は以下の通りです。
- Content-type. It is defined in RFC 3852 [4] and specifies the type of the EncapsulatedContentInfo value being signed. Details are provided in Section 5.7.1 of the present document. Rationale for its inclusion is provided in Annex C.3.7;
- 文書内容。 それは、RFC3852[4]で定義されて、署名されるEncapsulatedContentInfo価値のタイプを指定します。 詳細は.1通の現在のセクション5.7ドキュメントに明らかにされます。 包含のための原理をAnnex C.3.7に提供します。
Pinkas, et al. Informational [Page 15] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[15ページ]情報のRFC5126cm
- Message-digest. It is defined in RFC 3852 [4] and specifies the message digest of the eContent OCTET STRING within encapContentInfo being signed. Details are provided in Section 5.7.2;
- メッセージダイジェスト。 それは、RFC3852[4]で定義されて、署名されるencapContentInfoの中でeContent OCTET STRINGのメッセージダイジェストを指定します。 詳細はセクション5.7.2に明らかにされます。
- ESS signing-certificate OR ESS signing-certificate-v2. The ESS signing-certificate attribute is defined in Enhanced Security Services (ESS), RFC 2634 [5], and only allows for the use of SHA-1 as a digest algorithm. The ESS signing-certificate-v2 attribute is defined in "ESS Update: Adding CertID Algorithm Agility", RFC 5035 [15], and allows for the use of any digest algorithm. A CAdES-BES claiming compliance with the present document must include one of them. Section 5.7.3 provides the details of these attributes. Rationale for its inclusion is provided in Annex C.3.3.
- ESS署名証明書OR ESS署名証明書v2。 ESS署名証明書属性は、Enhanced Security Services(ESS)、RFC2634[5]で定義されて、ダイジェストアルゴリズムとしてSHA-1の使用を考慮するだけです。 ESS署名証明書v2属性は「ESSは以下をアップデートすること」において定義されます。 「CertID Algorithm Agilityを加えます」、RFC5035[15]、どんなダイジェストアルゴリズムの使用も考慮します。 現在のドキュメントへのコンプライアンスを要求するCAdES-BESは彼らのひとりを含まなければなりません。 セクション5.7.3これらの属性の詳細を明らかにします。 包含のための原理をAnnex C.3.3に提供します。
Optional signed attributes may be added to the CAdES-BES, including optional signed attributes defined in CMS (RFC 3852 [4]), ESS (RFC 2634 [5]), and the present document. Listed below are optional attributes that are defined in Section 5 and have a rationale provided in Annex C:
任意の署名している属性はCAdES-BESに加えられるかもしれません、CMSで定義された任意の署名している属性を含んでいて(RFC3852[4])、ESS、(RFC2634[5])、および現在のドキュメント。 以下に記載されているのは、セクション5で定義されて、Annex Cに原理を提供する任意の属性です:
- Signing-time: as defined in CMS (RFC 3852 [4]), indicates the time of the signature, as claimed by the signer. Details and short rationale are provided in Section 5.9.1. Annex C.3.6 provides the rationale.
- 署名している時間: CMSで定義される、(RFC3852[4])、署名者によって要求されるように署名の時間を示します。 詳細と短い原理をセクション5.9.1に提供します。 別館C.3.6は原理を提供します。
- content-hints: as defined in ESS (RFC 2634 [5]), provides information that describes the innermost signed content of a multi-layer message where one content is encapsulated in another. Section 5.10.1 provides the specification details. Annex C.3.8 provides the rationale.
- 満足しているヒント: ESSで定義される、(RFC2634[5])、1つの内容が別のものでカプセル化されるマルチ層のメッセージの最も奥深い署名している内容について説明する情報を提供します。 セクション5.10.1仕様詳細を明らかにします。 別館C.3.8は原理を提供します。
- content-reference: as defined in ESS (RFC 2634 [5]), can be incorporated as a way to link request and reply messages in an exchange between two parties. Section 5.10.1 provides the specification details. Annex C.3.9 provides the rationale.
- 内容照会: ESSで定義される、(RFC2634[5])、2の間の交換で要求と応答メッセージをリンクする方法がパーティーへ行くとき、取り入れることができます。 セクション5.10.1仕様詳細を明らかにします。 別館C.3.9は原理を提供します。
- content-identifier: as defined in ESS (RFC 2634 [5]), contains an identifier that may be used later on in the previous content-reference attribute. Section 5.10.2 provides the specification details.
- 満足している識別子: ESSで定義される、(RFC2634[5])、後で前の内容照会属性に使用されるかもしれない識別子を含んでいます。 セクション5.10.2仕様詳細を明らかにします。
- commitment-type-indication: this attribute is defined by the present document as a way to indicate the commitment endorsed by the signer when producing the signature. Section 5.11.1 provides the specification details. Annex C.3.2 provides the rationale.
- 委任タイプ指示: この属性は現在のドキュメントによって署名を起こすとき署名者によって是認された委任を示す方法と定義されます。 セクション5.11.1仕様詳細を明らかにします。 別館C.3.2は原理を提供します。
Pinkas, et al. Informational [Page 16] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[16ページ]情報のRFC5126cm
- signer-location: this attribute is defined by the present document. It allows the signer to indicate the place where the signer purportedly produced the signature. Section 5.11.2 provides the specification details. Annex C.3.5 provides the rationale.
- 署名者位置: この属性は現在のドキュメントによって定義されます。 それで、署名者は署名者が署名を表面上起こした場所を示すことができます。 セクション5.11.2仕様詳細を明らかにします。 別館C.3.5は原理を提供します。
- signer-attributes: this attribute is defined by the present document. It allows a claimed or certified role to be incorporated into the signed information. Section 5.11.3 provides the specification details. Annex C.3.4 provides the rationale.
- 署名者属性: この属性は現在のドキュメントによって定義されます。 それは、要求されたか公認された役割が署名している情報に組み入れられるのを許容します。 セクション5.11.3仕様詳細を明らかにします。 別館C.3.4は原理を提供します。
- content-time-stamp: this attribute is defined by the present document. It allows a time-stamp token of the data to be signed to be incorporated into the signed information. It provides proof of the existence of the data before the signature was created. Section 5.11.4 provides the specification details. Annex C.3.6 provides the rationale.
- 満足しているタイムスタンプ: この属性は現在のドキュメントによって定義されます。 それで、データのタイムスタンプトークンは、署名している情報に組み入れられるために署名します。 署名が作成される前にそれはデータの存在の証拠を提供します。 セクション5.11.4仕様詳細を明らかにします。 別館C.3.6は原理を提供します。
A CAdES-BES form can also incorporate instances of unsigned attributes, as defined in CMS (RFC 3852 [4]) and ESS (RFC 2634 [5]).
また、CAdES-BESフォームは未署名の属性のインスタンスを取り入れることができます、CMSで定義されるように(RFC3852[4])とESS、(RFC2634[5])。
- CounterSignature, as defined in CMS (RFC 3852 [4]); it can be incorporated wherever embedded signatures (i.e., a signature on a previous signature) are needed. Section 5.9.2 provides the specification details. Annex C.5 in Annex C provides the rationale.
- CounterSignature、CMSで定義されて、(RFC3852[4])。 埋め込まれた署名(すなわち、前の署名の署名)がどこで必要であっても、それを取り入れることができます。 セクション5.9.2仕様詳細を明らかにします。 Annex Cの別館C.5は原理を提供します。
The structure of the CAdES-BES is illustrated in Figure 1.
CAdES-BESの構造は図1で例証されます。
+------Elect.Signature (CAdES-BES)------+ |+----------------------------------- + | ||+---------+ +----------+ | | |||Signer's | | Signed | Digital | | |||Document | |Attributes| Signature | | ||| | | | | | ||+---------+ +----------+ | | |+------------------------------------+ | +---------------------------------------+
+------Elect.Signature(ビャクシン属の木-BES)------+ |+----------------------------------- + | ||+---------+ +----------+ | | |||署名者のもの| | 署名されます。| Digital| | |||ドキュメント| |属性| 署名| | ||| | | | | | ||+---------+ +----------+ | | |+------------------------------------+ | +---------------------------------------+
Figure 1: Illustration of a CAdES-BES
図1: ビャクシン属の木-BESのイラスト
The signer's conformance requirements of a CAdES-BES are defined in Section 8.1.
署名者のCAdES-BESの順応要件はセクション8.1で定義されます。
Pinkas, et al. Informational [Page 17] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[17ページ]情報のRFC5126cm
NOTE: The CAdES-BES is the minimum format for an electronic signature to be generated by the signer. On its own, it does not provide enough information for it to be verified in the longer term. For example, revocation information issued by the relevant certificate status information issuer needs to be available for long-term validation (see Section 4.4.2).
以下に注意してください。 CAdES-BESは電子署名が署名者によって生成される最小の形式です。 それ自身のところでは、それが、より長い期間でそれについて確かめることができるくらいの情報を提供しません。 例えば、関連証明書状態情報発行人によって発行された取消し情報は、長期の合法化に利用可能である必要があります(セクション4.4.2を見てください)。
The CAdES-BES satisfies the legal requirements for electronic signatures, as defined in the European Directive on Electronic Signatures, (see Annex C for further discussion on the relationship of the present document to the Directive). It provides basic authentication and integrity protection.
CAdES-BESはElectronic Signaturesの上のヨーロッパのDirectiveで定義されるように電子署名のための法的必要条件を満たします(Directiveへの現在のドキュメントの関係のさらなる議論に関してAnnex Cを見ます)。 それは基本認証と保全保護を提供します。
The semantics of the signed data of a CAdES-BES or its context may implicitly indicate a signature policy to the verifier.
CAdES-BESかその文脈の署名しているデータの意味論はそれとなく署名方針を検証に示すかもしれません。
Specification of the contents of signature policies is outside the scope of the present document. However, further information on signature policies is provided in TR 102 038 [TR102038], RFC 3125 [RFC3125], and Sections 5.8.1, C.1, and C.3.1 of the present document.
現在のドキュメントの範囲の外に署名方針のコンテンツの仕様があります。 しかしながら、現在のドキュメントのセクション5.8のTR102 038[TR102038]、RFC3125[RFC3125]、.1、C.1、およびC.3.1に署名方針に関する詳細を提供します。
4.3.2. CAdES Explicit Policy-based Electronic Signatures (CAdES-EPES)
4.3.2. ビャクシン属の木、明白な方針ベースの電子署名(ビャクシン属の木-EPES)
A CAdES Explicit Policy-based Electronic Signature (CAdES-EPES), in accordance with the present document, extends the definition of an electronic signature to conform to the identified signature policy.
現在のドキュメントによると、CAdES Explicit PolicyベースのElectronic Signature(CAdES-EPES)は、特定された署名方針に従うために電子署名の定義を広げています。
A CAdES Explicit Policy-based Electronic Signature (CAdES-EPES) incorporates a signed attribute (sigPolicyID attribute) indicating the signature policy that shall be used to validate the electronic signature. This signed attribute is protected by the signature. The signature may also have other signed attributes required to conform to the mandated signature policy.
CAdES Explicit PolicyベースのElectronic Signature(CAdES-EPES)は、電子署名を有効にするのに使用されるものとする署名方針を示しながら、署名している属性(sigPolicyID属性)を取り入れます。 この署名している属性は署名で保護されます。 また、署名で、強制された署名方針に従うために他の署名している属性を必要とするかもしれません。
Section 5.7.3 provides the details on the specification of signature-policy-identifier attribute. Annex C.1 provides a short rationale. Specification of the contents of signature policies is outside the scope of the present document.
セクション5.7.3署名方針識別子属性の仕様に関する詳細を明らかにします。 別館C.1は短い原理を提供します。 現在のドキュメントの範囲の外に署名方針のコンテンツの仕様があります。
Further information on signature policies is provided in TR 102 038 [TR102038] and Sections 5.8.1, C.1, and C.3.1 of the present document.
現在のドキュメントのセクション5.8のTR102 038[TR102038]、.1、C.1、およびC.3.1に署名方針に関する詳細を提供します。
Pinkas, et al. Informational [Page 18] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[18ページ]情報のRFC5126cm
The structure of the CAdES-EPES is illustrated in Figure 2.
CAdES-EPESの構造は図2で例証されます。
+------------- Elect.Signature (CAdES-EPES) ---------------+ | | |+-------------------------------------------------------+ | || +-----------+ | | || | | +---------------------------+ | | || | | | +----------+ | | | || | Signer's | | |Signature | Signed | Digital | | || | Document | | |Policy ID | Attributes |Signature| | || | | | +----------+ | | | || | | +---------------------------+ | | || +-----------+ | | |+-------------------------------------------------------+ | | | +----------------------------------------------------------+
+------------- Elect.Signature(ビャクシン属の木-EPES)---------------+ | | |+-------------------------------------------------------+ | || +-----------+ | | || | | +---------------------------+ | | || | | | +----------+ | | | || | 署名者のもの| | |署名| 署名されます。| Digital| | || | ドキュメント| | |方針ID| 属性|署名| | || | | | +----------+ | | | || | | +---------------------------+ | | || +-----------+ | | |+-------------------------------------------------------+ | | | +----------------------------------------------------------+
Figure 2: Illustration of a CAdES-EPES
図2: ビャクシン属の木-EPESのイラスト
The signer's conformance requirements of CAdES-EPES are defined in Section 8.2.
署名者のCAdES-EPESの順応要件はセクション8.2で定義されます。
4.4. Electronic Signature Formats with Validation Data
4.4. 合法化データがある電子署名形式
Validation of an electronic signature, in accordance with the present document, requires additional data needed to validate the electronic signature. This additional data is called validation data, and includes:
現在のドキュメントによると、電子署名の合法化は電子署名を有効にするのに必要である追加データを必要とします。 合法化データと呼ばれて、この追加データ呼ばれます。
- Public Key Certificates (PKCs);
- 公開鍵証明書(PKCs)。
- revocation status information for each PKC;
- 各PKCのための取消し状態情報。
- trusted time-stamps applied to the digital signature, otherwise a time-mark shall be available in an audit log.
- 信じられたタイムスタンプはデジタル署名に適用されました。さもなければ、タイム・マークは監査ログで利用可能になるでしょう。
- when appropriate, the details of a signature policy to be used to verify the electronic signature.
- 適切であるときに、電子署名について確かめるのに使用されるべき署名方針について詳細です。
The validation data may be collected by the signer and/or the verifier. When the signature-policy-identifier signed attribute is present, it shall meet the requirements of the signature policy.
合法化データは署名者、そして/または、検証によって集められるかもしれません。 属性であると署名される署名方針識別子が存在しているとき、それは署名方針に関する必要条件を満たすものとします。
Pinkas, et al. Informational [Page 19] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[19ページ]情報のRFC5126cm
Validation data includes CA certificates as well as revocation status information in the form of Certificate Revocation Lists (CRLs) or certificate status information (OCSP) provided by an online service. Validation data also includes evidence that the signature was created before a particular point in time; this may be either a time-stamp token or time-mark.
合法化データはCertificate Revocation Listsの形の取消し状態情報(CRLs)かオンラインサービスで提供された証明書状態情報(OCSP)と同様にカリフォルニア証明書を含んでいます。 また、合法化データは署名が時間内に以前特定のポイント作成されたという証拠を含んでいます。 これは、タイムスタンプトークンかタイム・マークのどちらかであるかもしれません。
The present document defines unsigned attributes able to contain validation data that can be added to CAdES-BES and CAdES-EPES, leading to electronic signature formats that include validation data. The sections below summarize these formats and their most relevant characteristics.
現在のドキュメントはCAdES-BESとCAdES-EPESに加えることができる合法化データを含むことができる未署名の属性を定義します、合法化データを含んでいる電子署名形式に通じて。 下のセクションはこれらの書式とそれらの最も関連している特性をまとめます。
4.4.1. Electronic Signature with Time (CAdES-T)
4.4.1. 時間との電子署名(ビャクシン属の木T)
An electronic signature with time (CAdES-T), in accordance with the present document, is when there exits trusted time associated with the ES.
現在のドキュメントによると、時間(CAdES-T)がある電子署名はESに関連している信じられた時間が出る時です。
The trusted time may be provided by:
以下は信じられた時間を提供するかもしれません。
- a time-stamp attribute as an unsigned attribute added to the ES; and
- ESに加えられた未署名の属性としてのタイムスタンプ属性。 そして
- a time-mark of the ES provided by a Trusted Service Provider.
- Trusted Service Providerによって提供されたESのタイム・マーク。
The time-stamp attribute contains a time-stamp token of the electronic signature value. Section 6.1.1 provides the specification details. Annex C.4.3 provides the rationale.
タイムスタンプ属性は電子署名価値のタイムスタンプトークンを含んでいます。 セクション6.1.1仕様詳細を明らかにします。 別館C.4.3は原理を提供します。
A time-mark provided by a Trusted Service would have a similar effect to the signature-time-stamp attribute, but in this case, no attribute is added to the ES, as it is the responsibility of the TSP to provide evidence of a time-mark when required to do so. The management of time marks is outside the scope of the present document.
Trusted Serviceによって提供されたタイム・マークは署名タイムスタンプ属性に同様の影響を与えるでしょうが、この場合属性は全くESに加えられません、それがそうするのが必要であるときにTSPがタイム・マークに関する証拠を提供する責任であるので。 現在のドキュメントの範囲の外にタイム・マークの管理があります。
Trusted time provides the initial steps towards providing long-term validity. Electronic signatures with the time-stamp attribute or a time-marked BES/EPES, forming the CAdES-T are illustrated in Figure 3.
長期の正当性を提供することに向かって信じられた時間は初期段階を提供します。 タイムスタンプ属性か時間で著しいビー/EPESとの電子署名であり、形成して、CAdES-Tは図3で例証されます。
Pinkas, et al. Informational [Page 20] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[20ページ]情報のRFC5126cm
+-------------------------------------------------CAdES-T ---------+ |+------ CAdES-BES or CAdES-EPES -------+ | ||+-----------------------------------+ | +----------------------+ | |||+---------+ +----------+ | | | | | ||||Signer's | | Signed | Digital | | | Signature-time-stamp | | ||||Document | |Attributes| Signature | | | attribute required | | |||| | | | | | | when using time | | |||+---------+ +----------+ | | | stamps. | | ||+-----------------------------------+ | | | | |+--------------------------------------+ | or the BES/EPES | | | | shall be time-marked | | | | | | | | Management and | | | | provision of time | | | | mark is the | | | | responsibility of | | | | the TSP. | | | +----------------------+ | +------------------------------------------------------------------+
+-------------------------------------------------ビャクシン属の木T---------+ |+------ ビャクシン属の木-BESかビャクシン属の木-EPES-------+ | ||+-----------------------------------+ | +----------------------+ | |||+---------+ +----------+ | | | | | ||||署名者のもの| | 署名されます。| Digital| | | 署名タイムスタンプ| | ||||ドキュメント| |属性| 署名| | | 属性が必要です。| | |||| | | | | | | 使用するときには、調節してください。| | |||+---------+ +----------+ | | | スタンプ。 | | ||+-----------------------------------+ | | | | |+--------------------------------------+ | または、ビー/EPES| | | | 時間で、著しいでしょう。| | | | | | | | そして管理。| | | | 時間の支給| | | | マークはそうです。| | | | 責任| | | | ティースプーンフル。 | | | +----------------------+ | +------------------------------------------------------------------+
Figure 3: Illustration of CAdES-T formats
図3: CAdES-T形式のイラスト
NOTE 1: A time-stamp token is added to the CAdES-BES or CAdES-EPES as an unsigned attribute.
注意1: タイムスタンプトークンは未署名の属性としてCAdES-BESかCAdES-EPESに加えられます。
NOTE 2: Time-stamp tokens that may themselves include unsigned attributes required to validate the time-stamp token, such as the complete-certificate-references and complete-revocation-references attributes, as defined by the present document.
注意2: 完全な証明書参照と完全な取消し参照属性としてそのようなタイムスタンプトークンを有効にするのに現在のドキュメントで定義されるように必要である自分たちでインクルード未署名の属性がそうするかもしれないタイムスタンプトークン。
4.4.2. ES with Complete Validation Data References (CAdES-C)
4.4.2. 完全な合法化データ参照があるES(ビャクシン属の木C)
Electronic Signature with Complete validation data references (CAdES-C), in accordance with the present document, adds to the CAdES-T the complete-certificate-references and complete-revocation-references attributes, as defined by the present document. The complete-certificate-references attribute contains references to all the certificates present in the certification path used for verifying the signature. The complete-revocation-references attribute contains references to the CRLs and/or OCSPs responses used for verifying the signature. Section 6.2 provides the specification details. Storing the references allows the values of the certification path and the CRLs or OCSPs responses to be stored elsewhere, reducing the size of a stored electronic signature format.
現在のドキュメントによると、Complete合法化データ参照(CAdES-C)がある電子Signatureは完全な証明書参照と完全な取消し参照属性をCAdES-Tに加えます、現在のドキュメントによって定義されるように。 完全な証明書参照属性は署名について確かめるのに使用される証明経路の現在のすべての証明書の参照を含んでいます。 完全な取消し参照属性は応答が署名について確かめるのに使用したCRLs、そして/または、OCSPsの参照を含んでいます。 セクション6.2は仕様詳細を明らかにします。 参照を保存するのは、証明経路の値とCRLsかOCSPs応答がほかの場所に保存されるのを許容します、保存された電子署名形式のサイズを減少させて。
Pinkas, et al. Informational [Page 21] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[21ページ]情報のRFC5126cm
Sections C.4.1 to C.4.2 provide rationale on the usage of validation data and when it is suitable to generate the CAdES-C form. Electronic signatures, with the additional validation data forming the CAdES-C, are illustrated in Figure 4.
C.4.2へのセクションC.4.1は合法化データであってCAdES-Cフォームを作るのがいつ適当であるかに関する用法で原理を提供します。 追加合法化データがCAdES-Cを形成している状態で、電子署名は図4で例証されます。
+------------------------- CAdES-C --------------------------------+ |+----------------------------- CAdES-T ---------+ | || +----------+ | +-------------+ | || |Timestamp | | | | | || |attribute | | | | | ||+- CAdES-BES or CAdES-EPES ------+|over | | | | | ||| ||digital | | | Complete | | |||+---------++----------+ ||signature | | | certificate | | ||||Signer's || Signed | Digital ||is | | | and | | ||||Document ||Attributes|Signature||mandatory | | | revocation | | |||| || | ||if is not | | | references | | |||+---------++----------+ ||timemarked| | | | | ||+--------------------------------++----------+ | | | | |+-----------------------------------------------+ +-------------+ | +------------------------------------------------------------------+
+------------------------- ビャクシン属の木C--------------------------------+ |+----------------------------- ビャクシン属の木T---------+ | || +----------+ | +-------------+ | || |タイムスタンプ| | | | | || |属性| | | | | ||+ビャクシン属の木-BESかビャクシン属の木-EPES------+|終わる| | | | | ||| ||デジタル| | | 完全| | |||+---------++----------+ ||署名| | | 証明書| | ||||署名者のもの|| 署名されます。| Digital||あります。| | | そして| | ||||ドキュメント||属性|署名||義務的| | | 取消し| | |||| || | ||is| | | 参照| | |||+---------++----------+ ||timemarkedしました。| | | | | ||+--------------------------------++----------+ | | | | |+-----------------------------------------------+ +-------------+ | +------------------------------------------------------------------+
Figure 4: Illustration of CAdES-C format
図4: CAdES-C形式のイラスト
NOTE 1: The complete certificate and revocation references are added to the CAdES-T as an unsigned attribute.
注意1: 完全な証明書と取消し参照は未署名の属性としてCAdES-Tに加えられます。
NOTE 2: As a minimum, the signer will provide the CAdES-BES or, when indicating that the signature conforms to an explicit signing policy, the CAdES-EPES.
注意2: 最小限として、署名者はCAdES-BESか署名が明白な署名方針に従うのを示すときのCAdES-EPESを提供するでしょう。
NOTE 3: To reduce the risk of repudiating signature creation, the trusted time indication needs to be as close as possible to the time the signature was created. The signer or a TSP could provide the CAdES-T; if not, the verifier should create the CAdES-T on first receipt of an electronic signature because the CAdES-T provides independent evidence of the existence of the signature prior to the trusted time indication.
注意3: 署名作成、指示ができるだけ時間の近くにあるように必要とする信じられた時間を否認する危険を減少させるために、署名は作成されました。 署名者かTSPがCAdES-Tを提供できました。 そうでなければ、CAdES-Tが信じられた時間指示の前に署名の存在の独立している証拠を提供するので、検証は最初に、電子署名の領収書にCAdES-Tを作成するはずです。
NOTE 4: A CAdES-T trusted time indication must be created before a certificate has been revoked or expired.
注意4: CAdES-Tは、証明書が取り消されるか、または吐き出される前に時間指示を作成しなければならないと信じました。
NOTE 5: The signer and TSP could provide the CAdES-C to minimize this risk, and when the signer does not provide the CAdES-C, the verifier should create the CAdES-C when the required component of revocation and validation data become available; this may require a grace period.
注意5: 署名者がCAdES-Cを提供しないとき、署名者とTSPはこの危険を最小にするためにCAdES-Cを提供できました、そして、取消しの必要なコンポーネントであるときに、検証はCAdES-Cを作成するはずです、そして、合法化データは利用可能になります。 これは据置期間を必要とするかもしれません。
Pinkas, et al. Informational [Page 22] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[22ページ]情報のRFC5126cm
NOTE 6: A grace period permits certificate revocation information to propagate through the revocation processes. This period could extend from the time an authorized entity requests certificate revocation to when the information is available for the relying party to use. In order to make sure that the certificate was not revoked at the time the signature was time-marked or time-stamped, verifiers should wait until the end of the grace period. A signature policy may define specific values for grace periods.
注意6: 据置期間は、証明書取消し情報が取消しプロセスを通して伝播されることを許可します。 この期間は権限のある機関が、情報が信用パーティーに利用可能である時までの証明書取消しが使用するよう要求する時間から広がることができました。 署名が時間で著しいか時間によって押し込まれたとき証明書が取り消されなかったのを確実にするために、検証は据置期間の終わりまで待つはずです。 署名方針は据置期間の間、特定の値を定義するかもしれません。
An illustration of a grace period is provided in Figure 5.
据置期間のイラストを図5に提供します。
+<--------------Grace Period --------->+ ----+-------+-------+--------+---------------------+----------+ ^ ^ ^ ^ ^ ^ | | | | | | | | | | | | Signature | First | Second | creation | revocation | revocation | time | status | status | | checking | checking | | | | Time-stamp Certification Build or path CAdES-C time-mark construction over & verification signature
+ <。--------------据置期間--------->+----+-------+-------+--------+---------------------+----------+ ^ ^ ^ ^ ^ ^ | | | | | | | | | | | | 署名| 1番目| 2番目| 作成| 取消し| 取消し| 時間| 状態| 状態| | チェックします。| チェックします。| | | | タイムスタンプCertification Buildか経路CAdES-Cタイム・マーク工事、終わっているのと検証署名
Figure 5: Illustration of a grace period
図5: 据置期間のイラスト
NOTE 7: CWA 14171 [CWA14171] specifies a signature validation process using CAdES-T, CAdES-C, and a grace period. Annex B provides example validation processes. Annex C.4 provides additional information about applying grace periods during the validation process.
注意7: CWA14171[CWA14171]は、CAdES-T、CAdES-C、および据置期間を使用することで署名合法化プロセスを指定します。 別館Bは例の合法化プロセスを提供します。 別館C.4は合法化プロセスの間、適用およそ据置期間追加情報を提供します。
The verifier's conformance requirements are defined in Section 8.3 for time-stamped CAdES-C, and Section 8.4 for time-marked CAdES-C. The present document only defines conformance requirements for the verifier up to an ES with Complete validation data (CAdES-C). This means that none of the extended and archive forms of electronic signatures, as defined in Sections 4.4.3 to 4.4.4, need to be implemented to achieve conformance to the present document.
検証の順応要件は時間で押し込まれたCAdES-Cのためのセクション8.3、および時間で著しいCAdES-Cのためのセクション8.4で定義されます。 現在のドキュメントはComplete合法化データ(CAdES-C)で検証のための順応要件をESまで定義するだけです。 これは、電子署名の広げられるのとアーカイブフォームのいずれも、セクション4.4の.3〜4.4で.4を定義するので現在のドキュメントに順応を達成するために実装される必要でないことを意味します。
4.4.3. Extended Electronic Signature Formats
4.4.3. 拡張電子署名形式
CAdES-C can be extended by adding unsigned attributes to the electronic signature. The present document defines various unsigned attributes that are applicable for very long-term verification, and
電子署名に未署名の属性を加えることによって、CAdES-Cを広げることができます。 そして現在のドキュメントが非常に長期の検証に、適切な未署名の様々な属性を定義する。
Pinkas, et al. Informational [Page 23] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[23ページ]情報のRFC5126cm
for preventing some disaster situations that are discussed in Annex C. Annex B provides the details of the various extended formats, all the required unsigned attributes for each type, and how they can be used within the electronic signature validation process. The sections below give an overview of the various forms of extended signature formats in the present document.
Annexで議論するいくつかの災害状況を防ぐために、C.Annex Bは各タイプと、電子署名合法化プロセスの中でどうそれらを使用できるかに様々な拡張フォーマット、すべての必要な未署名の属性の詳細を明らかにします。 下のセクションは現在のドキュメントの様々なフォームの拡張署名形式の概要を与えます。
4.4.3.1. EXtended Long Electronic Signature (CAdES-X Long)
4.4.3.1. 拡張長い電子署名(ビャクシン属の木X長さ)
Extended Long format (CAdES-X Long), in accordance with the present document, adds the certificate-values and revocation-values attributes to the CAdES-C format. The first one contains the whole certificate path required for verifying the signature; the second one contains the CRLs and/OCSP responses required for the validation of the signature. This provides a known repository of certificate and revocation information required to validate a CAdES-C and prevents such information from getting lost. Sections 6.3.3 and 6.3.4 give specification details. Annex B.1.1 gives details on the production of the format. Annexes C4.1 to C.4.2 provide the rationale.
現在のドキュメントによると、拡張Long形式(CAdES-X Long)は証明書値と取消し値の属性をCAdES-C形式に加えます。 最初のものは署名について確かめるのに必要である全体の証明書経路を含んでいます。 2番目のものはCRLsを含んでいます、そして、/OCSP応答が署名の合法化に必要です。 これは、情報がCAdES-Cを有効にするのを必要とした証明書と取消しの知られている倉庫を前提として、そのような情報が失せるのを防ぎます。 セクション6.3 .3 そして、.4が仕様詳細を述べる6.3。 別館B.1.1は形式の生産に関する詳細を述べます。 C.4.2へのC4.1が原理を供給する別館。
The structure of the CAdES-X Long format is illustrated in Figure 6.
CAdES-X Long形式の構造は図6で例証されます。
+----------------------- CAdES-X-Long -----------------------------+ |+------------------------------------ CadES-C --+ | || +----------+ | +-------------+ | ||+------ CAdES -------------------+|Timestamp | | | | | ||| || over | | | Complete | | |||+---------++----------+ ||digital | | | certificate | | ||||Signer's || Signed | Digital ||signature | | | and | | ||||Document ||Attributes|Signature|| | | | revocation | | |||| || | ||Optional | | | data | | |||+---------++----------+ ||when | | | | | ||+--------------------------------+|timemarked| | | | | || +----------+ | | | | || +-------------+ | +-------------+ | || | Complete | | | || | certificate | | | || | and | | | || | revocation | | | || | references | | | || +-------------+ | | |+-----------------------------------------------+ | | | +------------------------------------------------------------------+
+----------------------- ビャクシン属の木Xは切望されます。-----------------------------+ |+------------------------------------ ビャクシン属の木C--+| || +----------+ | +-------------+ | ||+------ ビャクシン属の木-------------------+|タイムスタンプ| | | | | ||| || 終わる| | | 完全| | |||+---------++----------+ ||デジタル| | | 証明書| | ||||署名者のもの|| 署名されます。| Digital||署名| | | そして| | ||||ドキュメント||属性|署名|| | | | 取消し| | |||| || | ||任意| | | データ| | |||+---------++----------+ ||いつ| | | | | ||+--------------------------------+|timemarkedしました。| | | | | || +----------+ | | | | || +-------------+ | +-------------+ | || | 完全| | | || | 証明書| | | || | そして| | | || | 取消し| | | || | 参照| | | || +-------------+ | | |+-----------------------------------------------+ | | | +------------------------------------------------------------------+
Figure 6: Illustration of CAdES-X-Long
図6: ビャクシン属の木X長さのイラスト
Pinkas, et al. Informational [Page 24] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[24ページ]情報のRFC5126cm
4.4.3.2. EXtended Electronic Signature with Time Type 1 (CAdES-X Type 1)
4.4.3.2. 時間タイプ1との拡張電子署名(ビャクシン属の木Xタイプ1)
Extended format with time type 1 (CAdES-X Type 1), in accordance with the present document, adds the CAdES-C-time-stamp attribute, whose content is a time-stamp token on the CAdES-C itself, to the CAdES-C format.
現在のドキュメントによると、時間タイプ1(CAdES-X Type1)がある拡張フォーマットはCAdES Cが時押し込んでいる属性を加えます、CAdES-C形式に。(属性の内容はCAdES-C自体のタイムスタンプトークンです)。
This provides an integrity and trusted time protection over all the elements and references. It may protect the certificates, CRLs, and OCSP responses in case of a later compromise of a CA key, CRL key, or OCSP issuer key. Section 6.3.5 provides the specification details.
これは保全と信じられた時間保護をすべての要素と参照の上に供給します。 それはカリフォルニアキー、CRLキー、またはOCSP発行人キーの後の感染の場合に証明書、CRLs、およびOCSP応答を保護するかもしれません。 セクション6.3.5仕様詳細を明らかにします。
Annex B.1.2 gives details on the production of the time-stamping process. Annex C.4.4.1 provides the rationale.
別館B.1.2は時間の刻印プロセスの生産に関する詳細を述べます。 別館C.4.4.1は原理を提供します。
The structure of the CAdES-X Type 1 format is illustrated in Figure 7.
CAdES-X Type1形式の構造は図7で例証されます。
+----------------------- CAdES-X-Type 1 ------------------------------+ |+-------------------------------------- CAdES-C -----+ | || +-------------+ | +-----------+ | ||+--------- CAdES ------------------+| Timestamp | | | | | ||| || over | | | | | |||+---------++----------+ || digital | | | | | ||||Signer's || Signed | Digital || signature | | | Timestamp | | ||||Document ||Attributes| Signature || | | | over | | |||| || | || Optional | | | CAdES-C | | |||+---------++----------+ || when | | | | | ||+----------------------------------+| time-marked | | | | | || +-------------+ | | | | || +-------------+ | +-----------+ | || | Complete | | | || | certificate | | | || | and | | | || | revocation | | | || | references | | | || +-------------+ | | |+----------------------------------------------------+ | +---------------------------------------------------------------------+
+----------------------- ビャクシン属の木Xがタイプされた1------------------------------+ |+-------------------------------------- ビャクシン属の木C-----+ | || +-------------+ | +-----------+ | ||+--------- ビャクシン属の木------------------+| タイムスタンプ| | | | | ||| || 終わる| | | | | |||+---------++----------+ || デジタル| | | | | ||||署名者のもの|| 署名されます。| Digital|| 署名| | | タイムスタンプ| | ||||ドキュメント||属性| 署名|| | | | 終わる| | |||| || | || 任意| | | ビャクシン属の木C| | |||+---------++----------+ || いつ| | | | | ||+----------------------------------+| 時間で、著しいです。| | | | | || +-------------+ | | | | || +-------------+ | +-----------+ | || | 完全| | | || | 証明書| | | || | そして| | | || | 取消し| | | || | 参照| | | || +-------------+ | | |+----------------------------------------------------+ | +---------------------------------------------------------------------+
Figure 7: Illustration of CAdES-X Type 1
図7: ビャクシン属の木Xタイプ1のイラスト
Pinkas, et al. Informational [Page 25] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[25ページ]情報のRFC5126cm
4.4.3.3. EXtended Electronic Signature with Time Type 2 (CAdES-X Type 2)
4.4.3.3. 時間タイプ2との拡張電子署名(ビャクシン属の木Xタイプ2)
Extended format with time type 2 (CAdES-X Type 2), in accordance with the present document, adds to the CAdES-C format the CAdES-C-time-stamped-certs-crls-references attribute, whose content is a time-stamp token on the certification path and revocation information references. This provides an integrity and trusted time protection over all the references.
現在のドキュメントによると、時間タイプ2(CAdES-X Type2)がある拡張フォーマットは内容が証明経路と取消し情報参照でのタイムスタンプトークンであるCAdES C時間が本命crls参照をスタンプで押している属性をCAdES-C形式に加えます。 これは保全と信じられた時間保護をすべての参照の上に提供します。
It may protect the certificates, CRLs and OCSP responses in case of a later compromise of a CA key, CRL key or OCSP issuer key.
それはカリフォルニアキー、CRLキーまたはOCSP発行人キーの後の感染の場合に証明書、CRLs、およびOCSP応答を保護するかもしれません。
Both CAdES-X Type 1 and CAdES-X Type 2 counter the same threats, and the usage of one or the other depends on the environment. Section 6.3.5 provides the specification details. Annex B.1.3 gives details on the production of the time-stamping process. Annex C.4.4.2 provides the rationale.
CAdES-X Type1とCAdES-X Type2の両方が同じ脅威に対抗します、そして、1かもう片方の用法は環境に依存します。 セクション6.3.5仕様詳細を明らかにします。 別館B.1.3は時間の刻印プロセスの生産に関する詳細を述べます。 別館C.4.4.2は原理を提供します。
The structure of the CAdES-X Type 2 format is illustrated in Figure 8.
CAdES-X Type2形式の構造は図8で例証されます。
+------------------------- CAdES-X-Type 2 ----------------------------+ |+----------------------------------------CAdES-C ---+ | || +------------+| | ||+----- CAdES -----------------------+| Timestamp || | ||| || over || | |||+---------+ +----------+ || digital || +-------------+| ||||Signer's | | Signed | Digital || signature || | Time-stamp || ||||Document | |Attributes| signature || || | only over || |||| | | | || optional || | complete || |||+---------+ +----------+ || when || | certificate || ||+-----------------------------------+| timemarked || | and || || +------------+| | revocation || || +-------------+ | | references || || | Complete | | +-------------+| || | certificate | | | || | and | | | || | revocation | | | || | references | | | || +-------------+ | | |+---------------------------------------------------+ | +---------------------------------------------------------------------+
+------------------------- ビャクシン属の木Xがタイプされた2----------------------------+ |+----------------------------------------ビャクシン属の木C---+ | || +------------+| | ||+----- ビャクシン属の木-----------------------+| タイムスタンプ|| | ||| || 終わる|| | |||+---------+ +----------+ || デジタル|| +-------------+| ||||署名者のもの| | 署名されます。| Digital|| 署名|| | タイムスタンプ|| ||||ドキュメント| |属性| 署名|| || | 唯一|| |||| | | | || 任意|| | 完全|| |||+---------+ +----------+ || いつ|| | 証明書|| ||+-----------------------------------+| timemarkedしました。|| | そして|| || +------------+| | 取消し|| || +-------------+ | | 参照|| || | 完全| | +-------------+| || | 証明書| | | || | そして| | | || | 取消し| | | || | 参照| | | || +-------------+ | | |+---------------------------------------------------+ | +---------------------------------------------------------------------+
Figure 8: Illustration of CAdES-X Type 2
エイト環: ビャクシン属の木Xタイプ2のイラスト
Pinkas, et al. Informational [Page 26] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[26ページ]情報のRFC5126cm
4.4.3.4. EXtended Long Electronic Signature with Time (CAdES-X Long Type 1 or 2)
4.4.3.4. 時間との拡張長い電子署名(ビャクシン属の木X長いタイプ1か2)
Extended Long with Time (CAdES-X Long Type 1 or 2), in accordance with the present document, is a combination of CAdES-X Long and one of the two former types (CAdES-X Type 1 and CAdES-X Type 2). Annex B.1.4 gives details on the production of the time-stamping process. Annex C.4.8 in Annex C provides the rationale.
現在のドキュメントによると、Time(CAdES-X Long Type1か2)と拡張LongはCAdES-X Longの組み合わせと2つの元タイプのひとり(CAdES-X Type1とCAdES-X Type2)です。 別館B.1.4は時間の刻印プロセスの生産に関する詳細を述べます。 Annex Cの別館C.4.8は原理を提供します。
The structure of the CAdES-X Long Type 1 and CAdES-X Long Type 2 format is illustrated in Figure 9.
CAdES-X Long Type1とCAdES-X Long Type2形式の構造は図9で例証されます。
+------------------ CAdES-X Long Type 1 or 2 -----------------------+ | +--------------+| |+-------------------------------------- CAdES-C --+|+------------+|| || ||| Timestamp ||| ||+------- CAdES --------------------++----------+ ||| over ||| ||| ||Timestamp | ||| CAdES-C ||| ||| ||over | ||+------------+|| |||+---------++----------+ ||digital | || OR || ||||Signer's || Signed | Digital ||signature | ||+------------+|| ||||Document ||Attributes| signature || | ||| Timestamp ||| |||| || | ||Optional | ||| only over ||| |||+---------++----------+ ||when | ||| complete ||| ||+----------------------------------+|timemarked| ||| certificate||| || +----------+ ||| and ||| || ||| Revocation ||| || +-------------+ ||| References ||| || | Complete | ||+------------+|| || | certificate | |+--------------+| || | and | | +------------+ | || | revocation | | | Complete | | || | references | | |certificate | | || +-------------+ | | and | | |+-------------------------------------------------+ |revocation | | | | value | | | +------------+ | +-------------------------------------------------------------------+
+------------------ ビャクシン属の木X長いタイプ1か2-----------------------+ | +--------------+| |+-------------------------------------- ビャクシン属の木C--+|+------------+|| || ||| タイムスタンプ||| ||+------- ビャクシン属の木--------------------++----------+ ||| 終わる||| ||| ||タイムスタンプ| ||| ビャクシン属の木C||| ||| ||終わる| ||+------------+|| |||+---------++----------+ ||デジタル| || OR|| ||||署名者のもの|| 署名されます。| Digital||署名| ||+------------+|| ||||ドキュメント||属性| 署名|| | ||| タイムスタンプ||| |||| || | ||任意| ||| 唯一||| |||+---------++----------+ ||いつ| ||| 完全||| ||+----------------------------------+|timemarkedしました。| ||| 証明書||| || +----------+ ||| そして||| || ||| 取消し||| || +-------------+ ||| 参照||| || | 完全| ||+------------+|| || | 証明書| |+--------------+| || | そして| | +------------+ | || | 取消し| | | 完全| | || | 参照| | |証明書| | || +-------------+ | | そして| | |+-------------------------------------------------+ |取消し| | | | 値| | | +------------+ | +-------------------------------------------------------------------+
Figure 9: Illustration of CAdES-X Long Type 1 and CAdES Long Type 2
図9: ビャクシン属の木X長いタイプ1とビャクシン属の木のイラストは長い間、2をタイプします。
4.4.4. Archival Electronic Signature (CAdES-A)
4.4.4. 記録保管所の電子署名(ビャクシン属の木a)
Archival Form (CAdES-A), in accordance with the present document, builds on a CAdES-X Long or a CAdES-X Long Type 1 or 2 by adding one or more archive-time-stamp attributes. This form is used for archival of long-term signatures. Successive time-stamps protect the whole material against vulnerable hashing algorithms or the breaking
記録保管所のForm、(1つ以上のタイムスタンプを格納している属性を加えるのによる現在のドキュメント、CAdES-X Longの上の体格またはCAdES-X Long Type1か2に従ったCAdES-a)。 このフォームは長期の署名で記録保管所で使用されています。 連続したタイムスタンプは被害を受け易い論じ尽くすアルゴリズムか壊すことに対して全体の材料を保護します。
Pinkas, et al. Informational [Page 27] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[27ページ]情報のRFC5126cm
of the cryptographic material or algorithms. Section 6.4 contains the specification details. Sections C.4.5 and C.4.8 provide the rationale.
暗号では、材料かアルゴリズムセクション6.4は仕様の詳細を含みます。 セクションのC.4.5とC.4.8は原理を提供します。
The structure of the CAdES-A form is illustrated in Figure 10.
CAdES-A形式の構造は図10で例証されます。
+---------------------------CAdES-A ---------------------------------+ |+----------------------------------------------------+ | || +--------------+| +----------+ | ||+----------------------CAdES-C ----+|+------------+|| | | | ||| +----------+ ||| Timestamp ||| | | | |||+---- CAdES-BES ----+|Timestamp | ||| over ||| | | | |||| or CAdeS-EPES || over | ||| CAdES-C ||| | Archive | | |||| ||digital | ||+------------+|| | | | |||| ||signature | || or || |Timestamp | | |||| || | ||+------------+|| | | | |||| ||Optional | ||| Timestamp ||| | | | |||| ||when | ||| only over ||| | | | |||| ||Timemarked| ||| complete ||| | | | |||+-------------------+| | ||| certificate||| +----------+ | ||| +----------+ ||| and ||| | ||| +-------------+ ||| revocation ||| | ||| | Complete | ||| references ||| | ||| | certificate | ||+------------+|| | ||| | and | |+--------------+| | ||| | revocation | | +------------+ | | ||| | references | | | Complete | | | ||| +-------------+ | |certificate | | | ||| | | and | | | ||+----------------------------------+ |revocation | | | || | values | | | || +------------+ | | |+----------------------------------------------------+ | +--------------------------------------------------------------------+
+---------------------------ビャクシン属の木A---------------------------------+ |+----------------------------------------------------+ | || +--------------+| +----------+ | ||+----------------------ビャクシン属の木C----+|+------------+|| | | | ||| +----------+ ||| タイムスタンプ||| | | | |||+---- ビャクシン属の木-BES----+|タイムスタンプ| ||| 終わる||| | | | |||| または、ビャクシン属の木-EPES|| 終わる| ||| ビャクシン属の木C||| | アーカイブ| | |||| ||デジタル| ||+------------+|| | | | |||| ||署名| || または|| |タイムスタンプ| | |||| || | ||+------------+|| | | | |||| ||任意| ||| タイムスタンプ||| | | | |||| ||いつ| ||| 唯一||| | | | |||| ||Timemarkedしました。| ||| 完全||| | | | |||+-------------------+| | ||| 証明書||| +----------+ | ||| +----------+ ||| そして||| | ||| +-------------+ ||| 取消し||| | ||| | 完全| ||| 参照||| | ||| | 証明書| ||+------------+|| | ||| | そして| |+--------------+| | ||| | 取消し| | +------------+ | | ||| | 参照| | | 完全| | | ||| +-------------+ | |証明書| | | ||| | | そして| | | ||+----------------------------------+ |取消し| | | || | 値| | | || +------------+ | | |+----------------------------------------------------+ | +--------------------------------------------------------------------+
Figure 10: Illustration of CAdES-A
図10: ビャクシン属の木Aのイラスト
4.5. Arbitration
4.5. 仲裁
The CAdES-C may be used for arbitration should there be a dispute between the signer and verifier, provided that:
署名者と検証との論争があればCAdES-Cが仲裁に使用されるかもしれない、:
- the arbitrator knows where to retrieve the signer's certificate (if not already present), all the cross-certificates and the required CRLs, ACRLs, or OCSP responses referenced in the CAdES-C;
- 仲裁者は、どこで応答がCAdES-Cで参照をつけた署名者の証明書(まして、既にプレゼント)かすべての交差している証明書と必要なCRLsか、ACRLsか、OCSPを検索するかを知っています。
Pinkas, et al. Informational [Page 28] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[28ページ]情報のRFC5126cm
- when time-stamping in the CAdES-T is being used, the certificate from the TSU that has issued the time-stamp token in the CAdES-T format is still within its validity period;
- CAdES-Tの時間の刻印がまだ有効期間中に使用されているとき、CAdES-T形式でタイムスタンプトークンを発行したTSUからの証明書があります。
- when time-stamping in the CAdES-T is being used, the certificate from the TSU that has issued the time-stamp token in the CAdES-T format is not revoked at the time of arbitration;
- CAdES-Tの時間の刻印が仲裁時点で使用される予定であるとき、CAdES-T形式でタイムスタンプトークンを発行したTSUからの証明書は取り消されません。
- when time-marking in the CAdES-T is being used, a reliable audit trail from the Time-Marking Authority is available for examination regarding the time;
- CAdES-Tでの時間マークが使用していることにされるのであるとき、TimeをマークしているAuthorityからの信頼できる監査証跡は時間に関して試験に利用可能です。
- none of the private keys corresponding to the certificates used to verify the signature chain have ever been compromised;
- 署名チェーンについて確かめるのに使用される証明書に対応する秘密鍵のどれかは今までに、感染されたことがありません。
- the cryptography used at the time the CAdES-C was built has not been broken at the time the arbitration is performed; and
- 仲裁が実行されるとき、CAdES-Cが建てられたとき使用される暗号は壊れていません。 そして
- if the signature policy can be explicitly or implicitly identified, then an arbitrator is able to determine the rules required to validate the electronic signature.
- 明らかかそれとなく署名方針を特定できるなら、仲裁者は、規則が電子署名を有効にするのが必要であることを決定できます。
4.6. Validation Process
4.6. 合法化プロセス
The validation process validates an electronic signature; the output status of the validation process can be:
合法化プロセスは電子署名を有効にします。 合法化プロセスの出力状態は以下の通りであることができます。
- invalid;
- 病人。
- incomplete validation; or
- 不完全な合法化。 または
- valid.
- 有効。
An invalid response indicates that either the signature format is incorrect or that the digital signature value fails verification (e.g., the integrity check on the digital signature value fails, or any of the certificates on which the digital signature verification depends is known to be invalid or revoked).
無効回答は、署名形式が不正確であるか、またはデジタル署名値が検証に失敗するのを示します(例えばデジタル署名値の保全チェックが失敗するか、またはデジタル署名検証がよる証明書のどれかは、無効であることが知られているか、取り消されます)。
An incomplete validation response indicates that the signature validation status is currently unknown. In the case of incomplete validation, additional information may be made available to the application or user, thus allowing them to decide what to do with the electronic signature. In the case of incomplete validation, the electronic signature may be checked again at some later time when additional information becomes available.
不完全な合法化応答は、署名合法化状態が現在未知であることを示します。 不完全な合法化の場合では、追加情報をアプリケーションかユーザにとって利用可能にするかもしれません、その結果、彼らが、電子署名で何をしたらよいかを決めるのを許容します。 不完全な合法化の場合では、電子署名は追加情報が利用可能になるいつかの後の時代に再びチェックされるかもしれません。
Pinkas, et al. Informational [Page 29] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[29ページ]情報のRFC5126cm
NOTE: For example, an incomplete validation may be because all the required certificates are not available or the grace period is not completed.
以下に注意してください。 例えば不完全な合法化はすべての必要な証明書が利用可能であるというわけではないからである据置期間は完成しません。
A valid response indicates that the signature has passed verification, and it complies with the signature validation policy.
有効回答は署名が検証を通過して、署名合法化方針に従うのを示します。
Example validation sequences are illustrated in Annex B.
例の合法化系列はAnnex Bで例証されます。
5. Electronic Signature Attributes
5. 電子署名属性
This section builds upon the existing Cryptographic Message Syntax (CMS), as defined in RFC 3852 [4], and Enhanced Security Services (ESS), as defined in RFC 2634 [5]. The overall structure of an Electronic Signature is as defined in CMS. The Electronic Signature (ES) uses attributes defined in CMS, ESS, and the present document. The present document defines ES attributes that it uses and that are not defined elsewhere.
このセクションは既存のCryptographic Message Syntax(CMS)を当てにします、RFC3852[4]、およびEnhanced Security Services(ESS)で定義されるように、RFC2634[5]で定義されるように。 Electronic Signatureの全体的な構造がCMSで定義されるようにあります。Electronic Signature(ES)はCMS、ESS、および現在のドキュメントで定義された属性を使用します。 現在のドキュメントは使用して、ほかの場所で定義されないES属性を定義します。
The mandated set of attributes and the digital signature value is defined as the minimum Electronic Signature (ES) required by the present document. A signature policy may mandate that other signed attributes be present.
属性の強制されたセットとデジタル署名値は現在のドキュメントによって必要とされた最小のElectronic Signature(ES)と定義されます。 署名方針は、他の署名している属性が存在しているのを強制するかもしれません。
5.1. General Syntax
5.1. 一般構文
The general syntax of the ES is as defined in CMS (RFC 3852 [4]).
ESの一般的な構文が定義されるとしてCMSにあります。(RFC3852[4])。
NOTE: CMS defines content types for id-data, id-signedData, id-envelopedData, id-digestedData, id-encryptedData, and id-authenticatedData. Although CMS permits other documents to define other content types, the ASN.1 type defined should not be a CHOICE type. The present document does not define other content types.
以下に注意してください。 CMSはイドデータ、イド-signedData、イド-envelopedData、イド-digestedData、イド-encryptedData、およびイド-authenticatedDataのためにcontent typeを定義します。 CMSは、他のドキュメントが他のcontent typeを定義するのを可能にしますが、タイプが定義したASN.1はCHOICEタイプであるべきではありません。 現在のドキュメントは他のcontent typeを定義しません。
5.2. Data Content Type
5.2. データcontent type
The data content type of the ES is as defined in CMS (RFC 3852 [4]).
ESのデータcontent typeが定義されるとしてCMSにあります。(RFC3852[4])。
NOTE: If the content type is id-data, it is recommended that the content be encoded using MIME, and that the MIME type is used to identify the presentation format of the data. See Annex F.1 for an example of using MIME to identify the encoding type.
以下に注意してください。 content typeがイドデータであるなら、内容がMIMEを使用することでコード化されて、MIMEの種類がデータのプレゼンテーション形式を特定するのに使用されるのは、お勧めです。 Annex F.1を見て、使用MIMEに関する例はコード化しているタイプを特定してください。
5.3. Signed-data Content Type
5.3. 署名しているデータcontent type
The Signed-data content type of the ES is as defined in CMS (RFC 3852 [4]).
ESのSigned-データcontent typeが定義されるとしてCMSにあります。(RFC3852[4])。
Pinkas, et al. Informational [Page 30] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[30ページ]情報のRFC5126cm
5.4. SignedData Type
5.4. SignedDataはタイプします。
The syntax of the SignedData of the ES is as defined in CMS (RFC 3852 [4]).
ESのSignedDataの構文が定義されるとしてCMSにあります。(RFC3852[4])。
The fields of type SignedData are as defined in CMS (RFC 3852 [4]).
タイプSignedDataの分野が定義されるとしてCMSにあります。(RFC3852[4])。
The identification of a signer's certificate used to create the signature is always signed (see Section 5.7.3). The validation policy may specify requirements for the presence of certain certificates. The degenerate case, where there are no signers, is not valid in the present document.
署名を作成するのに使用される署名者の証明書の識別はいつも署名されます(セクション5.7.3を見てください)。 合法化方針はある証明書の存在のための要件を指定するかもしれません。 堕落したケースは現在のドキュメントで署名者が全くないところで有効ではありません。
5.5. EncapsulatedContentInfo Type
5.5. EncapsulatedContentInfoはタイプします。
The syntax of the EncapsulatedContentInfo type ES is as defined in CMS (RFC 3852 [4]).
EncapsulatedContentInfoタイプESの構文が定義されるとしてCMSにあります。(RFC3852[4])。
For the purpose of long-term validation, as defined by the present document, it is advisable that either the eContent is present, or the data that is signed is archived in such as way as to preserve any data encoding. It is important that the OCTET STRING used to generate the signature remains the same every time either the verifier or an arbitrator validates the signature.
長期の合法化の目的のために、現在のドキュメントによって定義されるように、eContentが存在しているか、または署名されるデータが道などのように中にどんなzデータの符号化も保存するほど格納されるのが、賢明です。 検証か仲裁者のどちらかが署名を有効にするときはいつも、署名を生成するのに使用されるOCTET STRINGが同じままで残っているのは、重要です。
NOTE: The eContent is optional in CMS :
以下に注意してください。 eContentはCMSで任意です:
- When it is present, this allows the signed data to be encapsulated in the SignedData structure, which then contains both the signed data and the signature. However, the signed data may only be accessed by a verifier able to decode the ASN.1 encoded SignedData structure.
- それが存在していると、これで、どれが、署名しているデータがSignedData構造でカプセル化されるのを署名しているデータと署名の両方を含むことができるか。 しかしながら、署名しているデータはASN.1のコード化されたSignedData構造を解読できる検証によってアクセスされるだけであるかもしれません。
- When it is missing, this allows the signed data to be sent or stored separately from the signature, and the SignedData structure only contains the signature. It is, in the case of the signature, only the data that is signed that needs to be stored and distributed in such as way as to preserve any data encoding.
- それがなくなるとき、これは、別々に署名から署名しているデータを送るか、または保存するのを許容します、そして、SignedData構造は署名を含むだけです。 署名の場合では、唯一のそれは道などのようにどんなzデータの符号化も保存するほど保存されて、分配されるその必要性であると署名されるデータです。
The degenerate case where there are no signers is not valid in the present document.
署名者が全くない堕落したケースは現在のドキュメントで有効ではありません。
5.6. SignerInfo Type
5.6. SignerInfoはタイプします。
The syntax of the SignerInfo type ES is as defined in CMS (RFC 3852 [4]).
SignerInfoタイプESの構文が定義されるとしてCMSにあります。(RFC3852[4])。
Pinkas, et al. Informational [Page 31] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[31ページ]情報のRFC5126cm
Per-signer information is represented in the type SignerInfo. In the case of multiple independent signatures (see Annex B.5), there is an instance of this field for each signer.
1署名者あたりの情報はタイプSignerInfoで表されます。 複数の独立している署名(Annex B.5を見る)の場合には、各署名者のためのこの分野のインスタンスがあります。
The fields of type SignerInfo have the meanings defined in CMS (RFC 3852 [4]), but the signedAttrs field shall contain the following attributes:
タイプSignerInfoの分野でCMSで意味を定義します。(しかし、RFC3852[4])、signedAttrs分野は以下の属性を含むものとします:
- content-type, as defined in Section 5.7.1; and
- セクション5.7.1で定義されるようなcontent type そして
- message-digest, as defined in Section 5.7.2;
- セクション5.7.2で定義されるようなメッセージダイジェスト
- signing-certificate, as defined in Section 5.7.3.
- セクション5.7.3で定義されるように署名で証明します。
5.6.1. Message Digest Calculation Process
5.6.1. メッセージダイジェスト計算過程
The message digest calculation process is as defined in CMS (RFC 3852 [4]).
メッセージダイジェスト計算過程が定義されるとしてCMSにあります。(RFC3852[4])。
5.6.2. Message Signature Generation Process
5.6.2. メッセージ署名発生経過
The input to the message signature generation process is as defined in CMS (RFC 3852 [4]).
メッセージ署名発生経過への入力が定義されるとしてCMSにあります。(RFC3852[4])。
5.6.3. Message Signature Verification Process
5.6.3. メッセージ署名照合プロセス
The procedures for message signature verification are defined in CMS (RFC 3852 [4]) and enhanced in the present document: the input to the signature verification process must be the signer's public key, which shall be verified as correct using the signing certificate reference attribute containing a reference to the signing certificate, i.e., when SigningCertificateV2 from RFC 5035 [16] or SigningCertificate from ESS [5] is used, the public key from the first certificate identified in the sequence of certificate identifiers from SigningCertificate must be the key used to verify the digital signature.
メッセージ署名照合のための手順はCMSで定義されます。([4])の、そして、現在で高められたRFC3852は以下を記録します。 署名照合プロセスへの入力は署名者の公開鍵であるに違いありません、すなわち、RFC5035[16]からのSigningCertificateV2かESS[5]からのSigningCertificateが使用されているときSigningCertificateからの証明書識別子の系列で特定された最初の証明書からの公開鍵がデジタル署名について確かめるのに使用されるキーであるに違いありません。(それは、署名証明書の参照を含む署名証明書参照属性を使用することで同じくらい正しい状態で確かめられるものとします)。
5.7. Basic ES Mandatory Present Attributes
5.7. 基本的なES義務的な現在の属性
The following attributes shall be present with the signed-data defined by the present document. The attributes are defined in CMS (RFC 3852 [4]).
署名しているデータが現在のドキュメントによって定義されている状態で、以下の属性は存在するでしょう。 属性はCMSで定義されます。(RFC3852[4])。
5.7.1. content-type
5.7.1. content type
The content-type attribute indicates the type of the signed content. The syntax of the content-type attribute type is as defined in CMS (RFC 3852 [4]) Section 11.1.
content type属性は署名している内容のタイプを示します。 content type属性タイプの構文が定義されるとしてCMSにあります。(RFC3852[4])部11.1。
Pinkas, et al. Informational [Page 32] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[32ページ]情報のRFC5126cm
NOTE 1: As stated in RFC 3852 [4] , the content-type attribute must have its value (i.e., ContentType) equal to the eContentType of the EncapsulatedContentInfo value being signed.
注意1: RFC3852[4]に述べられているように、content type属性でEncapsulatedContentInfo価値のeContentTypeと等しい値の(すなわち、ContentType)に署名しなければなりません。
NOTE 2: For implementations supporting signature generation, if the content-type attribute is id-data, then it is recommended that the eContent be encoded using MIME. For implementations supporting signature verification, if the signed data (i.e., eContent) is MIME-encoded, then the OID of the content-type attribute must be id-data. In both cases, the MIME content-type(s) must be used to identify the presentation format of the data. See Annex F for further details about the use of MIME.
注意2: 署名世代をサポートする実装において、eContentがMIMEを使用することでコード化されるのは、content type属性がイドデータであるならお勧めです。 署名照合をサポートする実装のために、署名しているデータ(すなわち、eContent)がMIMEによってコード化されているなら、content type属性のOIDはイドデータでなければなりません。 どちらの場合も、データのプレゼンテーション形式を特定するのにMIME content typeを使用しなければなりません。 さらに詳しい明細についてはMIMEの使用に関してAnnex Fを見てください。
5.7.2. Message Digest
5.7.2. メッセージダイジェスト
The syntax of the message-digest attribute type of the ES is as defined in CMS (RFC 3852 [4]).
ESのメッセージダイジェスト属性タイプの構文が定義されるとしてCMSにあります。(RFC3852[4])。
5.7.3. Signing Certificate Reference Attributes
5.7.3. 証明書参照が属性であると署名します。
The Signing certificate reference attributes are supported by using either the ESS signing-certificate attribute or the ESS-signing-certificate-v2 attribute.
Signing証明書参照属性は、ESS署名証明書属性か証明書v2に署名するESS属性のどちらかを使用することによって、サポートされます。
These attributes shall contain a reference to the signer's certificate; they are designed to prevent simple substitution and reissue attacks and to allow for a restricted set of certificates to be used in verifying a signature. They have a compact form (much shorter than the full certificate) that allows for a certificate to be unambiguously identified.
これらの属性は署名者の証明書の参照を含むものとします。 それらは、簡単な代替と再発行攻撃を防いで、制限されたセットの証明書が署名について確かめる際に使用されるのを許容するように設計されています。 彼らには、それが、証明書が明白に特定されるのを許容するコンパクト形(完全な証明書よりはるかに短い)があります。
One, and only one, of the following alternative attributes shall be present with the signedData, defined by the present document:
以下の択一的属性の1、および唯一の1つは現在のドキュメントによって定義されたsignedDataに与えるためにことになるでしょう:
- The ESS signing-certificate attribute, defined in ESS [5], must be used if the SHA-1 hashing algorithm is used.
- アルゴリズムを論じ尽くすSHA-1が使用されているなら、ESS[5]で定義されたESS署名証明書属性を使用しなければなりません。
- The ESS signing-certificate-v2 attribute, defined in "ESS Update: Adding CertID Algorithm Agility", RFC 5035 [15], which shall be used when other hashing algorithms are to be used.
- ESS署名証明書v2属性であって、「ESSは以下をアップデートすること」における定義にされる 「CertID Algorithm Agilityを加えます」、RFC5035[15](他ときにアルゴリズムを論じ尽くしながら、使用されるものとする)は使用されていることになっています。
The certificate to be used to verify the signature shall be identified in the sequence (i.e., the certificate from the signer), and the sequence shall not be empty. The signature validation policy may mandate other certificates be present that may include all the certificates up to the trust anchor.
系列(すなわち、署名者からの証明書)で署名について確かめるのに使用されるべき証明書は特定されるものとします、そして、系列は空にならないでしょう。 すべての証明書を含むかもしれないプレゼントが信頼アンカーに上がったなら、署名合法化方針は他の証明書を強制するかもしれません。
Pinkas, et al. Informational [Page 33] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[33ページ]情報のRFC5126cm
5.7.3.1. ESS signing-certificate Attribute Definition
5.7.3.1. ESS署名証明書Attribute Definition
The syntax of the signing-certificate attribute type of the ES is as defined in Enhanced Security Services (ESS), RFC 2634 [5], and further qualified in the present document.
ESの署名証明書属性タイプの構文は、Enhanced Security Services(ESS)、RFC2634[5]で同じくらい定義されていて、現在のドキュメントでさらに同じくらい適切です。
The sequence of the policy information field is not used in the present document.
方針情報フィールドの系列は現在のドキュメントで使用されません。
The ESS signing-certificate attribute shall be a signed attribute. The encoding of the ESSCertID for this certificate shall include the issuerSerial field.
ESS署名証明書属性は署名している属性になるでしょう。 この証明書のためのESSCertIDのコード化はissuerSerial分野を含んでいるものとします。
If present, the issuerAndSerialNumber in SignerIdentifier field of the SignerInfo shall match the issuerSerial field present in ESSCertID. In addition, the certHash from ESSCertID shall match the SHA-1 hash of the certificate. The certificate identified shall be used during the signature verification process. If the hash of the certificate does not match the certificate used to verify the signature, the signature shall be considered invalid.
存在しているなら、SignerInfoのSignerIdentifier分野のissuerAndSerialNumberはESSCertIDの現在のissuerSerial分野に合っているものとします。 さらに、ESSCertIDからのcertHashは証明書のSHA-1ハッシュに合っているものとします。 特定された証明書は署名照合プロセスの間、使用されるものとします。 証明書のハッシュが署名について確かめるのに使用される証明書に合っていないなら、署名は無効であると考えられるものとします。
NOTE: Where an attribute certificate is used by the signer to associate a role, or other attributes of the signer, with the electronic signature; this is placed in the signer-attributes attribute as defined in Section 5.8.3.
以下に注意してください。 属性証明書はどこで署名者によって使用されるか、そして、役割を関連づけるか、電子署名がある署名者の他の属性。 これはセクション5.8.3で定義されるように署名者属性属性に置かれます。
5.7.3.2. ESS signing-certificate-v2 Attribute Definition
5.7.3.2. ESS署名証明書v2 Attribute Definition
The ESS signing-certificate-v2 attribute is similar to the ESS signing-certificate defined above, except that this attribute can be used with hashing algorithms other than SHA-1.
ESS署名証明書v2属性は上で定義されたESS署名証明書と同様です、SHA-1以外のアルゴリズムを論じ尽くすと共にこの属性を使用できるのを除いて。
The syntax of the signing-certificate-v2 attribute type of the ES is as defined in "ESS Update: Adding CertID Algorithm Agility", RFC 5035 [15], and further qualified in the present document.
ESの署名証明書v2属性タイプの構文が「ESSは以下をアップデートすること」において定義されるようにあります。 RFC5035[15]の、そして、一層の「付加CertID Algorithm Agility」は現在のドキュメントで資格を得ました。
The sequence of the policy information field is not used in the present document.
方針情報フィールドの系列は現在のドキュメントで使用されません。
This attribute shall be used in the same manner as defined above for the ESS signing-certificate attribute.
この属性はESS署名証明書属性のために上で定義されるのと同じ方法で使用されるものとします。
The object identifier for this attribute is: id-aa-signingCertificateV2 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-aa(2) 47 }
この属性のためのオブジェクト識別子は以下の通りです。 イド-aa-signingCertificateV2オブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)47をメンバーと同じくらい具体化させます。
Pinkas, et al. Informational [Page 34] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[34ページ]情報のRFC5126cm
If present, the issuerAndSerialNumber in SignerIdentifier field of the SignerInfo shall match the issuerSerial field present in ESSCertIDv2. In addition, the certHash from ESSCertIDv2 shall match the hash of the certificate computed using the hash function specified in the hashAlgorithm field. The certificate identified shall be used during the signature verification process. If the hash of the certificate does not match the certificate used to verify the signature, the signature shall be considered invalid.
存在しているなら、SignerInfoのSignerIdentifier分野のissuerAndSerialNumberはESSCertIDv2の現在のissuerSerial分野に合っているものとします。 さらに、ESSCertIDv2からのcertHashはhashAlgorithm分野で指定されたハッシュ関数を使用することで計算された証明書のハッシュに合っているものとします。 特定された証明書は署名照合プロセスの間、使用されるものとします。 証明書のハッシュが署名について確かめるのに使用される証明書に合っていないなら、署名は無効であると考えられるものとします。
NOTE 1: Where an attribute certificate is used by the signer to associate a role, or other attributes of the signer, with the electronic signature; this is placed in the signer-attributes attribute as defined in Section 5.8.3.
注意1: 属性証明書はどこで署名者によって使用されるか、そして、役割を関連づけるか、電子署名がある署名者の他の属性。 これはセクション5.8.3で定義されるように署名者属性属性に置かれます。
NOTE 2: RFC 3126 was using the other signing-certificate attribute (see Section 5.7.3.3) for the same purpose. Its use is now deprecated, since this structure is simpler.
注意2: セクション5.7を見てください。RFC3126がもう片方の署名証明書属性を使用していた、(.3 同じ目的のための.3)。 この構造が、より簡単であるので、使用は現在、推奨しないです。
5.7.3.3. Other signing-certificate Attribute Definition
5.7.3.3. 他の署名証明書Attribute Definition
RFC 3126 was using the other signing-certificate attribute as an alternative to the ESS signing-certificate when hashing algorithms other than SHA-1 were being used. Its use is now deprecated, since the structure of the signing-certificate-v2 attribute is simpler. Its description is however still present in this version for backwards compatibility.
SHA-1以外のアルゴリズムを論じ尽くすとき、ESS署名証明書への代替手段が使用されていたとき、RFC3126はもう片方の署名証明書属性を使用していました。 署名証明書v2属性の構造が、より簡単であるので、使用は現在、推奨しないです。 どんなにそれでも、後方にようにこのバージョンに互換性を示してくださいといっても、記述はそうです。
id-aa-ets-otherSigCert OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-aa(2) 19 }
イド-aa-ets-otherSigCertオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)19をメンバーと同じくらい具体化させます。
The other-signing-certificate attribute value has the ASN.1 syntax OtherSigningCertificate:
他に署名している証明書の属性値には、ASN.1構文OtherSigningCertificateがあります:
OtherSigningCertificate ::= SEQUENCE { certs SEQUENCE OF OtherCertID, policies SEQUENCE OF PolicyInformation OPTIONAL -- NOT USED IN THE PRESENT DOCUMENT }
OtherSigningCertificate:、:= 系列本命SEQUENCE OF OtherCertID、方針SEQUENCE OF PolicyInformation OPTIONAL--、NOT USED IN THE PRESENT DOCUMENT
OtherCertID ::= SEQUENCE { otherCertHash OtherHash, issuerSerial IssuerSerial OPTIONAL }
OtherCertID:、:= 系列otherCertHash OtherHashで、issuerSerial IssuerSerial任意です。
OtherHash ::= CHOICE { sha1Hash OtherHashValue, -- This contains a SHA-1 hash otherHash OtherHashAlgAndValue}
OtherHash:、:= 選択sha1Hash OtherHashValue、--これがSHA-1ハッシュotherHash OtherHashAlgAndValueを含んでいる
OtherHashValue ::= OCTET STRING
OtherHashValue:、:= 八重奏ストリング
Pinkas, et al. Informational [Page 35] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[35ページ]情報のRFC5126cm
OtherHashAlgAndValue ::= SEQUENCE { hashAlgorithm AlgorithmIdentifier, hashValue OtherHashValue }
OtherHashAlgAndValue:、:= 系列hashAlgorithm AlgorithmIdentifier、hashValue OtherHashValue
5.8. Additional Mandatory Attributes for Explicit Policy-based Electronic Signatures
5.8. 明白な方針ベースの電子署名のための追加義務的な属性
5.8.1. signature-policy-identifier
5.8.1. 署名方針識別子
The present document mandates that for CAdES-EPES, a reference to the signature policy is included in the signedData. This reference is explicitly identified. A signature policy defines the rules for creation and validation of an electronic signature, and is included as a signed attribute with every Explicit Policy-based Electronic Signature. The signature-policy-identifier shall be a signed attribute.
現在のドキュメントは、CAdES-EPESに関して、署名方針の指示するものがsignedDataに含まれているのを強制します。 この参照は明らかに特定されます。 署名方針は、電子署名の作成と合法化のために規則を決めて、あらゆるExplicit PolicyベースのElectronic Signatureと共に署名している属性として含まれています。 署名方針識別子は署名している属性になるでしょう。
The following object identifier identifies the signature-policy-identifier attribute:
以下のオブジェクト識別子は署名方針識別子属性を特定します:
id-aa-ets-sigPolicyId OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-aa(2) 15 }
イド-aa-ets-sigPolicyIdオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)15をメンバーと同じくらい具体化させます。
signature-policy-identifier attribute values have ASN.1 type SignaturePolicyIdentifier:
署名方針識別子属性値で、ASN.1はSignaturePolicyIdentifierをタイプします:
SignaturePolicyIdentifier ::= CHOICE { signaturePolicyId SignaturePolicyId, signaturePolicyImplied SignaturePolicyImplied -- not used in this version }
SignaturePolicyIdentifier:、:= 選択signaturePolicyId SignaturePolicyId、signaturePolicyImplied SignaturePolicyImplied--このバージョンでは、使用されません。
SignaturePolicyId ::= SEQUENCE { sigPolicyId SigPolicyId, sigPolicyHash SigPolicyHash, sigPolicyQualifiers SEQUENCE SIZE (1..MAX) OF SigPolicyQualifierInfo OPTIONAL}
SignaturePolicyId:、:= 系列sigPolicyId SigPolicyId、sigPolicyHash SigPolicyHash、SigPolicyQualifierInfo任意のsigPolicyQualifiers系列サイズ(1..MAX)
SignaturePolicyImplied ::= NULL
SignaturePolicyImplied:、:= ヌル
Pinkas, et al. Informational [Page 36] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[36ページ]情報のRFC5126cm
The sigPolicyId field contains an object-identifier that uniquely identifies a specific version of the signature policy. The syntax of this field is as follows:
sigPolicyId分野は唯一署名方針の特定のバージョンを特定するオブジェクト識別子を含んでいます。 この分野の構文は以下の通りです:
SigPolicyId ::= OBJECT IDENTIFIER
SigPolicyId:、:= オブジェクト識別子
The sigPolicyHash field optionally contains the identifier of the hash algorithm and the hash of the value of the signature policy. The hashValue within the sigPolicyHash may be set to zero to indicate that the policy hash value is not known.
sigPolicyHash分野は任意にハッシュアルゴリズムに関する識別子と署名方針の価値のハッシュを含んでいます。 sigPolicyHashの中のhashValueは方針ハッシュ値が知られていないのを示すようにゼロに用意ができるかもしれません。
NOTE: The use of a zero sigPolicyHash value is to ensure backwards compatibility with earlier versions of the current document. If sigPolicyHash is zero, then the hash value should not be checked against the calculated hash value of the signature policy.
以下に注意してください。 sigPolicyHashが評価するゼロの使用は後方に現在のドキュメントの以前のバージョンとの互換性を確実にすることです。 sigPolicyHashがゼロであるなら、署名方針の計算されたハッシュ値に対してハッシュ値をチェックするべきではありません。
If the signature policy is defined using ASN.1, then the hash is calculated on the value without the outer type and length fields, and the hashing algorithm shall be as specified in the field sigPolicyHash.
署名方針がASN.1を使用することで定義されるなら、ハッシュは値で外側のタイプと長さの分野なしで計算されます、そして、論じ尽くすアルゴリズムは分野sigPolicyHashで指定されるとおりのものとするです。
If the signature policy is defined using another structure, the type of structure and the hashing algorithm shall be either specified as part of the signature policy, or indicated using a signature policy qualifier.
署名方針が別の構造を使用することで定義されると、構造のタイプと論じ尽くすアルゴリズムは、署名方針資格を与える人を使用することで署名方針の一部として指定されるか示すようになるでしょう。
SigPolicyHash ::= OtherHashAlgAndValue
SigPolicyHash:、:= OtherHashAlgAndValue
OtherHashAlgAndValue ::= SEQUENCE { hashAlgorithm AlgorithmIdentifier, hashValue OtherHashValue }
OtherHashAlgAndValue:、:= 系列hashAlgorithm AlgorithmIdentifier、hashValue OtherHashValue
OtherHashValue ::= OCTET STRING
OtherHashValue:、:= 八重奏ストリング
A Signature Policy Identifier may be qualified with other information about the qualifier. The semantics and syntax of the qualifier is as associated with the object-identifier in the sigPolicyQualifierId field. The general syntax of this qualifier is as follows:
Signature Policy Identifierは資格を与える人の他の情報で資格があるかもしれません。 資格を与える人の意味論と構文はsigPolicyQualifierId分野のオブジェクト識別子に関連しています。 この資格を与える人の一般的な構文は以下の通りです:
SigPolicyQualifierInfo ::= SEQUENCE { sigPolicyQualifierId SigPolicyQualifierId, sigQualifier ANY DEFINED BY sigPolicyQualifierId }
SigPolicyQualifierInfo:、:= 系列sigPolicyQualifierId SigPolicyQualifierId、sigPolicyQualifierIdによって少しも定義されたsigQualifier
Pinkas, et al. Informational [Page 37] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[37ページ]情報のRFC5126cm
The present document specifies the following qualifiers:
現在のドキュメントは以下の資格を与える人を指定します:
- spuri: this contains the web URI or URL reference to the signature policy, and
- spuri: そしてこれが署名方針のウェブURIかURL参照を含んでいる。
- sp-user-notice: this contains a user notice that should be displayed whenever the signature is validated.
- spユーザ通知: これは署名が有効にされるときはいつも、表示されるべきであるユーザ通知を含んでいます。
sigpolicyQualifierIds defined in the present document: SigPolicyQualifierId ::= OBJECT IDENTIFIER
現在で定義されたsigpolicyQualifierIdsは以下を記録します。 SigPolicyQualifierId:、:= オブジェクト識別子
id-spq-ets-uri OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 1 }
イド-spq-ets-uri OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)1をメンバーと同じくらい具体化させます。
SPuri ::= IA5String
SPuri:、:= IA5String
id-spq-ets-unotice OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 2 }
イド-spq-ets-unotice OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)2をメンバーと同じくらい具体化させます。
SPUserNotice ::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL}
SPUserNotice:、:= 系列noticeRef NoticeReference任意であって、explicitText DisplayText任意です。
NoticeReference ::= SEQUENCE {
NoticeReference:、:= 系列
organization DisplayText, noticeNumbers SEQUENCE OF INTEGER }
組織DisplayText、noticeNumbers SEQUENCE OF INTEGER
DisplayText ::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String UTF8String (SIZE (1..200)) }
DisplayText:、:= 選択visibleString VisibleString(サイズ(1 .200))、bmpString BMPString(サイズ(1 .200))、utf8String UTF8String(サイズ(1 .200))
5.9. CMS Imported Optional Attributes
5.9. 任意の属性であるとインポートされたcm
The following attributes may be present with the signed-data; the attributes are defined in CMS (RFC 3852 [4]) and are imported into the present document. Where appropriate, the attributes are qualified and profiled by the present document.
以下の属性は署名しているデータについて存在しているかもしれません。 そして、属性がCMSで定義される、(RFC3852[4])、現在のドキュメントにインポートされます。 適切であるところでは、属性は、現在のドキュメントによって資格があって、輪郭を描かれます。
5.9.1. signing-time
5.9.1.署名時間
The signing-time attribute specifies the time at which the signer claims to have performed the signing process.
署名時間属性は署名者がサインアップ過程を実行したと主張する時を指定します。
Pinkas, et al. Informational [Page 38] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[38ページ]情報のRFC5126cm
Signing-time attribute values for ES have the ASN.1 type SigningTime as defined in CMS (RFC 3852 [4]).
ASN.1はCMSで定義されるようにESのための署名時間属性値でSigningTimeをタイプします。(RFC3852[4])。
NOTE: RFC 3852 [4] states that dates between January 1, 1950 and December 31, 2049 (inclusive) must be encoded as UTCTime. Any dates with year values before 1950 or after 2049 must be encoded as GeneralizedTime.
以下に注意してください。 RFC3852[4]は、UTCTimeとして1950年1月1日と2049年12月31日(包括的な)の間の日付をコード化しなければならないと述べます。 GeneralizedTimeとして1950の前か2049以降年の値があるどんな日付もコード化しなければなりません。
5.9.2. countersignature
5.9.2. 副署
The countersignature attribute values for ES have ASN.1 type CounterSignature, as defined in CMS (RFC 3852 [4]). A countersignature attribute shall be an unsigned attribute.
ASN.1はCMSで定義されるようにESのための副署属性値でCounterSignatureをタイプします。(RFC3852[4])。 副署属性は未署名の属性になるでしょう。
5.10. ESS-Imported Optional Attributes
5.10. ESSによってインポートされた任意の属性
The following attributes may be present with the signed-data defined by the present document. The attributes are defined in ESS and are imported into the present document and are appropriately qualified and profiled by the present document.
署名しているデータが現在のドキュメントによって定義されている状態で、以下の属性は存在しているかもしれません。 属性は、現在のドキュメントによってESSで定義されて、現在のドキュメントにインポートされて、適切に資格があって、輪郭を描かれます。
5.10.1. content-reference Attribute
5.10.1. 内容照会Attribute
The content-reference attribute is a link from one SignedData to another. It may be used to link a reply to the original message to which it refers, or to incorporate by reference one SignedData into another. The content-reference attribute shall be a signed attribute.
内容照会属性は1SignedDataから別のものへのリンクです。 それは、それが参照されるオリジナルのメッセージに回答をリンクするか、または参照で1SignedDataを別のものに組み込むのに使用されるかもしれません。 内容照会属性は署名している属性になるでしょう。
content-reference attribute values for ES have ASN.1 type ContentReference, as defined in ESS (RFC 2634 [5]).
ASN.1はESSで定義されるようにESのための内容照会属性値でContentReferenceをタイプします。(RFC2634[5])。
The content-reference attribute shall be used as defined in ESS (RFC 2634 [5]).
内容照会属性はESSで定義されるように使用されるものとします。(RFC2634[5])。
5.10.2. content-identifier Attribute
5.10.2. 満足している識別子Attribute
The content-identifier attribute provides an identifier for the signed content, for use when a reference may be later required to that content; for example, in the content-reference attribute in other signed data sent later. The content-identifier shall be a signed attribute.
満足している識別子属性は署名している内容のための識別子を提供します、参照が後でその内容に必要であるときに使用のために。 例えば、内容照会で、他の署名しているデータの属性は後送しました。 満足している識別子は署名している属性になるでしょう。
content-identifier attribute type values for the ES have an ASN.1 type ContentIdentifier, as defined in ESS (RFC 2634 [5]).
ASN.1はESSで定義されるようにESのための内容識別子属性タイプ値でContentIdentifierをタイプします。(RFC2634[5])。
The minimal content-identifier attribute should contain a concatenation of user-specific identification information (such as a
最小量の満足している識別子属性がユーザ特有の識別情報の連結を含むべきである、(aなど
Pinkas, et al. Informational [Page 39] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[39ページ]情報のRFC5126cm
user name or public keying material identification information), a GeneralizedTime string, and a random number.
ユーザ名か公共の合わせる材料確認情報)、GeneralizedTimeストリング、および乱数。
5.10.3. content-hints Attribute
5.10.3. 満足しているヒントAttribute
The content-hints attribute provides information on the innermost signed content of a multi-layer message where one content is encapsulated in another.
満足しているヒント属性は1つの内容が別のものでカプセル化されるマルチ層のメッセージの最も奥深い署名している内容の情報を提供します。
The syntax of the content-hints attribute type of the ES is as defined in ESS (RFC 2634 [5]).
ESの満足しているヒント属性タイプの構文が定義されるとしてESSにあります。(RFC2634[5])。
When used to indicate the precise format of the data to be presented to the user, the following rules apply:
ユーザに提示されるデータの正確な書式を示すのに使用されると、以下の規則は適用されます:
- the contentType indicates the type of the associated content. It is an object identifier (i.e., a unique string of integers) assigned by an authority that defines the content type; and
- contentTypeは関連内容のタイプを示します。 content typeを定義するのは、権威によって割り当てられたオブジェクト識別子(すなわち、整数のユニークなストリング)です。 そして
- when the contentType is id-data, the contentDescription shall define the presentation format; the format may be defined by MIME types.
- contentTypeがイドデータであるときに、contentDescriptionはプレゼンテーション書式を定義するものとします。 書式はMIMEの種類によって定義されるかもしれません。
When the format of the content is defined by MIME types, the following rules apply:
内容の書式がMIMEの種類によって定義されるとき、以下の規則は適用されます:
- the contentType shall be id-data, as defined in CMS (RFC 3852 [4]);
- contentTypeがCMSで定義されるようにイドデータになる、(RFC3852[4])。
- the contentDescription shall be used to indicate the encoding of the data, in accordance with the rules defined RFC 2045 [6]; see Annex F for an example of structured contents and MIME.
- contentDescriptionはデータのコード化を示すのに使用されて、規則に従って、RFC2045[6]を定義しました。 構造化されたコンテンツとMIMEの例に関してAnnex Fを見てください。
NOTE 1: id-data OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs7(7) 1 }
注意1: イドデータOBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs7(7)1をメンバーと同じくらい具体化させます。
NOTE 2: contentDescription is optional in ESS (RFC 2634 [5]). It may be used to complement contentTypes defined elsewhere; such definitions are outside the scope of the present document.
注意2: contentDescriptionはESSで任意です。(RFC2634[5])。 それはほかの場所で定義されたcontentTypesの補足となるのに使用されるかもしれません。 現在のドキュメントの範囲の外にそのような定義があります。
5.11. Additional Optional Attributes Defined in the Present Document
5.11. 現在のドキュメントで定義された追加任意の属性
This section defines a number of attributes that may be used to indicate additional information to a verifier:
このセクションは追加情報を検証に示すのに使用されるかもしれない多くの属性を定義します:
a) the type of commitment from the signer, and/or
そして/またはa) 署名者からの委任のタイプ。
b) the claimed location where the signature is performed, and/or
そして/またはb) 署名が実行される要求された位置。
Pinkas, et al. Informational [Page 40] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[40ページ]情報のRFC5126cm
c) claimed attributes or certified attributes of the signer, and/or
そして/またはc)が署名者の属性か公認された属性を要求した。
d) a content time-stamp applied before the content was signed.
d) 内容が署名される前に満足しているタイムスタンプは適用されました。
5.11.1. commitment-type-indication Attribute
5.11.1. 委任タイプ指示Attribute
There may be situations where a signer wants to explicitly indicate to a verifier that by signing the data, it illustrates a type of commitment on behalf of the signer. The commitment-type-indication attribute conveys such information.
状況が署名者がデータに署名することによって、署名者を代表して一種の委任を例証するのを明らかに検証に示したがっているところにあるかもしれません。 委任タイプ指示属性はそのような情報を伝えます。
The commitment-type-indication attribute shall be a signed attribute. The commitment type may be:
委任タイプ指示属性は署名している属性になるでしょう。 委任タイプは以下の通りです。
- defined as part of the signature policy, in which case, the commitment type has precise semantics that are defined as part of the signature policy; and
- 署名方針の一部と定義されています、その場合、委任タイプには、署名方針の一部と定義される正確な意味論があります。 そして
- be a registered type, in which case, the commitment type has precise semantics defined by registration, under the rules of the registration authority. Such a registration authority may be a trading association or a legislative authority.
- 登録されたタイプ、委任タイプには、その場合、登録で定義された正確な意味論があります、登録局の規則の下でことになってください。 そのような登録局は、同業者組合か議会であるかもしれません。
The signature policy specifies a set of attributes that it "recognizes". This "recognized" set includes all those commitment types defined as part of the signature policy, as well as any externally defined commitment types that the policy may choose to recognize. Only recognized commitment types are allowed in this field.
署名方針はそれが「認識する」1セットの属性を指定します。 この「認識された」セットは署名方針の一部と定義されたそれらのすべての委任タイプを含んでいます、方針が見分けるのを選ぶかもしれないどんな外部的に定義された委任タイプと同様に。 認識された委任タイプだけがこの分野に許容されています。
The following object identifier identifies the commitment-type-indication attribute:
以下のオブジェクト識別子は委任タイプ指示属性を特定します:
id-aa-ets-commitmentType OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16}
イド-aa-ets-commitmentTypeオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)16をメンバーと同じくらい具体化させます。
commitment-type-indication attribute values have ASN.1 type CommitmentTypeIndication.
委任タイプ指示属性値で、ASN.1はCommitmentTypeIndicationをタイプします。
CommitmentTypeIndication ::= SEQUENCE { commitmentTypeId CommitmentTypeIdentifier, commitmentTypeQualifier SEQUENCE SIZE (1..MAX) OF CommitmentTypeQualifier OPTIONAL}
CommitmentTypeIndication:、:= 系列commitmentTypeId CommitmentTypeIdentifier、CommitmentTypeQualifier任意のcommitmentTypeQualifier系列サイズ(1..MAX)
CommitmentTypeIdentifier ::= OBJECT IDENTIFIER
CommitmentTypeIdentifier:、:= オブジェクト識別子
Pinkas, et al. Informational [Page 41] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[41ページ]情報のRFC5126cm
CommitmentTypeQualifier ::= SEQUENCE { commitmentTypeIdentifier CommitmentTypeIdentifier, qualifier ANY DEFINED BY commitmentTypeIdentifier }
CommitmentTypeQualifier:、:= 系列commitmentTypeIdentifier CommitmentTypeIdentifier、資格を与える人いずれもDEFINED BY commitmentTypeIdentifier
The use of any qualifiers to the commitment type is outside the scope of the present document.
現在のドキュメントの範囲の外に委任タイプへのどんな資格を与える人の使用もあります。
The following generic commitment types are defined in the present document:
以下のジェネリック委任タイプは現在のドキュメントで定義されます:
id-cti-ets-proofOfOrigin OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 1}
イド-cti-ets-proofOfOriginオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)1をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfReceipt OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 2}
イド-cti-ets-proofOfReceiptオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)2をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfDelivery OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 3}
イド-cti-ets-proofOfDeliveryオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)3をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfSender OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 4}
イド-cti-ets-proofOfSenderオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)4をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfApproval OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 5}
イド-cti-ets-proofOfApprovalオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)5をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfCreation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 6}
イド-cti-ets-proofOfCreationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)6をメンバーと同じくらい具体化させます。
These generic commitment types have the following meanings:
これらのジェネリック委任タイプには、以下の意味があります:
Proof of origin indicates that the signer recognizes to have created, approved, and sent the message.
発生源の証拠は、署名者がメッセージを作成して、承認して、送ったと認めるのを示します。
Proof of receipt indicates that signer recognizes to have received the content of the message.
領収書の証拠は、その署名者がメッセージの内容を受け取ったために認識するのを示します。
Proof of delivery indicates that the TSP providing that indication has delivered a message in a local store accessible to the recipient of the message.
配達証明は、TSPが指示であるならメッセージの受取人にとって、アクセスしやすい地元の小売店で伝言をもたらしたのを示します。
Proof of sender indicates that the entity providing that indication has sent the message (but not necessarily created it).
送付者の証拠は、実体が指示であるならメッセージ(しかし、必ず、それを作成するというわけではない)を送ったのを示します。
Proof of approval indicates that the signer has approved the content of the message.
承認の証拠は、署名者がメッセージの内容を承認したのを示します。
Pinkas, et al. Informational [Page 42] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[42ページ]情報のRFC5126cm
Proof of creation indicates that the signer has created the message (but not necessarily approved, nor sent it).
作成の証拠は、署名者がメッセージ(しかし、必ず承認されて、それは送られない)を作成したのを示します。
5.11.2. signer-location Attribute
5.11.2. 署名者位置のAttribute
The signer-location attribute specifies a mnemonic for an address associated with the signer at a particular geographical (e.g., city) location. The mnemonic is registered in the country in which the signer is located and is used in the provision of the Public Telegram Service (according to ITU-T Recommendation F.1 [11]).
署名者位置の属性は特定の地理的な(例えば、都市)位置の署名者に関連しているアドレスにニーモニックを指定します。 ニーモニックは、署名者が位置している国に登録されて、Public Telegram Serviceの設備に使用されます。(ITU-T Recommendation F.1[11])によると。
The signer-location attribute shall be a signed attribute. The following object identifier identifies the signer-location attribute:
署名者位置の属性は署名している属性になるでしょう。 以下のオブジェクト識別子は署名者位置の属性を特定します:
id-aa-ets-signerLocation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 17}
イド-aa-ets-signerLocationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)17をメンバーと同じくらい具体化させます。
Signer-location attribute values have ASN.1 type SignerLocation:
署名者位置の属性値で、ASN.1はSignerLocationをタイプします:
SignerLocation ::= SEQUENCE { -- at least one of the following shall be present: countryName [0] DirectoryString OPTIONAL, -- As used to name a Country in X.500 localityName [1] DirectoryString OPTIONAL, -- As used to name a locality in X.500 postalAdddress [2] PostalAddress OPTIONAL }
SignerLocation:、:= 系列--X.500 postalAdddress[2]の場所をPostalAddress OPTIONALと命名するのに使用されるようにX.500 localityName[1]DirectoryString OPTIONALで名前a Countryに使用されて、少なくとも以下の1つが[0] プレゼント: countryNameがDirectoryString OPTIONALであったならそうする
PostalAddress ::= SEQUENCE SIZE(1..6) OF DirectoryString
PostalAddress:、:= DirectoryStringの系列サイズ(1 .6)
5.11.3. signer-attributes Attribute
5.11.3. 署名者属性Attribute
The signer-attributes attribute specifies additional attributes of the signer (e.g., role). It may be either:
署名者属性属性は署名者(例えば、役割)の追加属性を指定します。 それはどちらかであるかもしれません:
- claimed attributes of the signer; or
- 署名者の要求された属性。 または
- certified attributes of the signer.
- 署名者の公認された属性。
The signer-attributes attribute shall be a signed attribute. The following object identifier identifies the signer-attribute attribute:
署名者属性属性は署名している属性になるでしょう。 以下のオブジェクト識別子は署名者属性属性を特定します:
id-aa-ets-signerAttr OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 18}
イド-aa-ets-signerAttrオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)18をメンバーと同じくらい具体化させます。
Pinkas, et al. Informational [Page 43] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[43ページ]情報のRFC5126cm
signer-attributes values have ASN.1 type SignerAttribute:
署名者属性値で、ASN.1はSignerAttributeをタイプします:
SignerAttribute ::= SEQUENCE OF CHOICE { claimedAttributes [0] ClaimedAttributes, certifiedAttributes [1] CertifiedAttributes }
SignerAttribute:、:= 選択の系列claimedAttributes[0]ClaimedAttributes、certifiedAttributes[1]CertifiedAttributes
ClaimedAttributes ::= SEQUENCE OF Attribute
ClaimedAttributes:、:= 属性の系列
CertifiedAttributes ::= AttributeCertificate -- as defined in RFC 3281: see Section 4.1.
CertifiedAttributes:、:= AttributeCertificate--RFC3281で定義されるように: セクション4.1を見てください。
NOTE 1: Only a single signer-attributes can be used.
注意1: ただ一つの署名者属性しか使用できません。
NOTE 2: Attribute and AttributeCertificate are as defined respectively in ITU-T Recommendations X.501 [9] and X.509 [1].
注意2: 属性とAttributeCertificateがITU-TのRecommendations X.501[9]とX.509[1]でそれぞれ定義されるようにあります。
5.11.4. content-time-stamp Attribute
5.11.4. 満足しているタイムスタンプAttribute
The content-time-stamp attribute is an attribute that is the time-stamp token of the signed data content before it is signed. The content-time-stamp attribute shall be a signed attribute.
満足しているタイムスタンプ属性はそれが署名される前に署名しているデータ内容のタイムスタンプトークンである属性です。 満足しているタイムスタンプ属性は署名している属性になるでしょう。
The following object identifier identifies the content-time-stamp attribute:
以下のオブジェクト識別子は満足しているタイムスタンプ属性を特定します:
id-aa-ets-contentTimestamp OBJECT IDENTIFIER ::= { iso(1) member- body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 20}
イド-aa-ets-contentTimestampオブジェクト識別子:、:= iso(1)メンバーは(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)20を具体化させます。
content-time-stamp attribute values have ASN.1 type ContentTimestamp: ContentTimestamp ::= TimeStampToken
満足しているタイムスタンプ属性値で、ASN.1はContentTimestampをタイプします: ContentTimestamp:、:= TimeStampToken
The value of messageImprint of TimeStampToken (as described in RFC 3161 [7]) shall be a hash of the value of the eContent field within encapContentInfo in the signedData.
TimeStampTokenのmessageImprintの値、(RFCで説明されるように、3161[7])はsignedDataのencapContentInfoの中のeContent分野の価値のハッシュになるでしょう。
For further information and definition of TimeStampToken, see Section 7.4.
TimeStampTokenの詳細と定義に関しては、セクション7.4を見てください。
NOTE: content-time-stamp indicates that the signed information was formed before the date included in the content-time-stamp.
以下に注意してください。 満足しているタイムスタンプは、満足しているタイムスタンプに日付を含む前に署名している情報が形成されたのを示します。
5.12. Support for Multiple Signatures
5.12. 複数の署名のサポート
5.12.1. Independent Signatures
5.12.1. 独立している署名
Multiple independent signatures (see Annex B.5) are supported by independent SignerInfo from each signer.
複数の独立している署名(Annex B.5を見る)が独立しているSignerInfoによって各署名者からサポートされます。
Pinkas, et al. Informational [Page 44] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[44ページ]情報のRFC5126cm
Each SignerInfo shall include all the attributes required under the present document and shall be processed independently by the verifier.
各SignerInfoは現在のドキュメントの下で必要であるすべての属性を含んで、検証によって独自に処理されるものとします。
NOTE: Independent signatures may be used to provide independent signatures from different parties with different signed attributes, or to provide multiple signatures from the same party using alternative signature algorithms, in which case the other attributes, excluding time values and signature policy information, will generally be the same.
以下に注意してください。 一般に、時間的価値と署名方針情報を除いて、同じパーティーから代替の署名アルゴリズム、その場合他の属性を使用することで複数の署名を提供するのは独立している署名が異なったパーティーからの独立している署名に異なった署名している属性を提供するのに使用されるかもしれませんか、または同じになるでしょう。
5.12.2. Embedded Signatures
5.12.2. 埋め込まれた署名
Multiple embedded signatures (see Annex C.5) are supported using the countersignature unsigned attribute (see Section 5.9.2). Each counter signature is carried in countersignature held as an unsigned attribute to the SignerInfo to which the counter-signature is applied.
複数の埋め込まれた署名(Annex C.5を見る)が、副署の未署名の属性を使用することでサポートされます(セクション5.9.2を見てください)。 それぞれのカウンタ署名は未署名の属性として副署が適用されているSignerInfoに保たれた副署で運ばれます。
NOTE: Counter signatures may be used to provide signatures from different parties with different signed attributes, or to provide multiple signatures from the same party using alternative signature algorithms, in which case the other attributes, excluding time values and signature policy information, will generally be the same.
以下に注意してください。 一般に、時間的価値と署名方針情報を除いて、同じパーティーから代替の署名アルゴリズム、その場合他の属性を使用することで複数の署名を提供するのはカウンタ署名が異なった署名している属性を異なったパーティーからの署名に提供するのに使用されるかもしれませんか、または同じになるでしょう。
6. Additional Electronic Signature Validation Attributes
6. 追加電子署名合法化属性
This section specifies attributes that contain different types of validation data. These attributes build on the electronic signature specified in Section 5. This includes:
このセクションは異なったタイプに関する合法化データを含む属性を指定します。 これらの属性はセクション5で指定された電子署名のときに建てます。 これは:
- Signature-time-stamp applied to the electronic signature value or a Time-Mark in an audit trail. This is defined as the Electronic Signature with Time (CAdES-T); and
- 署名タイムスタンプは監査証跡で値かTime-マークを電子署名に適用しました。 これはTime(CAdES-T)と共にElectronic Signatureと定義されます。 そして
- Complete validation data references that comprise the time-stamp of the signature value, plus references to all the certificates (complete-certificate-references) and revocation (complete- revocation-references) information used for full validation of the electronic signature. This is defined as the Electronic Signature with Complete data references (CAdES-C).
- 署名価値のタイムスタンプ、および電子署名の完全な合法化に使用されるすべての証明書(完全な証明書参照)と取消し(完全な取消し参照)情報の参照を包括する合法化データ参照を終了してください。 Completeデータ参照(CAdES-C)でこれはElectronic Signatureと定義されます。
NOTE 1: Formats for CAdES-T are illustrated in Section 4.4, and the attributes are defined in Section 6.1.1.
注意1: CAdES-Tのための形式はセクション4.4で例証されます、そして、属性はセクション6.1.1で定義されます。
Pinkas, et al. Informational [Page 45] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[45ページ]情報のRFC5126cm
NOTE 2: Formats for CAdES-C are illustrated in Section 4.4. The required attributes for the CAdES-C signature format are defined in Sections 6.2.1 to 6.2.2; optional attributes are defined in Sections 6.2.3 and 6.2.4.
注意2: CAdES-C形式はセクション4.4で例証されます。 CAdES-C署名形式のための必要な属性がセクション6.2で.1〜6.2に定義される、.2。 任意の属性はセクション6.2.3と6.2で.4に定義されます。
In addition, the following optional extended forms of validation data are also defined; see Annex B for an overview of the extended forms of validation data:
また、さらに、以下の任意の拡張型に関する合法化データは定義されます。 合法化データの拡張型の概要に関してAnnex Bを見てください:
- CAdES-X with time-stamp: there are two types of time-stamps used in extended validation data defined by the present document;
- タイムスタンプがあるCAdES-X: 現在のドキュメントによって定義された拡張合法化データで使用される2つのタイプのタイムスタンプがあります。
- Type 1(CAdES-X Type 1): comprises a time-stamp over the ES with Complete validation data (CAdES-C); and
- タイプ1(ビャクシン属の木Xタイプ1): ESの上でComplete合法化データ(CAdES-C)でタイムスタンプを包括します。 そして
- Type 2 (CAdES-X Type2): comprises a time-stamp over the certification path references and the revocation information references used to support the CAdES-C.
- 2(ビャクシン属の木X Type2)はタイプします: CAdES-Cをサポートするのに使用される証明経路参照と取消し情報参照の上でタイムスタンプを包括します。
NOTE 3: Formats for CAdES-X Type 1 and CAdES-X Type 2 are illustrated in Sections B.1.2 and B.1.3, respectively.
注意3: CAdES-X Type1とCAdES-X Type2のための形式はセクションのB.1.2とB.1.3でそれぞれ例証されます。
- CAdES-X Long: comprises the Complete validation data references (CAdES-C), plus the actual values of all the certificates and revocation information used in the CAdES-C.
- ビャクシン属の木X長さ: Complete合法化データ参照(CAdES-C)、および情報がCAdES-Cで使用したすべての証明書と取消しの実価を包括します。
NOTE 4: Formats for CAdES-X Long are illustrated in Annex B.1.1.
注意4: CAdES-X Longのための形式はAnnex B.1.1で例証されます。
- CAdES-X Long Type 1 or CAdES-X Long Type 2: comprises an X-Time-Stamp (Type 1 or Type 2), plus the actual values of all the certificates and revocation information used in the CAdES-C as per CAdES-X Long.
- ビャクシン属の木X長いタイプ1かビャクシン属の木X長いタイプ2: X時間スタンプ(1かType2をタイプする)、および情報がCAdES-X Longに従ってCAdES-Cで使用したすべての証明書と取消しの実価を包括します。
This section also specifies the data structures used in Archive validation data format (CAdES-A)of extended forms:
また、このセクションがアーカイブ合法化データの形式で使用されるデータ構造を指定する、(CAdES-a)、拡張型:
- Archive form of electronic signature (CAdES-A) comprises:
- 電子署名のフォームを格納してください、(CAdES-a)が包括する、:
- the Complete validation data references (CAdES-C),
- Complete合法化データ参照(CAdES-C)
- the certificate and revocation values (as in a CAdES-X Long ),
- 証明書と取消し値(CAdES-X Longのように)
- any existing extended electronic signature time-stamps (CAdES-X Type 1 or CAdES-X Type 2), if present, and
- そして存在しているならどんな存在も電子署名タイムスタンプ(CAdES-X Type1かCAdES-X Type2)を広げた。
- the signed user data and an additional archive time-stamp applied over all that data.
- 署名している利用者データと追加アーカイブ時間スタンプはそのすべてのデータの上で適用されました。
Pinkas, et al. Informational [Page 46] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[46ページ]情報のRFC5126cm
An archive time-stamp may be repeatedly applied after long periods to maintain validity when electronic signature and time-stamping algorithms weaken.
電子署名と時間の刻印アルゴリズムが弱るとき、アーカイブ時間スタンプは、長期の後に正当性を維持するために繰り返して適用されるかもしれません。
The additional data required to create the forms of electronic signature identified above is carried as unsigned attributes associated with an individual signature by being placed in the unsignedAttrs field of SignerInfo. Thus, all the attributes defined in Section 6 are unsigned attributes.
上で特定された電子署名のフォームを作成するのに必要である追加データはSignerInfoのunsignedAttrs分野に置かれることによって個々の署名に関連している未署名の属性として運ばれます。 したがって、セクション6で定義されたすべての属性が未署名の属性です。
NOTE 5: Where multiple signatures are to be supported, as described in Section 5.12, each signature has a separate SignerInfo. Thus, each signature requires its own unsigned attribute values to create CAdES-T, CAdES-C, etc.
注意5: サポートされるところでは、複数の署名がことであるセクション5.12で説明されるように、各署名は別々のSignerInfoを持っています。 したがって、各署名は、CAdES-T、CAdES-Cなどを作成するためにそれ自身の未署名の属性値を必要とします。
NOTE 6: The optional attributes of the extended validation data are defined in Sections 6.3 and 6.4.
注意6: 拡張合法化データの任意の属性はセクション6.3と6.4で定義されます。
6.1. signature time-stamp Attribute (CAdES-T)
6.1. 署名タイムスタンプAttribute(ビャクシン属の木T)
An electronic signature with time-stamp is an electronic signature for which part, but not all, of the additional data required for validation is available (i.e., some certificates and revocation information are available, but not all).
タイムスタンプによる電子署名はすべてではなく、合法化に必要である追加データの部分が有効である電子署名(すなわちいくつかの証明書と取消し情報は、利用可能ですが、すべて利用可能であるというわけではない)です。
The minimum structure time-stamp validation data is:
極小構造タイムスタンプ合法化データは以下の通りです。
- the signature time-stamp attribute, as defined in Section 6.1.1, over the ES signature value.
- セクション6.1.1で定義されるES署名価値の上の署名タイムスタンプ属性。
6.1.1. signature-time-stamp Attribute Definition
6.1.1. 署名タイムスタンプAttribute Definition
The signature-time-stamp attribute is a TimeStampToken computed on the signature value for a specific signer; it is an unsigned attribute. Several instances of this attribute may occur with an electronic signature, from different TSAs.
署名タイムスタンプ属性は特定の署名者のために署名値で計算されたTimeStampTokenです。 それは未署名の属性です。 この属性のいくつかのインスタンスが電子署名で異なったTSAsから起こるかもしれません。
The following object identifier identifies the signature-time-stamp attribute:
以下のオブジェクト識別子は署名タイムスタンプ属性を特定します:
id-aa-signatureTimeStampToken OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 14}
イド-aa-signatureTimeStampTokenオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)14をメンバーと同じくらい具体化させます。
The signature-time-stamp attribute value has ASN.1 type SignatureTimeStampToken:
署名タイムスタンプ属性値で、ASN.1はSignatureTimeStampTokenをタイプします:
SignatureTimeStampToken ::= TimeStampToken
SignatureTimeStampToken:、:= TimeStampToken
Pinkas, et al. Informational [Page 47] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[47ページ]情報のRFC5126cm
The value of the messageImprint field within TimeStampToken shall be a hash of the value of the signature field within SignerInfo for the signedData being time-stamped.
TimeStampTokenの中のmessageImprint分野の値は時間によって押し込まれたsignedDataのためのSignerInfoの中の署名分野の価値のハッシュになるでしょう。
For further information and definition of TimeStampToken, see Section 7.4.
TimeStampTokenの詳細と定義に関しては、セクション7.4を見てください。
NOTE 1: In the case of multiple signatures, it is possible to have a:
注意1: 複数の署名の場合では、aを持っているのは可能です:
- TimeStampToken computed for each and all signers; or
- TimeStampTokenはそれぞれとすべての署名者のために計算しました。 または
- TimeStampToken computed on one signer's signature; and no
- TimeStampTokenは1つの署名者の署名のときに計算しました。 そして、いいえ
- TimeStampToken on another signer's signature.
- 別の署名者の署名でのTimeStampToken。
NOTE 2: In the case of multiple signatures, several TSTs, issued by different TSAs, may be present within the same signerInfo (see RFC 3852 [4]).
注意2: 複数の署名の場合では、異なったTSAsによって発行された数個のTSTsが同じsignerInfoの中に存在しているかもしれません。(RFC3852[4])を見てください。
6.2. Complete Validation Data References (CAdES-C)
6.2. 完全な合法化データ参照(ビャクシン属の木C)
An electronic signature with Complete validation data references (CAdES-C) is an electronic signature for which all the additional data required for validation (i.e., all certificates and revocation information) is available. This form is built on the CAdES-T form defined above.
Complete合法化データ参照(CAdES-C)による電子署名は合法化(すなわちすべての証明書と取消し情報)に必要であるすべての追加データが利用可能である電子署名です。 このフォームは上で定義されたCAdES-T書式に造られます。
As a minimum, the Complete validation data shall include the following:
最小限として、Complete合法化データは以下を含んでいるものとします:
- a time, which shall either be a signature-timestamp attribute, as defined in Section 6.1.1, or a time-mark operated by a Time-Marking Authority;
- 時間、またはTimeをマークしているAuthorityによって操作されたタイム・マーク(それは、セクション6.1.1で定義されるように署名タイムスタンプ属性になるでしょう)。
- complete-certificate-references, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照
- complete-revocation-references, as defined in Section 6.2.2.
- セクション6.2.2で定義されるような完全な取消し参照。
6.2.1. complete-certificate-references Attribute Definition
6.2.1. 完全な証明書参照Attribute Definition
The complete-certificate-references attribute is an unsigned attribute. It references the full set of CA certificates that have been used to validate an ES with Complete validation data up to (but not including) the signer's certificate. Only a single instance of this attribute shall occur with an electronic signature.
完全な証明書参照属性は未署名の属性です。 それはComplete合法化データでESを有効にするのに使用されたカリフォルニア証明書のフルセットに署名者の(しかし、包含しない)証明書まで参照をつけます。 この属性のただ一つのインスタンスだけが電子署名で起こるものとします。
Pinkas, et al. Informational [Page 48] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[48ページ]情報のRFC5126cm
NOTE 1: The signer's certificate is referenced in the signing certificate attribute (see Section 5.7.3).
注意1: 署名者の証明書は署名証明書属性で参照をつけられます(セクション5.7.3を見てください)。
id-aa-ets-certificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 21}
イド-aa-ets-certificateRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)21をメンバーと同じくらい具体化させます。
The complete-certificate-references attribute value has the ASN.1 syntax CompleteCertificateRefs.
完全な証明書参照属性値には、ASN.1構文CompleteCertificateRefsがあります。
CompleteCertificateRefs ::= SEQUENCE OF OtherCertID
CompleteCertificateRefs:、:= OtherCertIDの系列
OtherCertID is defined in Section 5.7.3.3.
OtherCertIDはセクション5.7.3で.3に定義されます。
The IssuerSerial that shall be present in OtherCertID. The certHash shall match the hash of the certificate referenced.
OtherCertIDに存在しているIssuerSerial。 certHashは参照をつけられる証明書のハッシュに合っているものとします。
NOTE 2: Copies of the certificate values may be held using the certificate-values attribute, defined in Section 6.3.3.
注意2: 証明書値のコピーは、セクション6.3.3で定義された証明書値の属性を使用することで持たれているかもしれません。
This attribute may include references to the certification chain for any TSUs that provides time-stamp tokens. In this case, the unsigned attribute shall be added to the signedData of the relevant time-stamp token as an unsignedAttrs in the signerInfos field.
この属性は証明チェーンのタイムスタンプトークンを提供するどんなTSUsの指示するものも含むかもしれません。 この場合、未署名の属性はunsignedAttrsとしてsignerInfos分野で関連タイムスタンプトークンのsignedDataに加えられるものとします。
6.2.2. complete-revocation-references Attribute Definition
6.2.2. 完全な取消し参照Attribute Definition
The complete-revocation-references attribute is an unsigned attribute. Only a single instance of this attribute shall occur with an electronic signature. It references the full set of the CRL, ACRL, or OCSP responses that have been used in the validation of the signer, and CA certificates used in ES with Complete validation data.
完全な取消し参照属性は未署名の属性です。 この属性のただ一つのインスタンスだけが電子署名で起こるものとします。 それはCRLか、ACRLか、署名者の合法化に使用されたOCSP応答と、ESでComplete合法化データで使用されるカリフォルニア証明書のフルセットに参照をつけます。
This attribute indicates that the verifier has taken due diligence to gather the available revocation information. The references stored in this attribute can be used to retrieve the referenced information, if not stored in the CMS structure, but somewhere else.
この属性は、検証が利用可能な取消し情報を集めるために適切な注意を取ったのを示します。 参照をつけられた情報を検索するのにこの属性で保存された参照は使用できます、CMS構造にもかかわらず、他のどこかに保存されないなら。
The following object identifier identifies the complete-revocation-references attribute:
以下のオブジェクト識別子は完全な取消し参照属性を特定します:
id-aa-ets-revocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 22}
イド-aa-ets-revocationRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)22をメンバーと同じくらい具体化させます。
Pinkas, et al. Informational [Page 49] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[49ページ]情報のRFC5126cm
The complete-revocation-references attribute value has the ASN.1 syntax CompleteRevocationRefs:
完全な取消し参照属性値には、ASN.1構文CompleteRevocationRefsがあります:
CompleteRevocationRefs ::= SEQUENCE OF CrlOcspRef
CompleteRevocationRefs:、:= CrlOcspRefの系列
CrlOcspRef ::= SEQUENCE { crlids [0] CRLListID OPTIONAL, ocspids [1] OcspListID OPTIONAL, otherRev [2] OtherRevRefs OPTIONAL }
CrlOcspRef:、:= 系列crlids[0]CRLListID OPTIONAL、ocspids[1]OcspListID OPTIONAL、otherRev[2]OtherRevRefs OPTIONAL
CompleteRevocationRefs shall contain one CrlOcspRef for the signing-certificate, followed by one for each OtherCertID in the CompleteCertificateRefs attribute. The second and subsequent CrlOcspRef fields shall be in the same order as the OtherCertID to which they relate. At least one of CRLListID or OcspListID or OtherRevRefs should be present for all but the "trusted" CA of the certificate path.
CompleteRevocationRefsは各OtherCertIDあたり1つがCompleteCertificateRefs属性であとに続いた署名証明書のための1CrlOcspRefを含むものとします。 同次にはそれらが関係するOtherCertIDとして2番目の、そして、その後のCrlOcspRef分野があるものとします。 少なくともCRLListID、OcspListIDまたはOtherRevRefsの1つは証明書経路の「信じられた」カリフォルニア以外のすべてのために存在しているべきです。
CRLListID ::= SEQUENCE { crls SEQUENCE OF CrlValidatedID }
CRLListID:、:= 系列crls SEQUENCE OF CrlValidatedID
CrlValidatedID ::= SEQUENCE { crlHash OtherHash, crlIdentifier CrlIdentifier OPTIONAL }
CrlValidatedID:、:= 系列crlHash OtherHashで、crlIdentifier CrlIdentifier任意です。
CrlIdentifier ::= SEQUENCE { crlissuer Name, crlIssuedTime UTCTime, crlNumber INTEGER OPTIONAL }
CrlIdentifier:、:= 系列crlissuer Name、crlIssuedTime UTCTime、crlNumber INTEGER OPTIONAL
OcspListID ::= SEQUENCE { ocspResponses SEQUENCE OF OcspResponsesID }
OcspListID:、:= 系列OcspResponsesIDのocspResponses系列
OcspResponsesID ::= SEQUENCE { ocspIdentifier OcspIdentifier, ocspRepHash OtherHash OPTIONAL }
OcspResponsesID:、:= 系列ocspIdentifier OcspIdentifierで、ocspRepHash OtherHash任意です。
OcspIdentifier ::= SEQUENCE { ocspResponderID ResponderID, -- As in OCSP response data producedAt GeneralizedTime -- As in OCSP response data }
OcspIdentifier:、:= 系列OCSP応答データproducedAt GeneralizedTimeのようなコネとしてのocspResponderID ResponderID、OCSP応答データ
Pinkas, et al. Informational [Page 50] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[50ページ]情報のRFC5126cm
When creating a crlValidatedID, the crlHash is computed over the entire DER encoded CRL including the signature. The crlIdentifier would normally be present unless the CRL can be inferred from other information.
crlValidatedIDを作成するcrlHashがいつ全体のDERの上で計算されるかが署名を含むCRLをコード化しました。 他の情報からCRLを推論できないなら、通常、crlIdentifierは存在しているでしょう。
The crlIdentifier is to identify the CRL using the issuer name and the CRL issued time, which shall correspond to the time thisUpdate contained in the issued CRL, and if present, the crlNumber. The crlListID attribute is an unsigned attribute. In the case that the identified CRL is a Delta CRL, then references to the set of CRLs to provide a complete revocation list shall be included.
crlIdentifierは発行人名を使用することでCRLを特定することになっています、そして、CRLは時間を発行しました、crlNumber。(時間は発行されたCRL、存在しているなら含まれた時間thisUpdateに対応するでしょう)。 crlListID属性は未署名の属性です。 特定されたCRLがデルタCRLであり、そして、完全な取消しリストを提供するCRLsのセットの指示するものは含まれているものとします。
The OcspIdentifier is to identify the OCSP response using the issuer name and the time of issue of the OCSP response, which shall correspond to the time produced as contained in the issued OCSP response. Since it may be needed to make the difference between two OCSP responses received within the same second, the hash of the response contained in the OcspResponsesID may be needed to solve the ambiguity.
OcspIdentifierは、OCSP応答の問題の発行人名と時間を費やすことでOCSP応答を特定することになっています。それは、発行されたOCSP応答に含まれているように生産された時間に対応するでしょう。 それが同じ2番目の中で受けられた2つのOCSP応答の違いを作るのに必要であるかもしれないので、OcspResponsesIDに含まれた応答のハッシュがあいまいさを解決するのに必要であるかもしれません。
NOTE 1: Copies of the CRL and OCSP responses values may be held using the revocation-values attribute defined in Section 6.3.4.
注意1: CRLとOCSP応答値のコピーは、セクション6.3.4で定義された取消し値の属性を使用することで持たれているかもしれません。
NOTE 2: It is recommended that this attribute be used in preference to the OtherRevocationInfoFormat specified in RFC 3852 to maintain backwards compatibility with the earlier version of this specification.
注意2: この属性が後方にこの仕様の以前のバージョンとの互換性を維持するためにRFC3852で指定されたOtherRevocationInfoFormatに優先して使用されるのは、お勧めです。
The syntax and semantics of other revocation references are outside the scope of the present document. The definition of the syntax of the other form of revocation information is as identified by OtherRevRefType.
現在のドキュメントの範囲の外に他の取消し参照の構文と意味論があります。 OtherRevRefTypeによって特定されるようにもう片方のフォームの取消し情報の構文の定義があります。
This attribute may include the references to the full set of the CRL, ACRL, or OCSP responses that have been used to verify the certification chain for any TSUs that provide time-stamp tokens. In this case, the unsigned attribute shall be added to the signedData of the relevant time-stamp token as an unsignedAttrs in the signerInfos field.
この属性はタイムスタンプトークンを提供するどんなTSUsのためにも証明チェーンについて確かめるのに使用されたCRL、ACRL、またはOCSP応答のフルセットの指示するものを含むかもしれません。 この場合、未署名の属性はunsignedAttrsとしてsignerInfos分野で関連タイムスタンプトークンのsignedDataに加えられるものとします。
6.2.3. attribute-certificate-references Attribute Definition
6.2.3. 属性証明書参照Attribute Definition
This attribute is only used when a user attribute certificate is present in the electronic signature.
ユーザ属性証明書が電子署名で存在しているときだけ、この属性は使用されます。
The attribute-certificate-references attribute is an unsigned attribute. It references the full set of AA certificates that have
属性証明書参照属性は未署名の属性です。 それはそうしたAA証明書のフルセットに参照をつけます。
Pinkas, et al. Informational [Page 51] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[51ページ]情報のRFC5126cm
been used to validate the attribute certificate. Only a single instance of this attribute shall occur with an electronic signature.
属性証明書を有効にするために、使用されます。 この属性のただ一つのインスタンスだけが電子署名で起こるものとします。
id-aa-ets-attrCertificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 44}
イド-aa-ets-attrCertificateRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)44をメンバーと同じくらい具体化させます。
The attribute-certificate-references attribute value has the ASN.1 syntax AttributeCertificateRefs:
属性証明書参照属性値には、ASN.1構文AttributeCertificateRefsがあります:
AttributeCertificateRefs ::= SEQUENCE OF OtherCertID
AttributeCertificateRefs:、:= OtherCertIDの系列
OtherCertID is defined in Section 5.7.3.3.
OtherCertIDはセクション5.7.3で.3に定義されます。
NOTE: Copies of the certificate values may be held using the certificate-values attribute defined in Section 6.3.3.
以下に注意してください。 証明書値のコピーは、セクション6.3.3で定義された証明書値の属性を使用することで持たれているかもしれません。
6.2.4. attribute-revocation-references Attribute Definition
6.2.4. 属性取消し参照Attribute Definition
This attribute is only used when a user attribute certificate is present in the electronic signature and when that attribute certificate can be revoked.
ユーザ属性証明書が電子署名で存在していて、その属性証明書を取り消すことができるときだけ、この属性は使用されます。
The attribute-revocation-references attribute is an unsigned attribute. Only a single instance of this attribute shall occur with an electronic signature. It references the full set of the ACRL or OCSP responses that have been used in the validation of the attribute certificate. This attribute can be used to illustrate that the verifier has taken due diligence of the available revocation information.
属性取消し参照属性は未署名の属性です。 この属性のただ一つのインスタンスだけが電子署名で起こるものとします。 それは属性証明書の合法化に使用されたACRLかOCSP応答のフルセットに参照をつけます。 検証が利用可能な取消し情報の適切な注意を取ったのを例証するのにこの属性を使用できます。
The following object identifier identifies the attribute-revocation-references attribute:
以下のオブジェクト識別子は属性取消し参照属性を特定します:
id-aa-ets-attrRevocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 45}
イド-aa-ets-attrRevocationRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)45をメンバーと同じくらい具体化させます。
The attribute-revocation-references attribute value has the ASN.1 syntax AttributeRevocationRefs:
属性取消し参照属性値には、ASN.1構文AttributeRevocationRefsがあります:
AttributeRevocationRefs ::= SEQUENCE OF CrlOcspRef
AttributeRevocationRefs:、:= CrlOcspRefの系列
6.3. Extended Validation Data (CAdES-X)
6.3. 拡張合法化データ(ビャクシン属の木X)
This section specifies a number of optional attributes that are used by extended forms of electronic signatures (see Annex B for an overview of these forms of validation data).
このセクションは拡張型の電子署名で使用される多くの任意の属性を指定します(これらのフォームに関する合法化データの概要に関してAnnex Bを見てください)。
Pinkas, et al. Informational [Page 52] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[52ページ]情報のRFC5126cm
6.3.1. Time-Stamped Validation Data (CAdES-X Type 1 or Type 2)
6.3.1. 時間で押し込まれた合法化データ(ビャクシン属の木Xタイプ1かタイプ2)
The extended validation data may include one of the following additional attributes, forming a CAdES-X Time-Stamp validation data (CAdES-X Type 1 or CAdES-X Type 2), to provide additional protection against later CA compromise and provide integrity of the validation data used:
拡張合法化データは以下の追加属性の1つを含むかもしれません、後のカリフォルニア感染に対する追加保護を提供して、データが使用した合法化の保全を提供するために、CAdES-X Time-スタンプ合法化データ(CAdES-X Type1かCAdES-X Type2)を形成して:
- CAdES-C Time-stamp, as defined in Section 6.3.5 (CAdES-X Type 1); or
- セクション6.3.5(CAdES-X Type1)で定義されるようなCAdES-C Time-スタンプ または
- Time-Stamped Certificates and CRLs references, as defined in Section 6.3.6 (CAdES-X Type 2).
- セクション6.3.6(CAdES-X Type2)で定義されるような時間で押し込まれたCertificatesとCRLs参照。
6.3.2. Long Validation Data (CAdES-X Long, CAdES-X Long Type 1 or 2)
6.3.2. 長い合法化データ(ビャクシン属の木X長さビャクシン属の木X長いタイプ1か2)
The extended validation data may also include the following additional information, forming a CAdES-X Long, for use if later validation processes may not have access to this information:
また、拡張合法化データは以下の追加情報を含むかもしれません、CAdES-X Longを形成して、後の合法化が処理されるなら使用がこの情報に近づく手段を持っていないかもしれないので:
- certificate-values, as defined in Section 6.3.3; and
- セクション6.3.3で定義されるように証明書で評価します。 そして
- revocation-values, as defined in Section 6.3.4.
- セクション6.3.4で定義されるように取消しで評価します。
The extended validation data may, in addition to certificate-values and revocation-values as defined in Sections 6.3.3 and 6.3.4, include one of the following additional attributes, forming a CAdES-X Long Type 1 or CAdES-X Long Type 2.
セクション6.3.3と6.3で定義される証明書値と取消し値の.4に加えて、拡張合法化データは以下の追加属性の1つを含むかもしれません、CAdES-X Long Type1かCAdES-X Long Type2を形成して。
- CAdES-C Time-stamp, as defined in Section 6.3.3 (CAdES-X long Type 1); or
- セクション6.3.3(CAdES-Xの長いType1)で定義されるようなCAdES-C Time-スタンプ または
- Time-Stamped Certificates and CRLs references, as defined in Section 6.3.4 (CAdES-X Long Type 2).
- セクション6.3.4(CAdES-X Long Type2)で定義されるような時間で押し込まれたCertificatesとCRLs参照。
The CAdES-X Long Type 1 or CAdES-X Long Type 2 provides additional protection against later CA compromise and provides integrity of the validation data used.
CAdES-X Long Type1かCAdES-X Long Type2が後のカリフォルニア感染に対する追加保護を提供して、データが使用した合法化の保全を提供します。
NOTE 1: The CAdES-X-Long signature provides long-term proof of the validity of the signature for as long as the CA keys, CRL Issuers keys, and OCSP responder keys are not compromised and are resistant to cryptographic attacks.
注意1: カリフォルニアキー、CRL Issuersキー、およびOCSP応答者キーは感染されないで、暗号の攻撃に抵抗力がある限り、CAdES-X長い署名は署名の正当性の長期の証拠を提供します。
NOTE 2: As long as the time-stamp data remains valid, the CAdES-X Long Type 1 and the CAdES-X Long Type 2 provide the following important property for long-standing signatures; that having been found once to be valid, it shall continue to be so months or years
注意2: タイムスタンプデータが有効なままで残っている限り、CAdES-X Long Type1とCAdES-X Long Type2は以下の重要な資産を長年の署名に提供します。 一度有効であることがわかったことがあって、したがって、それは月か年間ずっとそうでしょう。
Pinkas, et al. Informational [Page 53] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[53ページ]情報のRFC5126cm
later, long after the validity period of the certificates has expired, or after the user key has been compromised.
その後、証明書の有効期間は、ずっと後に、期限が切れたか、またはユーザキーの後に感染されました。
6.3.3. certificate-values Attribute Definition
6.3.3. 証明書値のAttribute Definition
This attribute may be used to contain the certificate information required for the following forms of extended electronic signature: CAdES-X Long, ES X-Long Type 1, and CAdES-X Long Type 2; see Annex B.1.1 for an illustration of this form of electronic signature.
この属性は以下の形式の拡張電子署名に必要である証明書情報を含むのに使用されるかもしれません: ビャクシン属の木X長くて、ES X長いタイプ1、およびビャクシン属の木X長いタイプ2。 この形式の電子署名のイラストに関してAnnex B.1.1を見てください。
The certificate-values attribute is an unsigned attribute. Only a single instance of this attribute shall occur with an electronic signature. It holds the values of certificates referenced in the complete-certificate-references attribute.
証明書値の属性は未署名の属性です。 この属性のただ一つのインスタンスだけが電子署名で起こるものとします。 それは、証明書の値が完全な証明書参照属性で参照をつけられるままにします。
NOTE: If an attribute certificate is used, it is not provided in this structure but shall be provided by the signer as a signer-attributes attribute (see Section 5.11.3).
以下に注意してください。 属性証明書が使用されているなら、それをこの構造に供給しませんが、署名者は署名者属性属性として提供するものとします(セクション5.11.3を見てください)。
The following object identifier identifies the certificate-values attribute:
以下のオブジェクト識別子は証明書値の属性を特定します:
id-aa-ets-certValues OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 23}
イド-aa-ets-certValuesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)23をメンバーと同じくらい具体化させます。
The certificate-values attribute value has the ASN.1 syntax CertificateValues.
証明書値の属性値には、ASN.1構文CertificateValuesがあります。
CertificateValues ::= SEQUENCE OF Certificate
CertificateValues:、:= 証明書の系列
Certificate is defined in Section 7.1. (which is as defined in ITU-T Recommendation X.509 [1]).
証明書はセクション7.1で定義されます。 (ITU-T Recommendation X.509[1])で定義されるようにある。
This attribute may include the certification information for any TSUs that have provided the time-stamp tokens, if these certificates are not already included in the TSTs as part of the TSUs signatures. In this case, the unsigned attribute shall be added to the signedData of the relevant time-stamp token.
この属性はタイムスタンプトークンを提供したどんなTSUsのための証明情報も含むかもしれません、これらの証明書がTSUs署名の一部としてTSTsに既に含まれていないなら。 この場合、未署名の属性は関連タイムスタンプトークンのsignedDataに加えられるものとします。
6.3.4. revocation-values Attribute Definition
6.3.4. 取消し値のAttribute Definition
This attribute is used to contain the revocation information required for the following forms of extended electronic signature: CAdES-X Long, ES X-Long Type 1, and CAdES-X Long Type 2; see Annex B.1.1 for an illustration of this form of electronic signature.
この属性は以下の形式の拡張電子署名に必要である取消し情報を含むのに使用されます: ビャクシン属の木X長くて、ES X長いタイプ1、およびビャクシン属の木X長いタイプ2。 この形式の電子署名のイラストに関してAnnex B.1.1を見てください。
The revocation-values attribute is an unsigned attribute. Only a single instance of this attribute shall occur with an electronic
取消し値の属性は未署名の属性です。 この属性のただ一つのインスタンスだけが起こるものとする、電子
Pinkas, et al. Informational [Page 54] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[54ページ]情報のRFC5126cm
signature. It holds the values of CRLs and OCSP referenced in the complete-revocation-references attribute.
署名。 それは、CRLsとOCSPの値が完全な取消し参照属性で参照をつけられるままにします。
NOTE: It is recommended that this attribute be used in preference to the OtherRevocationInfoFormat specified in RFC 3852 to maintain backwards compatibility with the earlier version of this specification.
以下に注意してください。 この属性が後方にこの仕様の以前のバージョンとの互換性を維持するためにRFC3852で指定されたOtherRevocationInfoFormatに優先して使用されるのは、お勧めです。
The following object identifier identifies the revocation-values attribute:
以下のオブジェクト識別子は取消し値の属性を特定します:
id-aa-ets-revocationValues OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 24}
イド-aa-ets-revocationValuesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)24をメンバーと同じくらい具体化させます。
The revocation-values attribute value has the ASN.1 syntax RevocationValues
取消し値の属性値には、ASN.1構文RevocationValuesがあります。
RevocationValues ::= SEQUENCE { crlVals [0] SEQUENCE OF CertificateList OPTIONAL, ocspVals [1] SEQUENCE OF BasicOCSPResponse OPTIONAL, otherRevVals [2] OtherRevVals OPTIONAL }
RevocationValues:、:= 系列任意のBasicOCSPResponse[2]otherRevVals OtherRevVals任意の任意のCertificateList ocspVals[1]系列のcrlVals[0]系列
OtherRevVals ::= SEQUENCE { OtherRevValType OtherRevValType, OtherRevVals ANY DEFINED BY OtherRevValType }
OtherRevVals:、:= 系列OtherRevValType OtherRevValType、OtherRevValTypeによって少しも定義されたOtherRevVals
OtherRevValType ::= OBJECT IDENTIFIER
OtherRevValType:、:= オブジェクト識別子
The syntax and semantics of the other revocation values (OtherRevVals) are outside the scope of the present document.
現在のドキュメントの範囲の外に他の取消し値(OtherRevVals)の構文と意味論があります。
The definition of the syntax of the other form of revocation information is as identified by OtherRevRefType.
OtherRevRefTypeによって特定されるようにもう片方のフォームの取消し情報の構文の定義があります。
CertificateList is defined in Section 7.2. (which is as defined in ITU-T Recommendation X.509 [1]).
CertificateListはセクション7.2で定義されます。 (ITU-T Recommendation X.509[1])で定義されるようにある。
BasicOCSPResponse is defined in Section 7.3. (which is as defined in RFC 2560 [3]).
BasicOCSPResponseはセクション7.3で定義されます。 (RFC2560[3])で定義されるようにある。
This attribute may include the values of revocation data including CRLs and OCSPs for any TSUs that have provided the time-stamp tokens, if these certificates are not already included in the TSTs as part of the TSUs signatures. In this case, the unsigned attribute shall be added to the signedData of the relevant time-stamp token.
この属性はタイムスタンプトークンを提供したどんなTSUsのためのCRLsとOCSPsも含む取消しデータの値を含むかもしれません、これらの証明書がTSUs署名の一部としてTSTsに既に含まれていないなら。 この場合、未署名の属性は関連タイムスタンプトークンのsignedDataに加えられるものとします。
Pinkas, et al. Informational [Page 55] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[55ページ]情報のRFC5126cm
6.3.5. CAdES-C-time-stamp Attribute Definition
6.3.5. ビャクシン属の木Cタイムスタンプは定義を結果と考えます。
This attribute is used to protect against CA key compromise.
この属性は、カリフォルニアの主要な感染から守るのに使用されます。
This attribute is used for the time-stamping of the complete electronic signature (CAdES-C). It is used in the following forms of extended electronic signature; CAdES-X Type 1 and CAdES-X Long Type 1; see Annex B.1.2 for an illustration of this form of electronic signature.
この属性は完全な電子署名(CAdES-C)の時間の刻印に使用されます。 それは以下の形式の拡張電子署名に使用されます。 ビャクシン属の木Xタイプ1とビャクシン属の木Xは長い間、1をタイプします。 この形式の電子署名のイラストに関してAnnex B.1.2を見てください。
The CAdES-C-time-stamp attribute is an unsigned attribute. It is a time-stamp token of the hash of the electronic signature and the complete validation data (CAdES-C). It is a special-purpose TimeStampToken Attribute that time-stamps the CAdES-C. Several instances of this attribute may occur with an electronic signature from different TSAs.
CAdES Cが時押し込んでいる属性は未署名の属性です。 それは電子署名と完全な合法化データ(CAdES-C)のハッシュのタイムスタンプトークンです。 CAdES-Cを時押し込むのは、専用TimeStampToken Attributeです。 この属性のいくつかのインスタンスが電子署名で異なったTSAsから起こるかもしれません。
NOTE 1: It is recommended that the attributes being time-stamped be encoded in DER. If DER is not employed, then the binary encoding of the ASN.1 structures being time-stamped should be preserved to ensure that the recalculation of the data hash is consistent.
注意1: 時間によって押し込まれた属性がDERでコード化されるのは、お勧めです。 DERが採用していないなら、時間によって押し込まれたASN.1構造の2進のコード化は、データハッシュの再計算が一貫しているのを保証するために保存されるべきです。
NOTE 2: Each attribute is included in the hash with the attrType and attrValues (including type and length) but without the type and length of the outer SEQUENCE.
注意2: 各属性はハッシュに外側のSEQUENCEのattrTypeとattrValues(タイプと長さを含んでいる)にもかかわらず、タイプと長さなしで含まれています。
The following object identifier identifies the CAdES-C-Timestamp attribute:
以下のオブジェクト識別子はCAdES Cタイムスタンプ属性を特定します:
id-aa-ets-escTimeStamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 25}
イド-aa-ets-escTimeStampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)25をメンバーと同じくらい具体化させます。
The CAdES-C-timestamp attribute value has the ASN.1 syntax ESCTimeStampToken :
CAdES Cタイムスタンプ属性値には、ASN.1構文ESCTimeStampTokenがあります:
ESCTimeStampToken ::= TimeStampToken
ESCTimeStampToken:、:= TimeStampToken
The value of the messageImprint field within TimeStampToken shall be a hash of the concatenated values (without the type or length encoding for that value) of the following data objects:
TimeStampTokenの中のmessageImprint分野の値は以下のデータ・オブジェクトの連結された値(その値のためのタイプも長さのコード化のない)のハッシュになるでしょう:
- OCTETSTRING of the SignatureValue field within SignerInfo;
- SignerInfoの中のSignatureValue分野のOCTETSTRING。
- signature-time-stamp, or a time-mark operated by a Time-Marking Authority;
- 署名タイムスタンプ、またはTimeをマークしているAuthorityによって操作されたタイム・マーク。
- complete-certificate-references attribute; and
- 完全な証明書参照属性。 そして
Pinkas, et al. Informational [Page 56] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[56ページ]情報のRFC5126cm
- complete-revocation-references attribute.
- 完全な取消し参照属性。
For further information and definition of the TimeStampToken, see Section 7.4.
TimeStampTokenの詳細と定義に関しては、セクション7.4を見てください。
6.3.6. time-stamped-certs-crls-references Attribute Definition
6.3.6. 時間の押し込まれた本命crls参照Attribute Definition
This attribute is used to protect against CA key compromise. This attribute is used for the time-stamping certificate and revocation references. It is used in the following forms of extended electronic signature: CAdES-X Type 2 and CAdES-X Long Type 2; see Annex B.1.3 for an illustration of this form of electronic signature.
この属性は、カリフォルニアの主要な感染から守るのに使用されます。 この属性は時間の刻印証明書と取消し参照に使用されます。 それは以下の形式の拡張電子署名に使用されます: ビャクシン属の木Xタイプ2とビャクシン属の木Xは長い間、2をタイプします。 この形式の電子署名のイラストに関してAnnex B.1.3を見てください。
A time-stamped-certs-crls-references attribute is an unsigned attribute. It is a time-stamp token issued for a list of referenced certificates and OCSP responses and/or CRLs to protect against certain CA compromises. Its syntax is as follows:
時間の押し込まれた本命crls参照属性は未署名の属性です。 それは参照をつけられた証明書とOCSP応答、そして/または、CRLsのリストが、あるカリフォルニア感染から守るように発行されたタイムスタンプトークンです。 構文は以下の通りです:
NOTE 1: It is recommended that the attributes being time-stamped be encoded in DER. If DER is not employed, then the binary encoding of the ASN.1 structures being time-stamped should be preserved to ensure that the recalculation of the data hash is consistent.
注意1: 時間によって押し込まれた属性がDERでコード化されるのは、お勧めです。 DERが採用していないなら、時間によって押し込まれたASN.1構造の2進のコード化は、データハッシュの再計算が一貫しているのを保証するために保存されるべきです。
NOTE 2: Each attribute is included in the hash with the attrType and attrValues (including type and length) but without the type and length of the outer SEQUENCE.
注意2: 各属性はハッシュに外側のSEQUENCEのattrTypeとattrValues(タイプと長さを含んでいる)にもかかわらず、タイプと長さなしで含まれています。
The following object identifier identifies the time-stamped-certs-crls-references attribute:
以下のオブジェクト識別子は時間の押し込まれた本命crls参照属性を特定します:
id-aa-ets-certCRLTimestamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 26}
イド-aa-ets-certCRLTimestampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)26をメンバーと同じくらい具体化させます。
The attribute value has the ASN.1 syntax TimestampedCertsCRLs:
属性値には、ASN.1構文TimestampedCertsCRLsがあります:
TimestampedCertsCRLs ::= TimeStampToken
TimestampedCertsCRLs:、:= TimeStampToken
The value of the messageImprint field within the TimeStampToken shall be a hash of the concatenated values (without the type or length encoding for that value) of the following data objects, as present in the ES with Complete validation data (CAdES-C):
TimeStampTokenの中のmessageImprint分野の値は以下のデータ・オブジェクトの連結された値(その値のためのタイプも長さのコード化のない)のハッシュになるでしょう、ESでは、Complete合法化データ(CAdES-C)について存在しています:
- complete-certificate-references attribute; and
- 完全な証明書参照属性。 そして
- complete-revocation-references attribute.
- 完全な取消し参照属性。
Pinkas, et al. Informational [Page 57] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[57ページ]情報のRFC5126cm
6.4. Archive Validation Data
6.4. アーカイブ合法化データ
Where an electronic signature is required to last for a very long time, and the time-stamp token on an electronic signature is in danger of being invalidated due to algorithm weakness or limits in the validity period of the TSA certificate, it may be required to time-stamp the electronic signature several times. When this is required, an archive time-stamp attribute may be required for the archive form of the electronic signature (CAdES-A). This archive time-stamp attribute may be repeatedly applied over a period of time.
電子署名が非常に長い時間続くのに必要であり、TSA証明書の有効期間に、電子署名でのタイムスタンプトークンにはアルゴリズムによる無効にされた弱点か限界であるという危険があるところでは、それが、電子署名を時押し込むのに何度か必要であるかもしれません。 これが必要であるときに、アーカイブタイムスタンプ属性が電子署名のアーカイブフォームに必要であるかもしれません。(CAdES-a)。 このアーカイブタイムスタンプ属性は期間の間、繰り返して適用されるかもしれません。
6.4.1. archive-time-stamp Attribute Definition
6.4.1. タイムスタンプを格納しているAttribute Definition
The archive-time-stamp attribute is a time-stamp token of many of the elements of the signedData in the electronic signature. If the certificate-values and revocation-values attributes are not present in the CAdES-BES or CAdES-EPES, then they shall be added to the electronic signature prior to computing the archive time-stamp token.
タイムスタンプを格納している属性は電子署名におけるsignedDataの要素の多くのタイムスタンプトークンです。 証明書値と取消し値の属性がCAdES-BESかCAdES-EPESに存在していないなら、アーカイブタイムスタンプトークンを計算する前に、彼らは電子署名に加えられるものとします。
The archive-time-stamp attribute is an unsigned attribute. Several instances of this attribute may occur with an electronic signature both over time and from different TSUs.
タイムスタンプを格納している属性は未署名の属性です。 この属性のいくつかのインスタンスが電子署名で時間の上と、そして、異なったTSUsから起こるかもしれません。
The following object identifier identifies the nested archive-time-stamp attribute:
以下のオブジェクト識別子は入れ子にされたタイムスタンプを格納している属性を特定します:
id-aa-ets-archiveTimestampV2 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 48}
イド-aa-ets-archiveTimestampV2オブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)48をメンバーと同じくらい具体化させます。
Archive-time-stamp attribute values have the ASN.1 syntax ArchiveTimeStampToken
タイムスタンプを格納している属性値には、ASN.1構文ArchiveTimeStampTokenがあります。
ArchiveTimeStampToken ::= TimeStampToken
ArchiveTimeStampToken:、:= TimeStampToken
The value of the messageImprint field within TimeStampToken shall be a hash of the concatenation of:
TimeStampTokenの中のmessageImprint分野の値は以下の連結のハッシュになるでしょう。
- the encapContentInfo element of the SignedData sequence;
- SignedData系列のencapContentInfo原理。
- any external content being protected by the signature, if the eContent element of the encapContentInfo is omitted;
- encapContentInfoのeContent要素が省略されるなら署名で保護されるどんな外部の内容も。
- the Certificates and crls elements of the SignedData sequence, when present, and;
- そして、SignedData系列、いつに関する現在のCertificatesとcrls要素、。
- all data elements in the SignerInfo sequence including all signed and unsigned attributes.
- すべての署名していて未署名の属性を含むSignerInfo系列のすべてのデータ要素。
Pinkas, et al. Informational [Page 58] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[58ページ]情報のRFC5126cm
NOTE 1: An alternative archiveTimestamp attribute, identified by an object identifier { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 27, is defined in prior versions of TS 101 733 [TS101733] and in RFC 3126.
注意1: オブジェクト識別子によって特定された代替のarchiveTimestamp属性、iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)27をメンバーと同じくらい具体化させて、TS101 733[TS101733]の先のバージョンとRFC3126で定義されます。
The archiveTimestamp attribute, defined in versions of TS 101 733 prior to 1.5.1 and in RFC 3126, is not compatible with the attribute defined in the current document. The archiveTimestamp attribute, defined in versions 1.5.1 to 1.6.3 of TS 101 733, is compatible with the current document if the content is internal to encapContentInfo. Unless the version of TS 101 733 employed by the signing party is known by all recipients, use of the archiveTimestamp attribute defined in prior versions of TS 101 733 is deprecated.
そして、TS101 733のバージョンで定義されたarchiveTimestamp属性、1.5の前、.1、RFCでは、3126は現在のドキュメントで定義される属性と互換性がありません。 archiveTimestamp属性であり、バージョン1.5で.1〜1.6に定義されて、内容がencapContentInfoに内部であるなら、.3TS101 733が現在のドキュメントと互換性があります。 署名パーティーによって使われたTS101 733のバージョンがすべての受取人によって知られていない場合、TS101 733の先のバージョンで定義されたarchiveTimestamp属性の使用は推奨しないです。
NOTE 2: Counter signatures held as countersignature attributes do not require independent archive time-stamps, as they are protected by the archive time-stamp against the containing SignedData structure.
注意2: 副署属性が独立しているアーカイブ時間スタンプを必要としないので、カウンタ署名は成立しました、それらがアーカイブ時間スタンプによってSignedDataが構造化する含有に対して保護されるとき。
NOTE 3: Unless DER is used throughout, it is recommended that the binary encoding of the ASN.1 structures being time-stamped be preserved when being archived to ensure that the recalculation of the data hash is consistent.
注意3: DERによる使用されていて、データハッシュの再計算が一貫しているのを保証するために格納されると時間によって押し込まれたASN.1構造の2進のコード化が保存されるのが、お勧めであるということでないなら。
NOTE 4: The hash is calculated over the concatenated data elements as received/stored, including the Type and Length encoding.
注意4: ハッシュはTypeを含んでいて、受け取るか、または保存する連結されたデータ要素とLengthコード化に関して計算されます。
NOTE 5: Whilst it is recommended that unsigned attributes be DER encoded, it cannot generally be so guaranteed except by prior arrangement. For further information and definition of TimeStampToken, see Section 7.4. The timestamp should be created using stronger algorithms (or longer key lengths) than in the original electronic signatures and weak algorithm (key length) timestamps.
注意5: 未署名の属性がコード化されたDERであることがお勧めである間、一般に、先のアレンジメント以外に、それを非常に保証できません。 TimeStampTokenの詳細と定義に関しては、セクション7.4を見てください。 タイムスタンプは、オリジナルの電子署名と弱いアルゴリズム(キー長)より強いアルゴリズム(または、より長いキー長)タイムスタンプを使用することで作成されるべきです。
NOTE 6: This form of ES also provides protection against a TSP key compromise.
注意6: また、ESのこのフォームはTSPの主要な感染に対する保護を提供します。
The ArchiveTimeStamp will be added as an unsigned attribute in the SignerInfo sequence. For the validation of one ArchiveTimeStamp, the data elements of the SignerInfo must be concatenated, excluding all later ArchivTimeStampToken attributes.
ArchiveTimeStampはSignerInfo系列の未署名の属性として加えられるでしょう。 1ArchiveTimeStampの合法化において、すべての後のArchivTimeStampToken属性を除いて、SignerInfoのデータ要素を連結しなければなりません。
Certificates and revocation information required to validate the ArchiveTimeStamp shall be provided by one of the following methods:
以下のメソッドの1つで情報がArchiveTimeStampを有効にするのを必要とした証明書と取消しを提供するものとします:
Pinkas, et al. Informational [Page 59] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[59ページ]情報のRFC5126cm
- The TSU provides the information in the SignedData of the timestamp token;
- TSUはタイムスタンプトークンのSignedDataの情報を提供します。
- Adding the complete-certificate-references attribute and the complete-revocation-references attribute of the TSP as an unsigned attribute within TimeStampToken, when the required information is stored elsewhere; or
- 必須情報がほかの場所に保存されるとき、未署名の属性としてTimeStampTokenの中で完全な証明書参照属性とTSPの完全な取消し参照属性を加えます。 または
- Adding the certificate-values attribute and the revocation-values attribute of the TSP as an unsigned attribute within TimeStampToken, when the required information is stored elsewhere.
- 必須情報がほかの場所に保存されるとき、未署名の属性としてTimeStampTokenの中で証明書値の属性とTSPの取消し値の属性を加えます。
7. Other Standard Data Structures
7. 他の標準のデータ構造
7.1. Public Key Certificate Format
7.1. 公開鍵証明書形式
The X.509 v3 certificate basis syntax is defined in ITU-T Recommendation X.509 [1]. A profile of the X.509 v3 certificate is defined in RFC 3280 [2].
X.509 v3証明書基礎構文はITU-T Recommendation X.509[1]で定義されます。 X.509 v3証明書のプロフィールはRFC3280[2]で定義されます。
7.2. Certificate Revocation List Format
7.2. 証明書失効リスト形式
The X.509 v2 CRL syntax is defined in ITU-T Recommendation X.509 [1]. A profile of the X.509 v2 CRL is defined in RFC 3280 [2].
X.509 v2 CRL構文はITU-T Recommendation X.509[1]で定義されます。 X.509 v2 CRLのプロフィールはRFC3280[2]で定義されます。
7.3. OCSP Response Format
7.3. OCSP応答形式
The format of an OCSP token is defined in RFC 2560 [3].
OCSPトークンの書式はRFC2560[3]で定義されます。
7.4. Time-Stamp Token Format
7.4. タイムスタンプトークン形式
The format of a TimeStampToken type is defined in RFC 3161 [7] and profiled in ETSI TS 101 861 [TS101861].
TimeStampTokenタイプの書式は、RFC3161[7]で定義されて、ETSI TS101 861[TS101861]で輪郭を描かれます。
7.5. Name and Attribute Formats
7.5. 形式を命名して、結果と考えてください。
The syntax of the naming and other attributes is defined in ITU-T Recommendation X.509 [1].
命名と他の属性の構文はITU-T Recommendation X.509[1]で定義されます。
NOTE: The name used by the signer, held as the subject in the signer's certificate, is allocated and verified on registration with the Certification Authority, either directly or indirectly through a Registration Authority, before being issued with a Certificate.
以下に注意してください。 対象として自分の証明書に保持された署名者によって使用される名前は、認証局との登録のときに割り当てられて、確かめられます、直接か間接的にRegistration Authorityを通して、Certificateと共に発行される前に。
Pinkas, et al. Informational [Page 60] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[60ページ]情報のRFC5126cm
The present document places no restrictions on the form of the name. The subject's name may be a distinguished name, as defined in ITU-T Recommendation X.500 [12], held in the subject field of the certificate, or any other name form held in the subjectAltName certificate extension field, as defined in ITU-T Recommendation X.509 [1]. In the case that the subject has no distinguished name, the subject name can be an empty sequence and the subjectAltName extension shall be critical.
現在のドキュメントは名前のフォームに関して制限を全く課しません。 対象の名前は証明書の対象の分野で持たれていたITU-T Recommendation X.500[12]で定義されるように分類名であるかもしれませんかいかなる他の名前フォームもsubjectAltName証明書拡大分野で持ちこたえました、ITU-T Recommendation X.509[1]で定義されるように。 対象には分類名が全くなくて、対象の名前は空の系列であるかもしれません、そして、subjectAltName拡張子は重要になるでしょう。
All Certification Authorities, Attribute Authorities, and Time-Stamping Authorities shall use distinguished names in the subject field of their certificate.
すべてのCertification Authorities、Attribute Authorities、およびTime-押し込むAuthoritiesはそれらの証明書の対象の分野で分類名を使用するものとします。
The distinguished name shall include identifiers for the organization providing the service and the legal jurisdiction (e.g., country) under which it operates.
分類名はサービスと法的な管轄(例えば、国)をそれが作動する提供する組織のための識別子を含んでいるものとします。
Where a signer signs as an individual, but wishes to also identify him/herself as acting on behalf of an organization, it may be necessary to provide two independent forms of identification. The first identity, which is directly associated with the signing key, identifies him/her as an individual. The second, which is managed independently, identifies that person acting as part of the organization, possibly with a given role. In this case, one of the two identities is carried in the subject/subjectAltName field of the signer's certificate as described above.
署名者が、個人として署名しますが、また、自己が組織を代表して行動することであると認識したがっているところでは、2つの独立している形式の識別を提供するのが必要であるかもしれません。 最初のアイデンティティ(直接署名キーに関連している)は、その人が個人であると認識します。 2番目(独自に管理される)は、その人の芝居が組織と、ことによると与えられた役割がある部分であると認識します。 この場合、2つのアイデンティティの1つは上で説明されるように署名者の証明書の対象/subjectAltName分野で運ばれます。
The present document does not specify the format of the signer's attribute that may be included in public key certificates.
現在のドキュメントは公開鍵証明書に含まれるかもしれない署名者の属性の形式を指定しません。
NOTE: The signer's attribute may be supported by using a claimed role in the CMS signed attributes field or by placing an attribute certificate containing a certified role in the CMS signed attributes field; see Section 7.6.
以下に注意してください。 署名者の属性は署名している属性がさばくか、または属性であると署名されるCMSにおける公認された役割を含む属性証明書を置くさばくCMSにおける要求された役割を使用することによって、サポートされるかもしれません。 セクション7.6を見てください。
7.6. AttributeCertificate
7.6. AttributeCertificate
The syntax of the AttributeCertificate type is defined in RFC 3281 [13].
AttributeCertificateタイプの構文はRFC3281[13]で定義されます。
8. Conformance Requirements
8. 順応要件
For implementations supporting signature generation, the present document defines conformance requirements for the generation of two forms of basic electronic signature, one of the two forms must be implemented.
署名世代をサポートする実装のために、現在のドキュメントは2つの形式の基本的な電子署名の世代単位で順応要件を定義して、2つのフォームの1つを実装しなければなりません。
Pinkas, et al. Informational [Page 61] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[61ページ]情報のRFC5126cm
For implementations supporting signature verification, the present document defines conformance requirements for the verification of two forms of basic electronic signature, one of the two forms must be implemented.
署名照合をサポートする実装のために、現在のドキュメントは2つの形式の基本的な電子署名の検証のための順応要件を定義して、2つのフォームの1つを実装しなければなりません。
The present document only defines conformance requirements up to an ES with Complete validation data (CAdES-C). This means that none of the extended and archive forms of the electronic signature (CAdES-X, CAdES-A) need to be implemented to get conformance to the present document.
現在のドキュメントはComplete合法化データ(CAdES-C)で順応要件をESまで定義するだけです。 これが電子署名の広げられるのとアーカイブフォームについてなにもにそれを意味する、(CAdES-X、CAdES-a)がそうしなければならない、現在のドキュメントに順応を得るために実装されるために。
On verification the inclusion of optional signed and unsigned attributes must be supported only to the extent that the signature is verifiable. The semantics of optional attributes may be unsupported, unless specified otherwise by a signature policy.
検証のときに、任意の署名していて未署名の属性の包含を署名が証明可能であるという範囲だけにサポートしなければなりません。 別の方法で署名方針で指定されない場合、任意の属性の意味論はサポートされないかもしれません。
8.1. CAdES-Basic Electronic Signature (CAdES-BES)
8.1. ビャクシン属の木基本的な電子署名(ビャクシン属の木-BES)
A system supporting CAdES-BES signers, according to the present document, shall, at a minimum, support generation of an electronic signature consisting of the following components:
最小限で、現在のドキュメントによると、CAdES-BESが署名者であるとサポートするシステムは電子署名が以下のコンポーネントから成る世代をサポートするものとします:
- The general CMS syntax and content type, as defined in RFC 3852 [4] (see Sections 5.1 and 5.2);
- そして、一般的なCMS構文、RFC3852[4](セクション5.1と5.2を見る)で定義されるようなcontent type
- CMS SignedData, as defined in RFC 3852 [4], with the version set to 3 and at least one SignerInfo present (see Sections 5.3 to 5.6);
- CMS SignedData、RFCで定義されるように、バージョンがある3852[4]は3と少なくとも1個のSignerInfoプレゼントにセットしました(セクション5.3〜5.6を見てください)。
- The following CMS attributes, as defined in RFC 3852 [4]:
- RFC3852[4]で定義されるような以下のCMS属性
- content-type; this shall always be present (see Section 5.7.1); and
- content type。 これはいつも存在するでしょう(セクション5.7.1を見てください)。 そして
- message-digest; this shall always be present (see Section 5.7.2).
- メッセージダイジェスト。 これはいつも存在するでしょう(セクション5.7.2を見てください)。
- One of the following attributes, as defined in the present document:
- 現在のドキュメントで定義されるような以下の属性の1つ
- signing-certificate: as defined in Section 5.7.3.1; or - signing-certificate v2 : as defined in Section 5.7.3.2.
- 署名証明書: セクション5.7.3で.1を定義するので。 または、--署名証明書v2: セクション5.7.3で.2を定義するので。
NOTE: RFC 3126 was using the other signing-certificate attribute (see Section 5.7.3.3). Its use is now deprecated, since the structure of the signing-certificate v2 attribute is simpler than the other signing-certificate attribute.
以下に注意してください。 セクション5.7を見てください。RFC3126がもう片方の署名証明書属性を使用していた、(.3 .3)。 署名証明書v2属性の構造がもう片方の署名証明書属性より簡単であるので、使用は現在、推奨しないです。
Pinkas, et al. Informational [Page 62] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[62ページ]情報のRFC5126cm
8.2. CAdES-Explicit Policy-based Electronic Signature
8.2. ビャクシン属の木明白な方針ベースの電子署名
A system supporting Policy-based signers, according to the present document, shall, at a minimum, support the generation of an electronic signature consisting of the previous components defined for the basic signer, plus:
最小限で、現在のドキュメントによると、Policyベースの署名者をサポートするシステムは電子署名が基本的な署名者のために定義された前のコンポーネントから成る世代をサポートするものとします、プラス:
- The following attributes, as defined in Section 5.9:
- セクション5.9で定義されるような以下の属性
- signature-policy-identifier; this shall always be present (see Section 5.8.1).
- 署名方針識別子。 これはいつも存在するでしょう(セクション5.8.1を見てください)。
8.3. Verification Using Time-Stamping
8.3. 時間の刻印を使用する検証
A system supporting verifiers, according to the present document, with time-stamping facilities shall, at a minimum, support:
最小限で、現在のドキュメントによると、検証を支えるシステムは時間の刻印施設で以下をサポートするものとします。
- verification of the mandated components of an electronic signature, as defined in Section 8.1;
- セクション8.1で定義されるような電子署名の強制されたコンポーネントの検証
- signature-time-stamp attribute, as defined in Section 6.1.1;
- セクション6.1.1で定義されるような署名タイムスタンプ属性
- complete-certificate-references attribute, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照属性
- complete-revocation-references attribute, as defined in Section 6.2.2;
- セクション6.2.2で定義されるような完全な取消し参照属性
- Public Key Certificates, as defined in ITU-T Recommendation X.509 [1] (see Section 8.1); and
- ITU-T Recommendation X.509[1](セクション8.1を見ます)で定義されるような公共のKey Certificates そして
- either of:
- 以下のどちらか
- Certificate Revocation Lists, as defined in ITU-T Recommendation X.509 [1] (see Section 8.2); or
- ITU-T Recommendation X.509[1](セクション8.2を見ます)で定義されるようにRevocation Listsを証明してください。 または
- Online Certificate Status Protocol, as defined in RFC 2560 [3] (see Section 8.3).
- RFC2560[3](セクション8.3を見る)で定義されるようなオンラインCertificate Statusプロトコル。
8.4. Verification Using Secure Records
8.4. 安全な記録を使用する検証
A system supporting verifiers, according to the present document, shall, at a minimum, support:
最小限で、現在のドキュメントによると、検証を支えるシステムは以下をサポートするものとします。
- verification of the mandated components of an electronic signature, as defined in Section 8.1;
- セクション8.1で定義されるような電子署名の強制されたコンポーネントの検証
Pinkas, et al. Informational [Page 63] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[63ページ]情報のRFC5126cm
- complete-certificate-references attribute, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照属性
- complete-revocation-references attribute, as defined in Section 6.2.2;
- セクション6.2.2で定義されるような完全な取消し参照属性
- a record of the electronic signature and the time when the signature was first validated, using the referenced certificates and revocation information, must be maintained, such that records cannot be undetectably modified;
- 署名が最初に有効にされた電子署名と時に関する記録(参照をつけられた証明書を使用して、取消し情報)を保守しなければなりません、undetectablyに記録を変更できないように。
- Public Key Certificates, as defined in ITU-T Recommendation X.509 [1] (see Section 8.1); and
- ITU-T Recommendation X.509[1](セクション8.1を見ます)で定義されるような公共のKey Certificates そして
- either of:
- 以下のどちらか
- Certificate Revocation Lists, as defined in ITU-T Recommendation X.509 [1] (see Section 8.2); or
- ITU-T Recommendation X.509[1](セクション8.2を見ます)で定義されるようにRevocation Listsを証明してください。 または
- online Certificate Status Protocol, as defined in RFC 2560 [3] (see Section 8.3).
- RFC2560[3](セクション8.3を見る)で定義されるようなオンラインCertificate Statusプロトコル。
9. References
9. 参照
9.1. Normative References
9.1. 引用規格
[1] ITU-T Recommendation X.509 (2000)/ISO/IEC 9594-8 (2001): "Information technology - Open Systems Interconnection - The Directory: Public key and Attribute Certificate framework".
[1] ITU-T推薦X.509(2000)/ISO/IEC9594-8(2001): 「情報技術--オープン・システム・インターコネクション--ディレクトリ:、」 「公開鍵とAttribute Certificateフレームワーク。」
[2] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.
[2]Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。
[3] Myers, M., Ankney, R., Malpani, A., Galperin, S., and C. Adams, "X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP", RFC 2560, June 1999.
[3] マイアーズ、M.、Ankney、R.、Malpani、A.、ガリペリン、S.、およびC.アダムス、「X.509のインターネットの公開鍵暗号基盤のオンライン証明書状態は議定書を作ります--OCSP」、RFC2560、1999年6月。
[4] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.
[4]Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。
[5] Hoffman, P., Ed., "Enhanced Security Services for S/MIME", RFC 2634, June 1999.
[5] ホフマン、P.、エド、「S/MIMEのための警備の強化サービス」、RFC2634、6月1999日
[6] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.
解放された[6]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は1つを分けます」。 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。
Pinkas, et al. Informational [Page 64] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[64ページ]情報のRFC5126cm
[7] Adams, C., Cain, P., Pinkas, D., and R. Zuccherato, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)", RFC 3161, August 2001.
[7] アダムス、C.、カイン、P.、ピンカス、D.、およびR.Zuccherato、「インターネットX.509公開鍵暗号基盤タイムスタンププロトコル(ティースプーンフル)」、RFC3161(2001年8月)。
[8] ITU-T Recommendation X.680 (1997): "Information technology - Abstract Syntax Notation One (ASN.1): Specification of basic notation".
[8] ITU-T推薦X.680(1997): 「情報技術--Syntax Notation One(ASN.1)を抜き取ってください」 「基本的な記法の仕様。」
[9] ITU-T Recommendation X.501 (2000)/ISO/IEC 9594-1 (2001): "Information technology - Open Systems Interconnection - Directory models".
[9] ITU-T推薦X.501(2000)/ISO/IEC9594-1(2001): 「情報技術--オープン・システム・インターコネクション--ディレクトリはモデル化されます。」
[10] Housley, R., "Cryptographic Message Syntax (CMS) Algorithms", RFC 3370, August 2002.
[10]Housley、R.、「暗号のメッセージ構文(cm)アルゴリズム」、RFC3370、2002年8月。
[11] ITU-T Recommendation F.1: "Operational provisions for the international public telegram service".
[11] ITU-T推薦F.1: 「国際的な公共の電報サービスのための操作上の条項。」
[12] ITU-T Recommendation X.500: "Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services".
[12] ITU-T推薦X.500: 「情報技術--オープン・システム・インターコネクション--ディレクトリ:、」 「概念の、そして、モデルの、そして、サービスの概要。」
[13] Farrell, S. and R. Housley, "An Internet Attribute Certificate Profile for Authorization", RFC 3281, April 2002.
[13] ファレルとS.とR.Housley、「承認のためのインターネット属性証明書プロフィール」、RFC3281、2002年4月。
[14] ITU-T Recommendation X.208 (1988): "Specification of Abstract Syntax Notation One (ASN.1)".
[14] ITU-T推薦X.208(1988): 「抽象構文記法1(ASN.1)の仕様。」
[15] Schaad, J., "Enhanced Security Services (ESS) Update: Adding CertID Algorithm Agility", RFC 5035, August 2007.
[15] Schaad、J.、「警備の強化サービス(ESS)は以下をアップデートします」。 「CertIDアルゴリズムの機敏さを加えます」、RFC5035、2007年8月。
[16] ITU-T Recommendation X.690 (2002): "Information technology ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)".
[16] ITU-T推薦X.690(2002): 「情報技術ASN.1コード化は統治されます」 「基本的なコード化の仕様は(BER)、正準な符号化規則(CER)、および顕著な符号化規則(DER)を統治します。」
9.2. Informative References
9.2. 有益な参照
[EUDirective] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a community framework for Electronic Signatures.
Electronic Signaturesのための共同体フレームワークにおける欧州議会と1999年12月13日のCouncilの[EUDirective]指示1999/93/EC。
[TS101733] ETSI Standard TS 101 733 V.1.7.3 (2005-06) Electronic Signature Formats.
[TS101733]ETSI標準のt101 733V.1.7.3の(2005-06)の電子署名形式。
[TS101861] ETSI TS 101 861: "Time stamping profile".
[TS101861]ETSI t101 861: 「時間の刻印プロフィール。」
Pinkas, et al. Informational [Page 65] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[65ページ]情報のRFC5126cm
[TS101903] ETSI TS 101 903: "XML Advanced Electronic Signatures (XAdES)".
[TS101903]ETSI t101 903: 「XMLは電子署名(XAdES)を進めました。」
[TR102038] ETSI TR 102 038: "Electronic Signatures and Infrastructures (ESI); XML format for signature policies".
[TR102038]ETSI TR102 038: 「電子署名とインフラストラクチャ(ESI)」。 「XMLは署名のために方針をフォーマットします。」
[TR102272] ETSI TR 102 272 V1.1.1 (2003-12). "Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies".
[TR102272]ETSI TR102 272V1.1.1(2003-12)。 「電子署名とインフラストラクチャ(ESI)」。 「ASN.1は署名のために方針をフォーマットします。」
[RFC2479] Adams, C., "Independent Data Unit Protection Generic Security Service Application Program Interface (IDUP- GSS-API)", RFC 2479, December 1998.
[RFC2479] アダムス、C.、「独立しているデータ単位保護ジェネリックセキュリティー・サービス適用業務プログラム・インタフェース(IDUP- GSS-API)」、RFC2479、1998年12月。
[RFC2743] Linn, J., "Generic Security Service Application Program Interface Version 2, Update 1", RFC 2743, January 2000.
[RFC2743] リン、J.、「ジェネリックセキュリティー・サービス適用業務プログラム・インタフェースバージョン2、アップデート1インチ、RFC2743、2000年1月。」
[RFC3125] Ross, J., Pinkas, D., and N. Pope, "Electronic Signature Policies", RFC 3125, September 2001.
[RFC3125] ロスとJ.とピンカス、D.とN.ポープ、「電子署名方針」、RFC3125、2001年9月。
[RFC3447] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", RFC 3447, February 2003.
[RFC3447] イェンソン、J.、およびB.Kaliski、「公開鍵暗号化標準(PKCS)#1:」 RSA暗号仕様バージョン2.1インチ、RFC3447、2月2003日
[RFC3494] Zeilenga, K., "Lightweight Directory Access Protocol version 2 (LDAPv2) to Historic Status", RFC 3494, March 2003.
[RFC3494]Zeilenga、2003年3月のK.、「Historic Statusへのライトウェイト・ディレクトリ・アクセス・プロトコルバージョン2(LDAPv2)」RFC3494。
[RFC3851] Ramsdell, B., Ed., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, July 2004.
[RFC3851] Ramsdell、B.、エド、「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1は仕様を通信する」RFC3851、7月2004日
[RFC4210] Adams, C., Farrell, S., Kause, T., and T. Mononen, "Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP)", RFC 4210, September 2005.
[RFC4210] アダムス、C.、ファレル、S.、Kause、T.、およびT.Mononen、「インターネットX.509公開鍵暗号基盤証明書経営者側は(CMP)について議定書の中で述べます」、RFC4210、2005年9月。
[RFC4346] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.
[RFC4346] Dierks、T.、およびE.レスコラ、「トランスポート層セキュリティ(TLS)は2006年4月にバージョン1.1インチ、RFC4346について議定書の中で述べます」。
[RFC4523] Zeilenga, K., "Lightweight Directory Access Protocol (LDAP) Schema Definitions for X.509 Certificates", RFC 4523, June 2006.
[RFC4523]Zeilenga、K.、「X.509証明書のためのライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)図式定義」、RFC4523、2006年6月。
Pinkas, et al. Informational [Page 66] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[66ページ]情報のRFC5126cm
[ISO7498-2] ISO 7498-2 (1989): "Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture".
[ISO7498-2]ISO7498-2(1989): 「情報処理システム--オープン・システム・インターコネクション--基本的なReference Model--第2部:、」 「セキュリティー体系。」
[ISO9796-2] ISO/IEC 9796-2 (2002): "Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms".
[ISO9796-2]ISO/IEC9796-2(2002): 「情報技術--セキュリティのテクニック--デジタル署名は回復--第2部をメッセージに与えながら、計画されます」 「整数縮約はメカニズムを基礎づけました。」
[ISO9796-4] ISO/IEC 9796-4 (1998): "Digital signature schemes giving message recovery - Part 4: Discrete logarithm based mechanisms".
[ISO9796-4]ISO/IEC9796-4(1998): 「デジタル署名はメッセージ回復を与えながら、計画されます--4を分けてください」 「離散対数はメカニズムを基礎づけました。」
[ISO10118-1] ISO/IEC 10118-1 (2000): "Information technology - Security techniques - Hash-functions - Part 1: General".
[ISO10118-1]ISO/IEC10118-1(2000): 「情報技術--セキュリティのテクニック--ハッシュ関数--第1部:、」 「一般です」。
[ISO10118-2] ISO/IEC 10118-2 (2000): "Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher algorithm".
[ISO10118-2]ISO/IEC10118-2(2000): 「情報技術--セキュリティのテクニック--ハッシュ関数--第2部:、」 「n-ビットを使用するハッシュ関数が暗号アルゴリズムを妨げます。」
[ISO10118-3] ISO/IEC 10118-3 (2004): "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions".
[ISO10118-3]ISO/IEC10118-3(2004): 「情報技術--セキュリティのテクニック--ハッシュ関数--3を分けてください」 「ひたむきなハッシュ関数。」
[ISO10118-4] ISO/IEC 10118-4 (1998): "Information technology - Security techniques - Hash-functions - Part 4: Hash- functions using modular arithmetic".
[ISO10118-4]ISO/IEC10118-4(1998): 「情報技術--セキュリティのテクニック--ハッシュ関数--4を分けてください」 「合同算術を使用して、機能を論じ尽くしてください。」
[ISO10181-5] ISO/IEC 10181-5: Security Frameworks in Open Systems. Non-Repudiation Framework. April 1997.
[ISO10181-5]ISO/IEC10181-5: オープンシステム非拒否フレームワークにおけるセキュリティフレームワーク。 1997年4月。
[ISO13888-1] ISO/IEC 13888-1 (2004): "IT security techniques - Non-repudiation - Part 1: General".
[ISO13888-1]ISO/IEC13888-1(2004): 「ITセキュリティのテクニック(非拒否)第1部:」 「一般です」。
[ISO14888-1] ISO/IEC 14888-1 (1998): "Information technology - Security techniques - Digital signatures with appendix - Part 1: General".
[ISO14888-1]ISO/IEC14888-1(1998): 「情報技術--セキュリティのテクニック--付録--第1部とのデジタル署名:、」 「一般です」。
[ISO14888-2] ISO/IEC 14888-2 (1999): "Information technology - Security techniques - Digital signatures with appendix - Part 2: Identity-based mechanisms".
[ISO14888-2]ISO/IEC14888-2(1999): 「情報技術--セキュリティのテクニック--付録--第2部とのデジタル署名:、」 「アイデンティティベースのメカニズム。」
[ISO14888-3] ISO/IEC 14888-3 (1998): "Information technology - Security techniques - Digital signatures with appendix - Part 3: Certificate-based mechanisms".
[ISO14888-3]ISO/IEC14888-3(1998): 「情報技術--セキュリティのテクニック--付録によるデジタル署名--3を分けてください」 「証明書ベースのメカニズム。」
Pinkas, et al. Informational [Page 67] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[67ページ]情報のRFC5126cm
[ISO15946-2] ISO/IEC 15946-2 (2002): "Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 2: Digital signatures".
[ISO15946-2]ISO/IEC15946-2(2002): 「情報技術--セキュリティのテクニック--暗号のテクニックは楕円曲線--第2部を基礎づけました」 「デジタル署名。」
[CWA14171] CWA 14171 CEN Workshop Agreement: "General Guidelines for Electronic Signature Verification".
[CWA14171]CWA14171CENワークショップ協定: 「電子署名照合のための一般的ガイドライン。」
[XMLDSIG] XMLDSIG: W3C/IETF Recommendation (February 2002): "XML-Signature Syntax and Processing".
[XMLDSIG]XMLDSIG: W3C/IETF推薦(2002年2月): 「XML-署名構文と処理。」
[X9.30-1] ANSI X9.30-1 (1997): "Public Key Cryptography for the Financial Services Industry - Part 1: The Digital Signature Algorithm (DSA)".
[X9.30-1]ANSI X9.30-1(1997): 「財政的のための公開鍵暗号は産業--第1部を修理します」 「デジタル署名アルゴリズム(DSA)。」
[X9.30-2] ANSI X9.30-2 (1997): "Public Key Cryptography for the Financial Services Industry - Part 2: The Secure Hash Algorithm (SHA-1)".
[X9.30-2]ANSI X9.30-2(1997): 「財政的のための公開鍵暗号は産業--第2部を修理します」 「安全なハッシュアルゴリズム(SHA-1)。」
[X9.31-1] ANSI X9.31-1 (1997): "Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry - Part 1: The RSA Signature Algorithm".
[X9.31-1]ANSI X9.31-1(1997): 「財政的にリバーシブルのアルゴリズムを使用する公開鍵暗号が産業--第1部を修理します」 「RSA署名アルゴリズム。」
[X9.31-2] ANSI X9.31-2 (1996): "Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry - Part 2: Hash Algorithms".
[X9.31-2]ANSI X9.31-2(1996): 「財政的にリバーシブルのアルゴリズムを使用する公開鍵暗号が産業--第2部を修理します」 「アルゴリズムを論じ尽くしてください。」
[X9.62] ANSI X9.62 (1998): "Public Key Cryptography for the Financial Services Industry - The Elliptic Curve Digital Signature Algorithm (ECDSA)".
[X9.62]ANSI X9.62(1998): 「財政的のための公開鍵暗号は産業にサービスを提供します--楕円曲線デジタル署名アルゴリズム(ECDSA)。」
[P1363] IEEE P1363 (2000): "Standard Specifications for Public-Key Cryptography".
[P1363]IEEE P1363(2000): 「公開鍵暗号のための標準の仕様。」
ETSI technical specifications can be downloaded free of charge via the Services and Products Download Area at: http://www.etsi.org/WebSite/Standards/StandardsDownload.aspx
ServicesとProducts Download Areaを通して以下で無料でETSI技術仕様書をダウンロードできます。 http://www.etsi.org/WebSite/Standards/StandardsDownload.aspx
Pinkas, et al. Informational [Page 68] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[68ページ]情報のRFC5126cm
Annex A (Normative): ASN.1 Definitions
別館A(標準の): ASN.1定義
This annex provides a summary of all the ASN.1 syntax definitions for new syntax defined in the present document.
この別館は新しい構文のための.1の構文定義が現在のドキュメントで定義したすべてのASNの概要を提供します。
A.1. Signature Format Definitions Using X.208 ASN.1 Syntax
A.1。 X.208 ASN.1構文を使用する署名形式定義
NOTE: The ASN.1 module defined in Annex A.1 using syntax defined in ITU-T Recommendation X.208 [14] has precedence over that defined in Annex A.2 in the case of any conflict.
以下に注意してください。 Annex A.1でITU-T Recommendation X.208[14]で定義された構文を使用することで定義されたASN.1モジュールはどんな闘争の場合でもAnnex A.2で定義されたそれの上の先行を持っています。
ETS-ElectronicSignatureFormats-ExplicitSyntax88 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-mod(0) eSignature-explicit88(28)}
ETS-ElectronicSignatureFormats-ExplicitSyntax88iso(1)が(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イドモッズ風で(2) 私たちをメンバーと同じくらい具体化させる、(0) eSignature-explicit88(28)
DEFINITIONS EXPLICIT TAGS ::=
定義、明白なタグ:、:=
BEGIN
始まってください。
-- EXPORTS All
-- すべてをエクスポートします。
IMPORTS
輸入
-- Cryptographic Message Syntax (CMS): RFC 3852
-- 暗号のメッセージ構文(cm): RFC3852
ContentInfo, ContentType, id-data, id-signedData, SignedData, EncapsulatedContentInfo, SignerInfo, id-contentType, id-messageDigest, MessageDigest, id-signingTime, SigningTime, id-countersignature, Countersignature FROM CryptographicMessageSyntax2004 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) modules(0) cms-2004(24) }
ContentInfo、ContentType、イドデータ、イド-signedData、SignedData、EncapsulatedContentInfo、SignerInfo、イド-contentType、イド-messageDigest、MessageDigest、イド-signingTime、SigningTime、イド副署、Countersignature FROM CryptographicMessageSyntax2004iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)cm-2004(24)
-- ESS Defined attributes: ESS Update -- RFC 5035 (Adding CertID Algorithm Agility)
-- ESS Defined属性: ESSアップデート--RFC5035(CertIDアルゴリズムの機敏さを加えます)
id-aa-signingCertificate, SigningCertificate, IssuerSerial, id-aa-contentReference, ContentReference, id-aa-contentIdentifier, ContentIdentifier, id-aa-signingCertificateV2 FROM ExtendedSecurityServices-2006 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) modules(0) id-mod-ess-2006(30) }
ExtendedSecurityServices-2006からのイド-aa-signingCertificate、SigningCertificate、IssuerSerial、イド-aa-contentReference、ContentReference、イド-aa-contentIdentifier、ContentIdentifier、イド-aa-signingCertificateV2iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)のイドモッズ風のess-2006(30)
-- Internet X.509 Public Key Infrastructure - Certificate and CRL -- Profile: RFC 3280
-- インターネットX.509公開鍵暗号基盤(証明書とCRL)は以下の輪郭を描きます。 RFC3280
Certificate, AlgorithmIdentifier, CertificateList, Name, DirectoryString, Attribute, BMPString, UTF8String
証明書、AlgorithmIdentifier、CertificateList、名前、DirectoryString、属性、BMPString、UTF8String
Pinkas, et al. Informational [Page 69] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[69ページ]情報のRFC5126cm
FROM PKIX1Explicit88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit(18)}
PKIX1Explicit88からiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)
GeneralNames, GeneralName, PolicyInformation FROM PKIX1Implicit88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-implicit (19)}
PKIX1Implicit88からのGeneralNames、GeneralName、PolicyInformationiso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)、イドpkix1暗黙、(19)
-- Internet Attribute Certificate Profile for Authorization - RFC 3281
-- 承認のためのインターネット属性証明書プロフィール--RFC3281
AttributeCertificate FROM PKIXAttributeCertificate {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-attribute-cert(12)}
PKIXAttributeCertificateからのAttributeCertificateiso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズ属性本命(12)
-- OCSP - RFC 2560
-- OCSP--RFC2560
BasicOCSPResponse, ResponderID FROM OCSP {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-ocsp(14)}
OCSPからのBasicOCSPResponse、ResponderIDiso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズocsp(14)
-- Time Stamp Protocol RFC 3161
-- タイムスタンププロトコルRFC3161
TimeStampToken FROM PKIXTSP {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-tsp(13)}
PKIXTSPからのTimeStampTokeniso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズティースプーンフル(13)
;
;
-- Definitions of Object Identifier arcs used in the present document -- ==================================================================
-- 現在のドキュメントで使用されるObject Identifierアークの定義--==================================================================
-- OID used referencing electronic signature mechanisms based on -- the present document for use with the Independent Data Unit -- Protection (IDUP) API (see Annex D)
-- 保護(IDUP)APIに基づく(無党派Data Unitとの使用のための現在のドキュメント)電子署名メカニズムに参照をつけながら使用されるOID(別館Dを見ます)
id-etsi-es-IDUP-Mechanism-v1 OBJECT IDENTIFIER ::= { itu-t(0) identified-organization(4) etsi(0) electronic-signature-standard (1733) part1 (1) idupMechanism (4) etsiESv1(1) }
イドetsi-es-IDUPメカニズムv1オブジェクト識別子:、:= itu t(0)の特定された組織(4)etsi(0)の電子署名規格(1733)part1(1)idupMechanism(4)etsiESv1(1)
-- Basic ES CMS Attributes Defined in the present document -- =======================================================
-- 現在のドキュメントの基本的なES CMS Attributes Defined--=======================================================
Pinkas, et al. Informational [Page 70] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[70ページ]情報のRFC5126cm
-- OtherSigningCertificate - deprecated
-- OtherSigningCertificate--、推奨しなさ
id-aa-ets-otherSigCert OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-aa(2) 19 }
イド-aa-ets-otherSigCertオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)19をメンバーと同じくらい具体化させます。
OtherSigningCertificate ::= SEQUENCE { certs SEQUENCE OF OtherCertID, policies SEQUENCE OF PolicyInformation OPTIONAL -- NOT USED IN THE PRESENT DOCUMENT }
OtherSigningCertificate:、:= 系列本命SEQUENCE OF OtherCertID、方針SEQUENCE OF PolicyInformation OPTIONAL--、NOT USED IN THE PRESENT DOCUMENT
OtherCertID ::= SEQUENCE { otherCertHash OtherHash, issuerSerial IssuerSerial OPTIONAL }
OtherCertID:、:= 系列otherCertHash OtherHashで、issuerSerial IssuerSerial任意です。
OtherHash ::= CHOICE { sha1Hash OtherHashValue, -- This contains a SHA-1 hash otherHash OtherHashAlgAndValue}
OtherHash:、:= 選択sha1Hash OtherHashValue、--これがSHA-1ハッシュotherHash OtherHashAlgAndValueを含んでいる
-- Policy ES Attributes Defined in the present document -- ====================================================
-- 現在のドキュメントの方針ES Attributes Defined--====================================================
-- Mandatory Basic Electronic Signature Attributes as above, -- plus in addition.
-- 上の義務的なBasic Electronic Signature Attributes--追加におけるプラス。
-- Signature-policy-identifier attribute
-- 署名方針識別子属性
id-aa-ets-sigPolicyId OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-aa(2) 15 }
イド-aa-ets-sigPolicyIdオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)15をメンバーと同じくらい具体化させます。
SignaturePolicy ::= CHOICE { signaturePolicyId SignaturePolicyId, signaturePolicyImplied SignaturePolicyImplied -- not used in this version }
SignaturePolicy:、:= 選択signaturePolicyId SignaturePolicyId、signaturePolicyImplied SignaturePolicyImplied--このバージョンでは、使用されません。
SignaturePolicyId ::= SEQUENCE { sigPolicyId SigPolicyId, sigPolicyHash SigPolicyHash, sigPolicyQualifiers SEQUENCE SIZE (1..MAX) OF SigPolicyQualifierInfo OPTIONAL }
SignaturePolicyId:、:= 系列sigPolicyId SigPolicyId、sigPolicyHash SigPolicyHash、SigPolicyQualifierInfo任意のsigPolicyQualifiers系列サイズ(1..MAX)
SignaturePolicyImplied ::= NULL
SignaturePolicyImplied:、:= ヌル
Pinkas, et al. Informational [Page 71] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[71ページ]情報のRFC5126cm
SigPolicyId ::= OBJECT IDENTIFIER
SigPolicyId:、:= オブジェクト識別子
SigPolicyHash ::= OtherHashAlgAndValue
SigPolicyHash:、:= OtherHashAlgAndValue
OtherHashAlgAndValue ::= SEQUENCE { hashAlgorithm AlgorithmIdentifier, hashValue OtherHashValue }
OtherHashAlgAndValue:、:= 系列hashAlgorithm AlgorithmIdentifier、hashValue OtherHashValue
OtherHashValue ::= OCTET STRING
OtherHashValue:、:= 八重奏ストリング
SigPolicyQualifierInfo ::= SEQUENCE { sigPolicyQualifierId SigPolicyQualifierId, sigQualifier ANY DEFINED BY sigPolicyQualifierId }
SigPolicyQualifierInfo:、:= 系列sigPolicyQualifierId SigPolicyQualifierId、sigPolicyQualifierIdによって少しも定義されたsigQualifier
SigPolicyQualifierId ::= OBJECT IDENTIFIER
SigPolicyQualifierId:、:= オブジェクト識別子
id-spq-ets-uri OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 1 }
イド-spq-ets-uri OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)1をメンバーと同じくらい具体化させます。
SPuri ::= IA5String
SPuri:、:= IA5String
id-spq-ets-unotice OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 2 }
イド-spq-ets-unotice OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)2をメンバーと同じくらい具体化させます。
SPUserNotice ::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL}
SPUserNotice:、:= 系列noticeRef NoticeReference任意であって、explicitText DisplayText任意です。
NoticeReference ::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER }
NoticeReference:、:= 系列組織DisplayText、noticeNumbers SEQUENCE OF INTEGER
DisplayText ::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)),
DisplayText:、:= 特選、visibleString VisibleString(サイズ(1 .200))、bmpString BMPString(サイズ(1 .200))
utf8String UTF8String (SIZE (1..200)) }
utf8String UTF8String(サイズ(1 .200))
-- Optional Electronic Signature Attributes
-- 任意の電子署名属性
-- Commitment-type attribute
-- 委任タイプ属性
id-aa-ets-commitmentType OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16}
イド-aa-ets-commitmentTypeオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)16をメンバーと同じくらい具体化させます。
CommitmentTypeIndication ::= SEQUENCE {
CommitmentTypeIndication:、:= 系列
Pinkas, et al. Informational [Page 72] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[72ページ]情報のRFC5126cm
commitmentTypeId CommitmentTypeIdentifier, commitmentTypeQualifier SEQUENCE SIZE (1..MAX) OF CommitmentTypeQualifier OPTIONAL}
commitmentTypeId CommitmentTypeIdentifier、CommitmentTypeQualifier任意のcommitmentTypeQualifier系列サイズ(1..MAX)
CommitmentTypeIdentifier ::= OBJECT IDENTIFIER
CommitmentTypeIdentifier:、:= オブジェクト識別子
CommitmentTypeQualifier ::= SEQUENCE { commitmentTypeIdentifier CommitmentTypeIdentifier, qualifier ANY DEFINED BY commitmentTypeIdentifier }
CommitmentTypeQualifier:、:= 系列commitmentTypeIdentifier CommitmentTypeIdentifier、資格を与える人いずれもDEFINED BY commitmentTypeIdentifier
id-cti-ets-proofOfOrigin OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 1}
イド-cti-ets-proofOfOriginオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)1をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfReceipt OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 2}
イド-cti-ets-proofOfReceiptオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)2をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfDelivery OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 3}
イド-cti-ets-proofOfDeliveryオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)3をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfSender OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 4}
イド-cti-ets-proofOfSenderオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)4をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfApproval OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 5}
イド-cti-ets-proofOfApprovalオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)5をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfCreation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 6}
イド-cti-ets-proofOfCreationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)6をメンバーと同じくらい具体化させます。
-- Signer-location attribute
-- 署名者位置の属性
id-aa-ets-signerLocation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 17}
イド-aa-ets-signerLocationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)17をメンバーと同じくらい具体化させます。
SignerLocation ::= SEQUENCE { -- at least one of the following shall be present countryName [0] DirectoryString OPTIONAL, -- As used to name a Country in X.500 localityName [1] DirectoryString OPTIONAL, -- As used to name a locality in X.500 postalAdddress [2] PostalAddress OPTIONAL }
SignerLocation:、:= 系列--少なくとも以下の1つがX.500 localityName[1]DirectoryString OPTIONALでCountryを命名するのに使用されるようにX.500 postalAdddress[2]の場所をPostalAddress OPTIONALと命名するのに使用される現在のDirectoryString OPTIONALにcountryName[0]なる
PostalAddress ::= SEQUENCE SIZE(1..6) OF DirectoryString
PostalAddress:、:= DirectoryStringの系列サイズ(1 .6)
-- Signer-attributes attribute
-- 署名者属性属性
Pinkas, et al. Informational [Page 73] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[73ページ]情報のRFC5126cm
id-aa-ets-signerAttr OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 18}
イド-aa-ets-signerAttrオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)18をメンバーと同じくらい具体化させます。
SignerAttribute ::= SEQUENCE OF CHOICE { claimedAttributes [0] ClaimedAttributes, certifiedAttributes [1] CertifiedAttributes }
SignerAttribute:、:= 選択の系列claimedAttributes[0]ClaimedAttributes、certifiedAttributes[1]CertifiedAttributes
ClaimedAttributes ::= SEQUENCE OF Attribute
ClaimedAttributes:、:= 属性の系列
CertifiedAttributes ::= AttributeCertificate -- as defined in RFC 3281: see Section 4.1
CertifiedAttributes:、:= AttributeCertificate--RFC3281で定義されるように: セクション4.1を見てください。
-- Content-time-stamp attribute
-- 満足しているタイムスタンプ属性
id-aa-ets-contentTimestamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 20}
イド-aa-ets-contentTimestampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)20をメンバーと同じくらい具体化させます。
ContentTimestamp ::= TimeStampToken
ContentTimestamp:、:= TimeStampToken
-- Signature-time-stamp attribute
-- 署名タイムスタンプ属性
id-aa-signatureTimeStampToken OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 14}
イド-aa-signatureTimeStampTokenオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)14をメンバーと同じくらい具体化させます。
SignatureTimeStampToken ::= TimeStampToken
SignatureTimeStampToken:、:= TimeStampToken
-- Complete-certificate-references attribute
-- 完全な証明書参照属性
id-aa-ets-certificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 21}
イド-aa-ets-certificateRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)21をメンバーと同じくらい具体化させます。
CompleteCertificateRefs ::= SEQUENCE OF OtherCertID
CompleteCertificateRefs:、:= OtherCertIDの系列
-- Complete-revocation-references attribute
-- 完全な取消し参照属性
id-aa-ets-revocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 22}
イド-aa-ets-revocationRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)22をメンバーと同じくらい具体化させます。
CompleteRevocationRefs ::= SEQUENCE OF CrlOcspRef
CompleteRevocationRefs:、:= CrlOcspRefの系列
CrlOcspRef ::= SEQUENCE { crlids [0] CRLListID OPTIONAL, ocspids [1] OcspListID OPTIONAL, otherRev [2] OtherRevRefs OPTIONAL }
CrlOcspRef:、:= 系列crlids[0]CRLListID OPTIONAL、ocspids[1]OcspListID OPTIONAL、otherRev[2]OtherRevRefs OPTIONAL
Pinkas, et al. Informational [Page 74] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[74ページ]情報のRFC5126cm
CRLListID ::= SEQUENCE { crls SEQUENCE OF CrlValidatedID}
CRLListID:、:= 系列crls SEQUENCE OF CrlValidatedID
CrlValidatedID ::= SEQUENCE { crlHash OtherHash, crlIdentifier CrlIdentifier OPTIONAL}
CrlValidatedID:、:= 系列crlHash OtherHashで、crlIdentifier CrlIdentifier任意です。
CrlIdentifier ::= SEQUENCE { crlissuer Name, crlIssuedTime UTCTime, crlNumber INTEGER OPTIONAL }
CrlIdentifier:、:= 系列crlissuer Name、crlIssuedTime UTCTime、crlNumber INTEGER OPTIONAL
OcspListID ::= SEQUENCE { ocspResponses SEQUENCE OF OcspResponsesID}
OcspListID:、:= 系列OcspResponsesIDのocspResponses系列
OcspResponsesID ::= SEQUENCE { ocspIdentifier OcspIdentifier, ocspRepHash OtherHash OPTIONAL }
OcspResponsesID:、:= 系列ocspIdentifier OcspIdentifierで、ocspRepHash OtherHash任意です。
OcspIdentifier ::= SEQUENCE { ocspResponderID ResponderID, -- As in OCSP response data producedAt GeneralizedTime -- As in OCSP response data }
OcspIdentifier:、:= 系列OCSP応答データproducedAt GeneralizedTimeのようなコネとしてのocspResponderID ResponderID、OCSP応答データ
OtherRevRefs ::= SEQUENCE { otherRevRefType OtherRevRefType, otherRevRefs ANY DEFINED BY otherRevRefType }
OtherRevRefs:、:= 系列otherRevRefType OtherRevRefType、otherRevRefTypeによって少しも定義されたotherRevRefs
OtherRevRefType ::= OBJECT IDENTIFIER
OtherRevRefType:、:= オブジェクト識別子
-- Certificate-values attribute
-- 証明書値の属性
id-aa-ets-certValues OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 23}
イド-aa-ets-certValuesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)23をメンバーと同じくらい具体化させます。
CertificateValues ::= SEQUENCE OF Certificate
CertificateValues:、:= 証明書の系列
-- Certificate-revocation-values attribute
-- 証明書取消し値の属性
id-aa-ets-revocationValues OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 24}
イド-aa-ets-revocationValuesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)24をメンバーと同じくらい具体化させます。
RevocationValues ::= SEQUENCE {
RevocationValues:、:= 系列
Pinkas, et al. Informational [Page 75] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[75ページ]情報のRFC5126cm
crlVals [0] SEQUENCE OF CertificateList OPTIONAL, ocspVals [1] SEQUENCE OF BasicOCSPResponse OPTIONAL, otherRevVals [2] OtherRevVals OPTIONAL}
任意のBasicOCSPResponse[2]otherRevVals OtherRevVals任意の任意のCertificateList ocspVals[1]系列のcrlVals[0]系列
OtherRevVals ::= SEQUENCE { otherRevValType OtherRevValType, otherRevVals ANY DEFINED BY otherRevValType }
OtherRevVals:、:= 系列otherRevValType OtherRevValType、otherRevValTypeによって少しも定義されたotherRevVals
OtherRevValType ::= OBJECT IDENTIFIER
OtherRevValType:、:= オブジェクト識別子
-- CAdES-C time-stamp attribute
-- CAdES-Cタイムスタンプ属性
id-aa-ets-escTimeStamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 25}
イド-aa-ets-escTimeStampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)25をメンバーと同じくらい具体化させます。
ESCTimeStampToken ::= TimeStampToken
ESCTimeStampToken:、:= TimeStampToken
-- Time-Stamped Certificates and CRLs
-- 時間で押し込まれた証明書とCRLs
id-aa-ets-certCRLTimestamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 26}
イド-aa-ets-certCRLTimestampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)26をメンバーと同じくらい具体化させます。
TimestampedCertsCRLs ::= TimeStampToken
TimestampedCertsCRLs:、:= TimeStampToken
-- Archive time-stamp attribute id-aa-ets-archiveTimestampV2 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 48}
-- タイムスタンプ属性イド-aa-ets-archiveTimestampV2 OBJECT IDENTIFIERを格納してください:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)48をメンバーと同じくらい具体化させます。
ArchiveTimeStampToken ::= TimeStampToken
ArchiveTimeStampToken:、:= TimeStampToken
-- Attribute-certificate-references attribute
-- 属性証明書参照属性
id-aa-ets-attrCertificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 44}
イド-aa-ets-attrCertificateRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)44をメンバーと同じくらい具体化させます。
AttributeCertificateRefs ::= SEQUENCE OF OtherCertID
AttributeCertificateRefs:、:= OtherCertIDの系列
-- Attribute-revocation-references attribute
-- 属性取消し参照属性
id-aa-ets-attrRevocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 45}
イド-aa-ets-attrRevocationRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)45をメンバーと同じくらい具体化させます。
AttributeRevocationRefs ::= SEQUENCE OF CrlOcspRef
AttributeRevocationRefs:、:= CrlOcspRefの系列
Pinkas, et al. Informational [Page 76] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[76ページ]情報のRFC5126cm
END
終わり
A.2. Signature Format Definitions Using X.680 ASN.1 Syntax
A.2。 X.680 ASN.1構文を使用する署名形式定義
NOTE: The ASN.1 module defined in Annex A.1 has precedence over that defined in Annex A.2 using syntax defined in ITU-T Recommendation X.680 (1997) [8] in the case of any conflict.
以下に注意してください。 Annex A.1で定義されたASN.1モジュールはAnnex A.2でITU-T Recommendation X.680(1997)[8]でどんな闘争の場合でも定義された構文を使用することで定義されたそれの上の先行を持っています。
ETS-ElectronicSignatureFormats-ExplicitSyntax97 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-mod(0) eSignature-explicit97(29)}
ETS-ElectronicSignatureFormats-ExplicitSyntax97iso(1)が(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イドモッズ風で(2) 私たちをメンバーと同じくらい具体化させる、(0) eSignature-explicit97(29)
DEFINITIONS EXPLICIT TAGS ::=
定義、明白なタグ:、:=
BEGIN
始まってください。
-- EXPORTS All -
-- すべてをエクスポートする、-
IMPORTS
輸入
-- Cryptographic Message Syntax (CMS): RFC 3852
-- 暗号のメッセージ構文(cm): RFC3852
ContentInfo, ContentType, id-data, id-signedData, SignedData, EncapsulatedContentInfo, SignerInfo, id-contentType, id-messageDigest, MessageDigest, id-signingTime, SigningTime, id-countersignature, Countersignature FROM CryptographicMessageSyntax2004 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) modules(0) cms-2004(24) }
ContentInfo、ContentType、イドデータ、イド-signedData、SignedData、EncapsulatedContentInfo、SignerInfo、イド-contentType、イド-messageDigest、MessageDigest、イド-signingTime、SigningTime、イド副署、Countersignature FROM CryptographicMessageSyntax2004iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)cm-2004(24)
-- ESS Defined attributes: ESS Update -- RFC 5035 (Adding CertID Algorithm Agility)
-- ESS Defined属性: ESSアップデート--RFC5035(CertIDアルゴリズムの機敏さを加えます)
id-aa-signingCertificate, SigningCertificate, IssuerSerial, id-aa-contentReference, ContentReference, id-aa-contentIdentifier, ContentIdentifier, id-aa-signingCertificateV2 FROM ExtendedSecurityServices-2006 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) modules(0) id-mod-ess-2006(30) }
ExtendedSecurityServices-2006からのイド-aa-signingCertificate、SigningCertificate、IssuerSerial、イド-aa-contentReference、ContentReference、イド-aa-contentIdentifier、ContentIdentifier、イド-aa-signingCertificateV2iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)のイドモッズ風のess-2006(30)
-- Internet X.509 Public Key Infrastructure -- Certificate and CRL Profile: RFC 3280
-- インターネットX.509公開鍵暗号基盤--証明書とCRLは以下の輪郭を描きます。 RFC3280
Certificate, AlgorithmIdentifier, CertificateList, Name, Attribute
証明書、AlgorithmIdentifier、CertificateList、名前、属性
FROM PKIX1Explicit88 {iso(1) identified-organization(3) dod(6) internet(1)
FROM PKIX1Explicit88、iso(1)の特定された組織(3)dod(6)のインターネット(1)
Pinkas, et al. Informational [Page 77] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[77ページ]情報のRFC5126cm
security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit(18)}
セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)
GeneralNames, GeneralName, PolicyInformation FROM PKIX1Implicit88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-implicit(19)}
PKIX1Implicit88からのGeneralNames、GeneralName、PolicyInformationiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1暗黙の(19)
-- Internet Attribute Certificate Profile for Authorization - RFC 3281
-- 承認のためのインターネット属性証明書プロフィール--RFC3281
AttributeCertificate FROM PKIXAttributeCertificate {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-attribute-cert(12)}
PKIXAttributeCertificateからのAttributeCertificateiso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズ属性本命(12)
-- OCSP RFC 2560
-- OCSP RFC2560
BasicOCSPResponse, ResponderID FROM OCSP {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-ocsp(14)}
OCSPからのBasicOCSPResponse、ResponderIDiso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズocsp(14)
-- RFC 3161 Internet X.509 Public Key Infrastructure -- Time-Stamp Protocol
-- RFC3161インターネットX.509公開鍵暗号基盤--タイムスタンププロトコル
TimeStampToken FROM PKIXTSP {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-tsp(13)}
PKIXTSPからのTimeStampTokeniso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズティースプーンフル(13)
-- X.520
-- X.520
DirectoryString {} FROM SelectedAttributeTypes {joint-iso-itu-t ds(5) module(1) selectedAttributeTypes(5) 4}
DirectoryString、SelectedAttributeTypes共同iso-itu t ds(5)モジュール(1)selectedAttributeTypes(5)4
;
;
-- Definitions of Object Identifier arcs used in the present document -- ==================================================================
-- 現在のドキュメントで使用されるObject Identifierアークの定義--==================================================================
-- OID used referencing electronic signature mechanisms based -- on the present document for use with the IDUP API (see Annex D)
-- IDUP APIとの使用のための現在のドキュメントに基づいている電子署名メカニズムに参照をつけながら使用されるOID(別館Dを見ます)
id-etsi-es-IDUP-Mechanism-v1 OBJECT IDENTIFIER ::= { itu-t(0) identified-organization(4) etsi(0) electronic-signature-standard (1733) part1 (1) idupMechanism (4) etsiESv1(1) }
イドetsi-es-IDUPメカニズムv1オブジェクト識別子:、:= itu t(0)の特定された組織(4)etsi(0)の電子署名規格(1733)part1(1)idupMechanism(4)etsiESv1(1)
Pinkas, et al. Informational [Page 78] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[78ページ]情報のRFC5126cm
-- Basic ES Attributes Defined in the present document -- ===================================================
-- 現在のドキュメントの基本的なES Attributes Defined--===================================================
-- CMS Attributes defined in the present document
-- 現在のドキュメントで定義されたCMS Attributes
-- OtherSigningCertificate - deprecated
-- OtherSigningCertificate--、推奨しなさ
id-aa-ets-otherSigCert OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-aa(2) 19 }
イド-aa-ets-otherSigCertオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)19をメンバーと同じくらい具体化させます。
OtherSigningCertificate ::= SEQUENCE { certs SEQUENCE OF OtherCertID, policies SEQUENCE OF PolicyInformation OPTIONAL -- NOT USED IN THE PRESENT DOCUMENT }
OtherSigningCertificate:、:= 系列本命SEQUENCE OF OtherCertID、方針SEQUENCE OF PolicyInformation OPTIONAL--、NOT USED IN THE PRESENT DOCUMENT
OtherCertID ::= SEQUENCE { otherCertHash OtherHash, issuerSerial IssuerSerial OPTIONAL }
OtherCertID:、:= 系列otherCertHash OtherHashで、issuerSerial IssuerSerial任意です。
OtherHash ::= CHOICE { sha1Hash OtherHashValue, -- This contains a SHA-1 hash otherHash OtherHashAlgAndValue}
OtherHash:、:= 選択sha1Hash OtherHashValue、--これがSHA-1ハッシュotherHash OtherHashAlgAndValueを含んでいる
-- Policy ES Attributes Defined in the present document -- ====================================================
-- 現在のドキュメントの方針ES Attributes Defined--====================================================
-- Mandatory Basic Electronic Signature Attributes, plus in addition. -- Signature Policy Identifier
-- 義務的なBasic Electronic Signature Attributes、追加におけるプラス。 -- 署名方針識別子
id-aa-ets-sigPolicyId OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-aa(2) 15 }
イド-aa-ets-sigPolicyIdオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-aa(2)15をメンバーと同じくらい具体化させます。
SignaturePolicy ::= CHOICE { signaturePolicyId SignaturePolicyId, signaturePolicyImplied SignaturePolicyImplied -- not used in this version }
SignaturePolicy:、:= 選択signaturePolicyId SignaturePolicyId、signaturePolicyImplied SignaturePolicyImplied--このバージョンでは、使用されません。
SignaturePolicyId ::= SEQUENCE { sigPolicyId SigPolicyId, sigPolicyHash SigPolicyHash, sigPolicyQualifiers SEQUENCE SIZE (1..MAX) OF SigPolicyQualifierInfo OPTIONAL
SignaturePolicyId:、:= 系列、sigPolicyId SigPolicyId、sigPolicyHash SigPolicyHash、SigPolicyQualifierInfo任意のsigPolicyQualifiers系列サイズ(1..MAX)
Pinkas, et al. Informational [Page 79] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[79ページ]情報のRFC5126cm
}
}
SignaturePolicyImplied ::= NULL
SignaturePolicyImplied:、:= ヌル
SigPolicyId ::= OBJECT IDENTIFIER
SigPolicyId:、:= オブジェクト識別子
SigPolicyHash ::= OtherHashAlgAndValue
SigPolicyHash:、:= OtherHashAlgAndValue
OtherHashAlgAndValue ::= SEQUENCE { hashAlgorithm AlgorithmIdentifier, hashValue OtherHashValue }
OtherHashAlgAndValue:、:= 系列hashAlgorithm AlgorithmIdentifier、hashValue OtherHashValue
OtherHashValue ::= OCTET STRING
OtherHashValue:、:= 八重奏ストリング
SigPolicyQualifierInfo ::= SEQUENCE { sigPolicyQualifierId SIG-POLICY-QUALIFIER.&id ({SupportedSigPolicyQualifiers}), qualifier SIG-POLICY-QUALIFIER.&Qualifier ({SupportedSigPolicyQualifiers} {@sigPolicyQualifierId})OPTIONAL }
SigPolicyQualifierInfo:、:= 系列資格を与える人SIG-POLICY-QUALIFIER sigPolicyQualifierId SIG-POLICY-QUALIFIERイド(SupportedSigPolicyQualifiers)、Qualifier、(SupportedSigPolicyQualifiers、@sigPolicyQualifierId) OPTIONAL
SupportedSigPolicyQualifiers SIG-POLICY-QUALIFIER ::= { noticeToUser | pointerToSigPolSpec }
SupportedSigPolicyQualifiers SIGの方針資格を与える人:、:= noticeToUser| pointerToSigPolSpec
SIG-POLICY-QUALIFIER ::= CLASS { &id OBJECT IDENTIFIER UNIQUE, &Qualifier OPTIONAL } WITH SYNTAX { SIG-POLICY-QUALIFIER-ID &id [SIG-QUALIFIER-TYPE &Qualifier] }
SIGの方針資格を与える人:、:= 属してください、イドが識別子ユニークであって、資格を与える人任意の状態で反対する、構文SIG方針資格を与える人IDとイド[SIG資格を与える人タイプと資格を与える人]
noticeToUser SIG-POLICY-QUALIFIER ::= { SIG-POLICY-QUALIFIER-ID id-spq-ets-unotice SIG-QUALIFIER-TYPE SPUserNotice }
noticeToUser SIGの方針資格を与える人:、:= SIG POLICY-QUALIFIER IDイド-spq-ets-unotice SIG-QUALIFIER-TYPE SPUserNotice
pointerToSigPolSpec SIG-POLICY-QUALIFIER ::= { SIG-POLICY-QUALIFIER-ID id-spq-ets-uri SIG-QUALIFIER-TYPE SPuri }
pointerToSigPolSpec SIGの方針資格を与える人:、:= SIG POLICY-QUALIFIER IDイド-spq-ets-uri SIG-QUALIFIER-TYPE SPuri
id-spq-ets-uri OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 1 }
イド-spq-ets-uri OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)1をメンバーと同じくらい具体化させます。
SPuri ::= IA5String
SPuri:、:= IA5String
id-spq-ets-unotice OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) id-spq(5) 2 }
イド-spq-ets-unotice OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs9(9) smime(16)イド-spq(5)2をメンバーと同じくらい具体化させます。
Pinkas, et al. Informational [Page 80] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[80ページ]情報のRFC5126cm
SPUserNotice ::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL}
SPUserNotice:、:= 系列noticeRef NoticeReference任意であって、explicitText DisplayText任意です。
NoticeReference ::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER }
NoticeReference:、:= 系列組織DisplayText、noticeNumbers SEQUENCE OF INTEGER
DisplayText ::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String UTF8String (SIZE (1..200)) }
DisplayText:、:= 選択visibleString VisibleString(サイズ(1 .200))、bmpString BMPString(サイズ(1 .200))、utf8String UTF8String(サイズ(1 .200))
-- Optional Electronic Signature Attributes
-- 任意の電子署名属性
-- Commitment Type
-- 委任タイプ
id-aa-ets-commitmentType OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 16}
イド-aa-ets-commitmentTypeオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)16をメンバーと同じくらい具体化させます。
CommitmentTypeIndication ::= SEQUENCE { commitmentTypeId CommitmentTypeIdentifier, commitmentTypeQualifier SEQUENCE SIZE (1..MAX) OF CommitmentTypeQualifier OPTIONAL}
CommitmentTypeIndication:、:= 系列commitmentTypeId CommitmentTypeIdentifier、CommitmentTypeQualifier任意のcommitmentTypeQualifier系列サイズ(1..MAX)
CommitmentTypeIdentifier ::= OBJECT IDENTIFIER
CommitmentTypeIdentifier:、:= オブジェクト識別子
CommitmentTypeQualifier ::= SEQUENCE { commitmentQualifierId COMMITMENT-QUALIFIER.&id, qualifier COMMITMENT-QUALIFIER.&Qualifier OPTIONAL }
CommitmentTypeQualifier:、:= 系列資格を与える人COMMITMENT-QUALIFIER commitmentQualifierId COMMITMENT-QUALIFIERイド、Qualifier OPTIONAL
COMMITMENT-QUALIFIER ::= CLASS { &id OBJECT IDENTIFIER UNIQUE, &Qualifier OPTIONAL } WITH SYNTAX { COMMITMENT-QUALIFIER-ID &id [COMMITMENT-TYPE &Qualifier] }
委任資格を与える人:、:= 属してください、イドが識別子ユニークであって、資格を与える人任意の状態で反対する、構文委任資格を与える人IDとイド[委任タイプと資格を与える人]
id-cti-ets-proofOfOrigin OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 1}
イド-cti-ets-proofOfOriginオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)1をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfReceipt OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 2}
イド-cti-ets-proofOfReceiptオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)2をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfDelivery OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 3}
イド-cti-ets-proofOfDeliveryオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)3をメンバーと同じくらい具体化させます。
Pinkas, et al. Informational [Page 81] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[81ページ]情報のRFC5126cm
id-cti-ets-proofOfSender OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 4}
イド-cti-ets-proofOfSenderオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)4をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfApproval OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 5}
イド-cti-ets-proofOfApprovalオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)5をメンバーと同じくらい具体化させます。
id-cti-ets-proofOfCreation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6) 6}
イド-cti-ets-proofOfCreationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) cti(6)6をメンバーと同じくらい具体化させます。
-- Signer Location
-- 署名者位置
id-aa-ets-signerLocation OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 17}
イド-aa-ets-signerLocationオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)17をメンバーと同じくらい具体化させます。
SignerLocation ::= SEQUENCE { -- at least one of the following shall be present countryName [0] DirectoryString{maxSize} OPTIONAL, -- as used to name a Country in X.520 localityName [1] DirectoryString{maxSize} OPTIONAL, -- as used to name a locality in X.520 postalAdddress [2] PostalAddress OPTIONAL }
SignerLocation:、:= 系列--少なくとも以下の1つがX.520 postalAdddress[2]の場所をPostalAddress OPTIONALと命名するために同じくらいOPTIONALで、X.520 localityName[1]DirectoryString maxSizeのa CountryをOPTIONALと命名するのに使用されるように同じくらい使用されていた状態でcountryName[0]DirectoryString maxSizeを寄贈するためにことになる
PostalAddress ::= SEQUENCE SIZE(1..6) OF DirectoryString{maxSize} -- maxSize parametrization as specified in X.683
PostalAddress:、:= SEQUENCE SIZE(1 .6)OF DirectoryString maxSize--X.683の指定されるとしてのmaxSize助変数化
-- Signer Attributes
-- 署名者属性
id-aa-ets-signerAttr OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 18}
イド-aa-ets-signerAttrオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)18をメンバーと同じくらい具体化させます。
SignerAttribute ::= SEQUENCE OF CHOICE { claimedAttributes [0] ClaimedAttributes, certifiedAttributes [1] CertifiedAttributes }
SignerAttribute:、:= 選択の系列claimedAttributes[0]ClaimedAttributes、certifiedAttributes[1]CertifiedAttributes
ClaimedAttributes ::= SEQUENCE OF Attribute
ClaimedAttributes:、:= 属性の系列
CertifiedAttributes ::= AttributeCertificate -- as defined in RFC 3281: see Section 4.1
CertifiedAttributes:、:= AttributeCertificate--RFC3281で定義されるように: セクション4.1を見てください。
-- Content Timestamp
-- 満足しているタイムスタンプ
id-aa-ets-contentTimestamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 20} ContentTimestamp ::= TimeStampToken
イド-aa-ets-contentTimestampオブジェクト識別子:、:= iso(1)が(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)20をメンバーと同じくらい具体化させる、ContentTimestamp:、:= TimeStampToken
Pinkas, et al. Informational [Page 82] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[82ページ]情報のRFC5126cm
-- Signature Timestamp
-- 署名タイムスタンプ
id-aa-signatureTimeStampToken OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 14}
イド-aa-signatureTimeStampTokenオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)14をメンバーと同じくらい具体化させます。
SignatureTimeStampToken ::= TimeStampToken
SignatureTimeStampToken:、:= TimeStampToken
-- Complete Certificate Refs.
-- 証明書審判を完成してください。
id-aa-ets-certificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 21}
イド-aa-ets-certificateRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)21をメンバーと同じくらい具体化させます。
CompleteCertificateRefs ::= SEQUENCE OF OtherCertID
CompleteCertificateRefs:、:= OtherCertIDの系列
-- Complete Revocation Refs
-- 完全な取消し審判
id-aa-ets-revocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 22}
イド-aa-ets-revocationRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)22をメンバーと同じくらい具体化させます。
CompleteRevocationRefs ::= SEQUENCE OF CrlOcspRef
CompleteRevocationRefs:、:= CrlOcspRefの系列
CrlOcspRef ::= SEQUENCE { crlids [0] CRLListID OPTIONAL, ocspids [1] OcspListID OPTIONAL, otherRev [2] OtherRevRefs OPTIONAL }
CrlOcspRef:、:= 系列crlids[0]CRLListID OPTIONAL、ocspids[1]OcspListID OPTIONAL、otherRev[2]OtherRevRefs OPTIONAL
CRLListID ::= SEQUENCE { crls SEQUENCE OF CrlValidatedID }
CRLListID:、:= 系列crls SEQUENCE OF CrlValidatedID
CrlValidatedID ::= SEQUENCE { crlHash OtherHash, crlIdentifier CrlIdentifier OPTIONAL }
CrlValidatedID:、:= 系列crlHash OtherHashで、crlIdentifier CrlIdentifier任意です。
CrlIdentifier ::= SEQUENCE { crlissuer Name, crlIssuedTime UTCTime, crlNumber INTEGER OPTIONAL }
CrlIdentifier:、:= 系列crlissuer Name、crlIssuedTime UTCTime、crlNumber INTEGER OPTIONAL
OcspListID ::= SEQUENCE { ocspResponses SEQUENCE OF OcspResponsesID }
OcspListID:、:= 系列OcspResponsesIDのocspResponses系列
OcspResponsesID ::= SEQUENCE { ocspIdentifier OcspIdentifier,
OcspResponsesID:、:= 系列、ocspIdentifier OcspIdentifier
Pinkas, et al. Informational [Page 83] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[83ページ]情報のRFC5126cm
ocspRepHash OtherHash OPTIONAL }
ocspRepHash OtherHash任意
OcspIdentifier ::= SEQUENCE { ocspResponderID ResponderID, -- As in OCSP response data producedAt GeneralizedTime -- As in OCSP response data }
OcspIdentifier:、:= 系列OCSP応答データproducedAt GeneralizedTimeのようなコネとしてのocspResponderID ResponderID、OCSP応答データ
OtherRevRefs ::= SEQUENCE { otherRevRefType OTHER-REVOCATION-REF.&id, otherRevRefs SEQUENCE OF OTHER-REVOCATION-REF.&Type }
OtherRevRefs:、:= 系列otherRevRefType他の取消し審判イド、他の取消し審判タイプのotherRevRefs系列
OTHER-REVOCATION-REF ::= CLASS { &Type, &id OBJECT IDENTIFIER UNIQUE } WITH SYNTAX { WITH SYNTAX &Type ID &id }
他の取消し審判:、:= クラスでタイプ、およびイドオブジェクト識別子ユニークである、構文構文とタイプIDとイド
-- Certificate Values
-- 証明書値
id-aa-ets-certValues OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 23}
イド-aa-ets-certValuesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)23をメンバーと同じくらい具体化させます。
CertificateValues ::= SEQUENCE OF Certificate
CertificateValues:、:= 証明書の系列
-- Certificate Revocation Values
-- 証明書取消し値
id-aa-ets-revocationValues OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 24}
イド-aa-ets-revocationValuesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)24をメンバーと同じくらい具体化させます。
RevocationValues ::= SEQUENCE { crlVals [0] SEQUENCE OF CertificateList OPTIONAL, ocspVals [1] SEQUENCE OF BasicOCSPResponse OPTIONAL,
RevocationValues:、:= 系列、BasicOCSPResponse任意の任意のCertificateList ocspVals[1]系列のcrlVals[0]系列
otherRevVals [2] OtherRevVals OPTIONAL }
otherRevVals[2]OtherRevVals任意
OtherRevVals ::= SEQUENCE { otherRevValType OTHER-REVOCATION-VAL.&id, otherRevVals SEQUENCE OF OTHER-REVOCATION-REF.&Type }
OtherRevVals:、:= 系列otherRevValTypeの他の取消しVALイド、他の取消し審判タイプのotherRevVals系列
OTHER-REVOCATION-VAL ::= CLASS { &Type,
他のREVOCATIONヴァル:、:= クラス、タイプしてください。
Pinkas, et al. Informational [Page 84] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[84ページ]情報のRFC5126cm
&id OBJECT IDENTIFIER UNIQUE } WITH SYNTAX { WITH SYNTAX &Type ID &id }
イドオブジェクト識別子ユニーク 構文で構文とタイプIDとイド
-- CAdES-C Timestamp id-aa-ets-escTimeStamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 25}
-- ビャクシン属の木Cタイムスタンプイド-aa-ets-escTimeStampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)25をメンバーと同じくらい具体化させます。
ESCTimeStampToken ::= TimeStampToken
ESCTimeStampToken:、:= TimeStampToken
-- Time-Stamped Certificates and CRLs
-- 時間で押し込まれた証明書とCRLs
id-aa-ets-certCRLTimestamp OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 26}
イド-aa-ets-certCRLTimestampオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)26をメンバーと同じくらい具体化させます。
TimestampedCertsCRLs ::= TimeStampToken
TimestampedCertsCRLs:、:= TimeStampToken
-- Archive Timestamp
-- アーカイブタイムスタンプ
id-aa-ets-archiveTimestampV2 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 48}
イド-aa-ets-archiveTimestampV2オブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)48をメンバーと同じくらい具体化させます。
ArchiveTimeStampToken ::= TimeStampToken
ArchiveTimeStampToken:、:= TimeStampToken
-- Attribute certificate references
-- 属性証明書参照
id-aa-ets-attrCertificateRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 44}
イド-aa-ets-attrCertificateRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)44をメンバーと同じくらい具体化させます。
AttributeCertificateRefs ::= SEQUENCE OF OtherCertID
AttributeCertificateRefs:、:= OtherCertIDの系列
-- Attribute revocation references
-- 属性取消し参照
id-aa-ets-attrRevocationRefs OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) id-aa(2) 45}
イド-aa-ets-attrRevocationRefsオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)イド-aa(2)45をメンバーと同じくらい具体化させます。
AttributeRevocationRefs ::= SEQUENCE OF CrlOcspRef
AttributeRevocationRefs:、:= CrlOcspRefの系列
END
終わり
Pinkas, et al. Informational [Page 85] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[85ページ]情報のRFC5126cm
Annex B (Informative): Extended Forms of Electronic Signatures
別館B(有益な): 拡張型の電子署名
Section 4 provides an overview of the various formats of electronic signatures included in the present document. This annex lists the attributes that need to be present in the various extended electronic signature formats and provides example validation sequences using the extended formats.
現在のドキュメントに電子署名の様々な形式の概要を含んでいて、セクション4は提供されます。 この別館は、様々な拡張電子署名形式で存在している必要がある属性を記載して、拡張フォーマットを使用することで例の合法化系列を提供します。
B.1. Extended Forms of Validation Data
B.1。 拡張型に関する合法化データ
The Complete validation data (CAdES-C) described in Section 4.3 and illustrated in Figure 3 may be extended to create electronic signatures with extended validation data. Some electronic signature forms that include extended validation are explained below.
セクション4.3で説明されて、図3で例証されたComplete合法化データ(CAdES-C)は、拡張合法化データで電子署名を作成するために広げられるかもしれません。 拡張合法化を含んでいるいくつかの電子署名書式が以下で説明されます。
An X-Long electronic signature (CAdES-X Long) is the CAdES-C with the values of the certificates and revocation information.
X長い電子署名(CAdES-X Long)は証明書と取消し情報の値があるCAdES-Cです。
This form of electronic signature can be useful when the verifier does not have direct access to the following information:
検証が以下の情報にダイレクトに近づく手段を持っていないとき、この形式の電子署名は役に立つ場合があります:
- the signer's certificate;
- 署名者の証明書。
- all the CA certificates that make up the full certification path;
- 完全な証明経路を作るすべてのカリフォルニア証明書。
- all the associated revocation status information, as referenced in the CAdES-C.
- CAdES-Cで参照をつけられるようなすべての関連取消し状態情報。
In some situations, additional time-stamps may be created and added to the Electronic Signatures as additional attributes. For example:
いくつかの状況で、追加タイムスタンプは、追加属性としてElectronic Signaturesに作成されて、加えられるかもしれません。 例えば:
- time-stamping all the validation data as held with the ES (CAdES-C), this eXtended validation data is called a CAdES-X Type 1; or
- ES(CAdES-C)と共に保持されるようにすべての合法化データを時スタンプで押して、このeXtended合法化データはCAdES-X Type1と呼ばれます。 または
- time-stamping individual reference data as used for complete validation. This form of eXtended validation data is called an CAdES-X Type 2.
- 完全な合法化に使用される時間の刻印の個々の参考資料。 このフォームに関するeXtended合法化データはCAdES-X Type2と呼ばれます。
NOTE 1: The advantages/drawbacks for CAdES-X Type 1 and CAdES-X Type 2 are discussed in Annex C.4.4.
注意1: Annex C.4.4でCAdES-X Type1とCAdES-X Type2のための利点/欠点について議論します。
The above time-stamp forms can be useful when it is required to counter the risk that any CA keys used in the certificate chain may be compromised.
証明書チェーンに使用されるどんなカリフォルニアキーにも感染されるかもしれないのが危険を打ち返すのに必要であるときに、上のタイムスタンプフォームは役に立つ場合があります。
Pinkas, et al. Informational [Page 86] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[86ページ]情報のRFC5126cm
A combination of the two formats above may be used. This form of eXtended validation data is called an ES X-Long Type 1 or CAdES-X Long Type 2. This form of electronic signature can be useful when the verifier needs both the values and proof of when the validation data existed.
上の2つの形式の組み合わせは使用されるかもしれません。 このフォームに関するeXtended合法化データはES X長いType1かCAdES-X Long Type2と呼ばれます。 検証が値と証拠の両方を必要とするとき、この形式の電子署名は合法化データが存在した時で役に立つ場合があります。
NOTE 2: The advantages/drawbacks for CAdES-X long Type 1 and CAdES-X long Type 2 are discussed in Annex C.4.6.
注意2: Annex C.4.6でCAdES-Xの長いType1とCAdES-Xの長いType2のための利点/欠点について議論します。
B.1.1. CAdES-X Long
B.1.1。 ビャクシン属の木X長さ
An electronic signature with the additional validation data forming the CAdES-X Long form (CAdES-X-Long) is illustrated in Figure B.1 and comprises the following:
追加合法化データがCAdES-X Longフォーム(CAdES-X長い)を形成している電子署名は、図B.1で例証されて、以下を包括します:
- CAdES-BES or CAdES-EPES, as defined in Sections 4.3 , 5.7, or 5.8;
- CAdES-BESかCAdES-EPESセクション4.3で定義されるような5.7、または5.8。
- complete-certificate-references attribute, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照属性
- complete-revocation-references attribute, as defined in Section 6.2.2.
- セクション6.2.2で定義されるような完全な取消し参照属性。
The following attributes are required if a TSP is not providing a time-mark of the ES:
TSPがESのタイム・マークを提供しないなら、以下の属性が必要です:
- signature-time-stamp attribute, as defined in Section 6.1.1.
- セクション6.1.1で定義されるような署名タイムスタンプ属性。
The following attributes are required if the full certificate values and revocation values are not already included in the CAdES-BES or CAdES-EPES:
完全な証明書値と取消し値がCAdES-BESかCAdES-EPESに既に含まれていないなら、以下の属性が必要です:
- certificate-values attribute, as defined in Section 6.3.3;
- セクション6.3.3で定義されるように属性を証明書で評価します。
- revocation-values attribute, as defined in Section 6.3.4.
- セクション6.3.4で定義されるように属性を取消しで評価します。
If attributes certificates are used, then the following attributes may be present:
属性証明書が使用されているなら、以下の属性は存在しているかもしれません:
- attribute-certificate-references attribute, defined in Section 6.2.3;
- セクション6.2.3で定義された属性証明書参照属性。
- attribute-revocation-references attribute, as defined in Section 6.2.4.
- セクション6.2.4で定義されるような属性取消し参照属性。
Other unsigned attributes may be present, but are not required.
他の未署名の属性は、存在しているかもしれませんが、必要ではありません。
Pinkas, et al. Informational [Page 87] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[87ページ]情報のRFC5126cm
NOTE: Attribute certificate and revocation references are only present if a user attribute certificate is present in the electronic signature; see Sections 6.2.2 and 6.2.3.
以下に注意してください。 ユーザ属性証明書が電子署名で存在している場合にだけ、属性証明書と取消し参照は存在しています。 .3にセクション6.2 .2と6.2を見てください。
+---------------------- CAdES-X-Long --------------------------------+ |+-------------------------------------- CAdES-C ---+ | || +----------+ | +-------------+| ||+----- CAdES-BES or CAdES-EPES ----+ |Timestamp | | | || ||| | |over | | | Complete || |||+---------++----------++---------+| |digital | | | certificate || |||| || || || |signature | | | and || ||||Signer's || Signed ||Digital || | | | | revocation || ||||Document ||Attributes||signature|| |Optional | | | data || |||| || || || |when | | | || |||+---------++----------++---------+| |timemarked| | | || ||+----------------------------------+ +----------+ | | || || +-----------+| +-------------+| || |Complete || | || |certificate|| | || |and || | || |revocation || | || |references || | || +-----------+| | |+--------------------------------------------------+ | | | +--------------------------------------------------------------------+
+---------------------- ビャクシン属の木Xは切望されます。--------------------------------+ |+-------------------------------------- ビャクシン属の木C---+ | || +----------+ | +-------------+| ||+----- ビャクシン属の木-BESかビャクシン属の木-EPES----+ |タイムスタンプ| | | || ||| | |終わる| | | 完全|| |||+---------++----------++---------+| |デジタル| | | 証明書|| |||| || || || |署名| | | そして|| ||||署名者のもの|| 署名されます。||Digital|| | | | | 取消し|| ||||ドキュメント||属性||署名|| |任意| | | データ|| |||| || || || |いつ| | | || |||+---------++----------++---------+| |timemarkedしました。| | | || ||+----------------------------------+ +----------+ | | || || +-----------+| +-------------+| || |完全|| | || |証明書|| | || |そして|| | || |取消し|| | || |参照|| | || +-----------+| | |+--------------------------------------------------+ | | | +--------------------------------------------------------------------+
Figure B.1: Illustration of CAdES-X-Long
B.1は計算します: ビャクシン属の木X長さのイラスト
B.1.2. CAdES-X Type 1
B.1.2。 ビャクシン属の木Xタイプ1
An electronic signature with the additional validation data forming the eXtended validation data - Type 1 X is illustrated in Figure B.2 and comprises the following:
追加合法化データがeXtended合法化データを形成している電子署名--タイプしてください、1、X、図B.2で例証されて、以下を包括します:
- the CAdES-BES or CAdES-EPES, as defined in Sections 4.2, 5.7, or 5.8;
- CAdES-BESかCAdES-EPESセクション4.2で定義されるような5.7、または5.8。
- complete-certificate-references attribute, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照属性
- complete-revocation-references attribute, as defined in Section 6.2.2;
- セクション6.2.2で定義されるような完全な取消し参照属性
- CAdES-C-Timestamp attribute, as defined in Section 6.3.5.
- セクション6.3.5で定義されるようなCAdES Cタイムスタンプ属性。
Pinkas, et al. Informational [Page 88] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[88ページ]情報のRFC5126cm
The following attributes are required if a TSP is not providing a time-mark of the ES:
TSPがESのタイム・マークを提供しないなら、以下の属性が必要です:
- signature-time-stamp attribute, as defined in Section 6.1.1.
- セクション6.1.1で定義されるような署名タイムスタンプ属性。
If attributes certificates are used, then the following attributes may be present:
属性証明書が使用されているなら、以下の属性は存在しているかもしれません:
- attribute-certificate-references attribute, defined in Section 6.2.3;
- セクション6.2.3で定義された属性証明書参照属性。
- attribute-revocation-references attribute, as defined in Section 6.2.4.
- セクション6.2.4で定義されるような属性取消し参照属性。
Other unsigned attributes may be present, but are not required.
他の未署名の属性は、存在しているかもしれませんが、必要ではありません。
+------------------------ CAdES-X-Type 1 ----------------------------+ |+---------------------------------- CAdES-C ------+ | || +----------+ | +-------------+ | ||+--- CAdES-BES or CAdES-EPES ------+|Timestamp | | | | | ||| ||over | | | | | |||+---------++----------++---------+||digital | | | | | ||||Signer's || Signed || Digital |||signature | | | Timestamp | | ||||Document ||Attributes||signature||| | | | over | | |||| || || |||Optional | | | CAdES-C | | |||+---------++----------++---------+||when | | | | | ||+----------------------------------+|timemarked| | | | | || +----------+ | | | | || +-----------+| +-------------+ | || |Complete || | || |certificate|| | || | and || | || |revocation || | || |references || | || +-----------+| | |+-------------------------------------------------+ | | | +--------------------------------------------------------------------+
+------------------------ ビャクシン属の木Xがタイプされた1----------------------------+ |+---------------------------------- ビャクシン属の木C------+ | || +----------+ | +-------------+ | ||+--- ビャクシン属の木-BESかビャクシン属の木-EPES------+|タイムスタンプ| | | | | ||| ||終わる| | | | | |||+---------++----------++---------+||デジタル| | | | | ||||署名者のもの|| 署名されます。|| Digital|||署名| | | タイムスタンプ| | ||||ドキュメント||属性||署名||| | | | 終わる| | |||| || || |||任意| | | ビャクシン属の木C| | |||+---------++----------++---------+||いつ| | | | | ||+----------------------------------+|timemarkedしました。| | | | | || +----------+ | | | | || +-----------+| +-------------+ | || |完全|| | || |証明書|| | || | そして|| | || |取消し|| | || |参照|| | || +-----------+| | |+-------------------------------------------------+ | | | +--------------------------------------------------------------------+
Figure B.2: Illustration of CAdES-X Type 1
B.2は計算します: ビャクシン属の木Xタイプ1のイラスト
Pinkas, et al. Informational [Page 89] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[89ページ]情報のRFC5126cm
B.1.3. CAdES-X Type 2
B.1.3。 ビャクシン属の木Xタイプ2
An electronic signature with the additional validation data forming the eXtended Validation Data - Type 2 X is illustrated in Figure B.3 and comprises the following:
追加合法化データがeXtended Validation Dataを形成している電子署名--タイプしてください、2、X、図B.3で例証されて、以下を包括します:
- CAdES-BES or CAdES-EPES, as defined in Sections 4.2, 5.7, or 5.8;
- CAdES-BESかCAdES-EPESセクション4.2で定義されるような5.7、または5.8。
- complete-certificate-references attribute, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照属性
- complete-revocation-references attribute, as defined in Section 6.2.2;
- セクション6.2.2で定義されるような完全な取消し参照属性
- time-stamped-certs-crls-references attribute, as defined in Section 6.3.6.
- セクション6.3.6で定義されるような時間の押し込まれた本命crls参照属性。
The following attributes are required if a TSP is not providing a time-mark of the ES:
TSPがESのタイム・マークを提供しないなら、以下の属性が必要です:
- signature-time-stamp attribute, as defined in Section 6.1.1.
- セクション6.1.1で定義されるような署名タイムスタンプ属性。
If attributes certificates are used, then the following attributes may be present:
属性証明書が使用されているなら、以下の属性は存在しているかもしれません:
- attribute-certificate-references attribute, defined in Section 6.2.3;
- セクション6.2.3で定義された属性証明書参照属性。
- attribute-revocation-references attribute, as defined in Section 6.2.4.
- セクション6.2.4で定義されるような属性取消し参照属性。
Other unsigned attributes may be present, but are not required.
他の未署名の属性は、存在しているかもしれませんが、必要ではありません。
Pinkas, et al. Informational [Page 90] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[90ページ]情報のRFC5126cm
+----------------------- CAdES-X-Type 2 -----------------------------+ |+-------------------------------------- CAdES-C --+ | || +----------+ | | ||+-- CAdES-BES or CAdES-EPES -------+|Timestamp | | | ||| ||over | | | |||+---------++----------++---------+||digital | | +-------------+ | |||| || || |||Signature | | | Timestamp | | ||||Signer's || Signed || Digital ||| | | | only over | | ||||Document ||Attributes||signature|||Optional | | | Complete | | |||| || || |||when | | | certificate | | |||+---------++----------++---------+||Timemarked| | | and | | ||+----------------------------------++----------+ | | revocation | | || +-----------+| | references | | || |Complete || +-------------+ | || |certificate|| | || |and || | || |revocation || | || |references || | || +-----------+| | |+-------------------------------------------------+ | | | +--------------------------------------------------------------------+
+----------------------- ビャクシン属の木Xがタイプされた2-----------------------------+ |+-------------------------------------- ビャクシン属の木C--+| || +----------+ | | ||+--ビャクシン属の木-BESかビャクシン属の木-EPES-------+|タイムスタンプ| | | ||| ||終わる| | | |||+---------++----------++---------+||デジタル| | +-------------+ | |||| || || |||署名| | | タイムスタンプ| | ||||署名者のもの|| 署名されます。|| Digital||| | | | 唯一| | ||||ドキュメント||属性||署名|||任意| | | 完全| | |||| || || |||いつ| | | 証明書| | |||+---------++----------++---------+||Timemarkedしました。| | | そして| | ||+----------------------------------++----------+ | | 取消し| | || +-----------+| | 参照| | || |完全|| +-------------+ | || |証明書|| | || |そして|| | || |取消し|| | || |参照|| | || +-----------+| | |+-------------------------------------------------+ | | | +--------------------------------------------------------------------+
Figure B.3: Illustration of CAdES-X Type 2
B.3は計算します: ビャクシン属の木Xタイプ2のイラスト
B.1.4. CAdES-X Long Type 1 and CAdES-X Long Type 2
B.1.4。 ビャクシン属の木X長いタイプ1とビャクシン属の木X長いタイプ2
An electronic signature with the additional validation data forming the CAdES-X Long Type 1 and CAdES-X Long Type 2 is illustrated in Figure B.4 and comprises the following:
追加合法化データがCAdES-X Long Type1とCAdES-X Long Type2を形成している電子署名は、図B.4で例証されて、以下を包括します:
- CAdES-BES or CAdES-EPES, as defined in Sections 4.3, 5.7, or 5.8;
- CAdES-BESかCAdES-EPESセクション4.3で定義されるような5.7、または5.8。
- complete-certificate-references attribute, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照属性
- complete-revocation-references attribute, as defined in Section 6.2.2;
- セクション6.2.2で定義されるような完全な取消し参照属性
The following attributes are required if a TSP is not providing a time-mark of the ES:
TSPがESのタイム・マークを提供しないなら、以下の属性が必要です:
- signature-time-stamp attribute, as defined in Section 6.1.1.
- セクション6.1.1で定義されるような署名タイムスタンプ属性。
Pinkas, et al. Informational [Page 91] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[91ページ]情報のRFC5126cm
The following attributes are required if the full certificate values and revocation values are not already included in the CAdES-BES or CAdES-EPES:
完全な証明書値と取消し値がCAdES-BESかCAdES-EPESに既に含まれていないなら、以下の属性が必要です:
- certificate-values attribute, as defined in Section 6.3.3;
- セクション6.3.3で定義されるように属性を証明書で評価します。
- revocation-values attribute, as defined in Section 6.3.4.
- セクション6.3.4で定義されるように属性を取消しで評価します。
If attributes certificates are used, then the following attributes may be present:
属性証明書が使用されているなら、以下の属性は存在しているかもしれません:
- attribute-certificate-references attribute, defined in Section 6.2.3;
- セクション6.2.3で定義された属性証明書参照属性。
- attribute-revocation-references attribute, as defined in Section 6.2.4.
- セクション6.2.4で定義されるような属性取消し参照属性。
Plus one of the following attributes is required:
以下の属性のプラス1が必要です:
- CAdES-C-Timestamp attribute, as defined in Section 6.3.5;
- セクション6.3.5で定義されるようなCAdES Cタイムスタンプ属性
- time-stamped-certs-crls-references attribute, as defined in Section 6.3.6.
- セクション6.3.6で定義されるような時間の押し込まれた本命crls参照属性。
Other unsigned attributes may be present, but are not required.
他の未署名の属性は、存在しているかもしれませんが、必要ではありません。
Pinkas, et al. Informational [Page 92] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[92ページ]情報のRFC5126cm
+---------------------- CAdES-X-Type 1 or 2 ------------------------+ | +--------------+| |+-------------------------------------- CAdES-C --+|+------------+|| || +----------+ ||| Timestamp ||| ||+-- CAdES-BES or CAdES-EPES -------+|Timestamp | ||| over ||| ||| ||over | ||| CAdES-C ||| |||+---------++----------++---------+||digital | | +------------+ | |||| || || |||signature | || or || ||||Signer's || Signed || Digital ||| | ||+------------+|| ||||Document ||Attributes||Signature|||Optional | ||| Timestamp ||| |||| || || |||when | ||| only over ||| |||+---------++----------++---------+||timemarked| ||| complete ||| ||+----------------------------------++----------+ ||| certificate||| || ||| and ||| || +-----------+||| revocation ||| || |Complete |||| references ||| || |certificate|||+------------+|| || |and ||+--------------+| || |revocation || +------------+ | || |references || |Complete | | || +-----------+| |certificate | | |+-------------------------------------------------+ | and | | | |revocation | | | | values | | | +------------+ | +-------------------------------------------------------------------+
+---------------------- ビャクシン属の木Xがタイプされた1か2------------------------+ | +--------------+| |+-------------------------------------- ビャクシン属の木C--+|+------------+|| || +----------+ ||| タイムスタンプ||| ||+--ビャクシン属の木-BESかビャクシン属の木-EPES-------+|タイムスタンプ| ||| 終わる||| ||| ||終わる| ||| ビャクシン属の木C||| |||+---------++----------++---------+||デジタル| | +------------+ | |||| || || |||署名| || または|| ||||署名者のもの|| 署名されます。|| Digital||| | ||+------------+|| ||||ドキュメント||属性||署名|||任意| ||| タイムスタンプ||| |||| || || |||いつ| ||| 唯一||| |||+---------++----------++---------+||timemarkedしました。| ||| 完全||| ||+----------------------------------++----------+ ||| 証明書||| || ||| そして||| || +-----------+||| 取消し||| || |完全|||| 参照||| || |証明書|||+------------+|| || |そして||+--------------+| || |取消し|| +------------+ | || |参照|| |完全| | || +-----------+| |証明書| | |+-------------------------------------------------+ | そして| | | |取消し| | | | 値| | | +------------+ | +-------------------------------------------------------------------+
Figure B.4: Illustration of CAdES-X Long Type 1 and CAdES-X Long Type 2
B.4は計算します: ビャクシン属の木X長いタイプ1とビャクシン属の木X長いタイプ2のイラスト
B.2. Time-Stamp Extensions
B.2。 タイムスタンプ拡大
Each instance of the time-stamp attribute may include, as unsigned attributes in the signedData of the time-stamp, the following attributes related to the TSU:
タイムスタンプ属性の各インスタンスはタイムスタンプのsignedDataの未署名の属性としてTSUに関連する以下の属性を含むかもしれません:
- complete-certificate-references attribute of the TSU, as defined in Section 6.2.1;
- セクション6.2.1で定義されるようなTSUの完全な証明書参照属性
- complete-revocation-references attribute of the TSU, as defined in Section 6.2.2;
- セクション6.2.2で定義されるようなTSUの完全な取消し参照属性
- certificate-values attribute of the TSU, as defined in Section 6.3.3;
- セクション6.3.3で定義されるようにTSUの属性を証明書で評価します。
- revocation-values attribute of the TSU, as defined in Section 6.3.4.
- セクション6.3.4で定義されるようにTSUの属性を取消しで評価します。
Pinkas, et al. Informational [Page 93] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[93ページ]情報のRFC5126cm
Other unsigned attributes may be present, but are not required.
他の未署名の属性は、存在しているかもしれませんが、必要ではありません。
B.3. Archive Validation Data (CAdES-A)
B.3。 アーカイブ合法化データ(ビャクシン属の木a)
Before the algorithms, keys, and other cryptographic data used at the time the CAdES-C was built become weak and the cryptographic functions become vulnerable, or the certificates supporting previous time-stamps expire, the signed data, the CAdES-C, and any additional information (i.e., any CAdES-X) should be time-stamped. If possible, this should use stronger algorithms (or longer key lengths) than in the original time-stamp. This additional data and time-stamp is called Archive validation data required for the ES Archive format (CAdES-A). The Time-stamping process may be repeated every time the protection used to time-stamp a previous CAdES-A becomes weak. A CAdES-A may thus bear multiple embedded time-stamps.
アルゴリズム、キー、およびCAdES-Cが建てられたとき使用される他の暗号のデータが弱くなって、暗号の機能が被害を受け易くなるか、または前のタイムスタンプを支える証明書が期限が切れる前に、署名しているデータ、CAdES-C、およびどんな追加情報(すなわちどんなCAdES-Xも)も時間によって押し込まれるべきです。 できれば、これはオリジナルのタイムスタンプより強いアルゴリズム(または、より長いキー長)を使用するべきです。 この追加データとタイムスタンプはESアーカイブ形式に必要であるアーカイブ合法化データと呼ばれます。(CAdES-a)。 前のCAdES-Aを時押し込むのに使用される保護が弱くなるときはいつも、Time-押し込むプロセスは繰り返されるかもしれません。 その結果、CAdES-Aは複数の埋め込まれたタイムスタンプを持っているかもしれません。
An example of an electronic signature (ES), with the additional validation data for the CAdES-C and CAdES-X forming the CAdES-A is illustrated in Figure B.5.
電子署名(ES)に関する例、CAdES-CとCAdES-Xのための追加合法化データが形成されている状態で、CAdES-Aは図B.5で例証されます。
Pinkas, et al. Informational [Page 94] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[94ページ]情報のRFC5126cm
+--------------------------- CAdES-A---------------------------------+ |+----------------------------------------------------+ | || +--------------+| +----------+ | ||+--------------------- CAdES-C ----+|+------------+|| | | | ||| +----------+ ||| Timestamp ||| | | | |||+-- CAdES-BES ------+|Timestamp | ||| over ||| | | | |||| or CAdES-EPES ||over | ||| CAdES-C ||| | Archive | | |||| ||digital | ||+------------+|| | | | |||| ||signature | || or || |Timestamp | | |||| || | ||+------------+|| | | | |||| ||optional | ||| Timestamp ||| | | | |||| ||when | ||| only over ||| | | | |||| ||timemarked| ||| complete ||| | | | |||+-------------------++----------+ ||| certificate||| +----------+ | ||| ||| and ||| | ||| +-------------+||| revocation ||| | ||| | Complete |||| references ||| | ||| | certificate |||+------------+|| | ||| | and ||+--------------+| | ||| | revocation || +------------+ | | ||| | references || |Complete | | | ||| +-------------+| |certificate | | | ||+----------------------------------+ | and | | | || |revocation | | | || | values | | | || +------------+ | | |+----------------------------------------------------+ | +--------------------------------------------------------------------+
+--------------------------- ビャクシン属の木A---------------------------------+ |+----------------------------------------------------+ | || +--------------+| +----------+ | ||+--------------------- ビャクシン属の木C----+|+------------+|| | | | ||| +----------+ ||| タイムスタンプ||| | | | |||+--ビャクシン属の木-BES------+|タイムスタンプ| ||| 終わる||| | | | |||| または、ビャクシン属の木-EPES||終わる| ||| ビャクシン属の木C||| | アーカイブ| | |||| ||デジタル| ||+------------+|| | | | |||| ||署名| || または|| |タイムスタンプ| | |||| || | ||+------------+|| | | | |||| ||任意| ||| タイムスタンプ||| | | | |||| ||いつ| ||| 唯一||| | | | |||| ||timemarkedしました。| ||| 完全||| | | | |||+-------------------++----------+ ||| 証明書||| +----------+ | ||| ||| そして||| | ||| +-------------+||| 取消し||| | ||| | 完全|||| 参照||| | ||| | 証明書|||+------------+|| | ||| | そして||+--------------+| | ||| | 取消し|| +------------+ | | ||| | 参照|| |完全| | | ||| +-------------+| |証明書| | | ||+----------------------------------+ | そして| | | || |取消し| | | || | 値| | | || +------------+ | | |+----------------------------------------------------+ | +--------------------------------------------------------------------+
Figure B.5: Illustration of CAdES-A
B.5は計算します: ビャクシン属の木Aのイラスト
The CAdES-A comprises the following elements:
CAdES-Aは以下の要素を包括します:
- the CAdES-BES or CAdES-EPES, including their signed and unsigned attributes;
- 彼らの署名していて未署名の属性を含むCAdES-BESかCAdES-EPES。
- complete-certificate-references attribute, as defined in Section 6.2.1;
- セクション6.2.1で定義されるような完全な証明書参照属性
- complete-revocation-references attribute, as defined in Section 6.2.2.
- セクション6.2.2で定義されるような完全な取消し参照属性。
The following attributes are required if a TSP is not providing a time-mark of the ES:
TSPがESのタイム・マークを提供しないなら、以下の属性が必要です:
- signature-time-stamp attribute, as defined in Section 6.1.1.
- セクション6.1.1で定義されるような署名タイムスタンプ属性。
Pinkas, et al. Informational [Page 95] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[95ページ]情報のRFC5126cm
If attributes certificates are used, then the following attributes may be present:
属性証明書が使用されているなら、以下の属性は存在しているかもしれません:
- attribute-certificate-references attribute, defined in Section 6.2.3;
- セクション6.2.3で定義された属性証明書参照属性。
- attribute-revocation-references attribute, as defined in Section 6.2.4.
- セクション6.2.4で定義されるような属性取消し参照属性。
The following attributes are required if the full certificate values and revocation values are not already included in the CAdES-BES or CAdES-EPES:
完全な証明書値と取消し値がCAdES-BESかCAdES-EPESに既に含まれていないなら、以下の属性が必要です:
- certificate-values attribute, as defined in Section 6.3.3;
- セクション6.3.3で定義されるように属性を証明書で評価します。
- revocation-values attribute, as defined in Section 6.3.4.
- セクション6.3.4で定義されるように属性を取消しで評価します。
At least one of the following two attributes is required:
少なくとも以下の2つの属性の1つが必要です:
- CAdES-C-Timestamp attribute, as defined in Section 6.3.5;
- セクション6.3.5で定義されるようなCAdES Cタイムスタンプ属性
- time-stamped-certs-crls-references attribute, as defined in Section 6.3.6.
- セクション6.3.6で定義されるような時間の押し込まれた本命crls参照属性。
The following attribute is required:
以下の属性が必要です:
- archive-time-stamp attributes, defined in Section 6.4.1.
- セクション6.4.1で定義されたタイムスタンプを格納している属性。
Several instances of the archive-time-stamp attribute may occur with an electronic signature, both over time and from different TSUs. The time-stamp should be created using stronger algorithms (or longer key lengths) than in the original electronic signatures or time-stamps.
タイムスタンプを格納している属性のいくつかのインスタンスが時間の上と、そして、電子署名と、異なったTSUsから起こるかもしれません。 タイムスタンプは、オリジナルの電子署名かタイムスタンプより強いアルゴリズム(または、より長いキー長)を使用することで作成されるべきです。
Other unsigned attributes of the ES may be present, but are not required.
ESの他の未署名の属性は、存在しているかもしれませんが、必要ではありません。
The archive-time-stamp will itself contain the certificate and revocation information required to validate the archive-time-stamp; this may include the following unsigned attributes:
タイムスタンプを格納している意志自体は情報がタイムスタンプを格納するのを有効にするのを必要とした証明書と取消しを含んでいます。 これは以下の未署名の属性を含むかもしれません:
- complete-certificate-references attribute of the TSU, as defined in Section 6.2.1;
- セクション6.2.1で定義されるようなTSUの完全な証明書参照属性
- complete-revocation-references attribute of the TSU, as defined in Section 6.2.2;
- セクション6.2.2で定義されるようなTSUの完全な取消し参照属性
- certificate-values attribute of the TSU, as defined in Section 6.3.3;
- セクション6.3.3で定義されるようにTSUの属性を証明書で評価します。
Pinkas, et al. Informational [Page 96] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[96ページ]情報のRFC5126cm
- revocation-values attribute of the TSU, as defined in Section 6.3.4.
- セクション6.3.4で定義されるようにTSUの属性を取消しで評価します。
Other unsigned attributes may be present, but are not required.
他の未署名の属性は、存在しているかもしれませんが、必要ではありません。
B.4. Example Validation Sequence
B.4。 例の合法化系列
As described earlier, the signer or initial verifier may collect all the additional data that forms the electronic signature. Figure B.6 and the subsequent description describe how the validation process may build up a complete electronic signature over time.
より早く説明されるように、署名者か初期の検証が電子署名を形成するすべての追加データを集めるかもしれません。 図B.6とその後の記述は合法化プロセスが時間がたつにつれてどう完全な電子署名を確立するかもしれないかを説明します。
+------------------------------------------ CAdES-C -------------+ |+------------------------------- CAdES-T ------+ | ||+-------------- CAdES ------------+ | | |||+--------------------++---------+|+---------+| +-----------+ | |||| ________ || |||Timestamp|| |Complete | | |||||Sign.Pol| ||Digital |||over || |certificate| | ||||| Id. | Signed ||signature|||digital || | and | | ||||| option.|attributes|| |||signature|| |revocation | | |||||________| |+---------+|+---------+| |references | | |||+--------------------+ | ^ | +-----------+ | ||+---------------------------------+ | | ^ | || 1 | / | | | |+---------------------- | ------------/--------+ | | +----------------------- | ---------- / --------------- / -------+ | /2 ----3-------- +----------+ | / / | | v / | | Signer's | +---------------------+ +-------------+ | document |----->| Validation Process |---->|- Valid | | | +---------------------+ 4 |- Invalid | +----------+ | ^ | ^ |- Validation | v | v | | Incomplete | +---------+ +--------+ +-------------+ |Signature| |Trusted | | Policy | |Service | | Issuer | |Provider| +---------+ +--------+
+------------------------------------------ ビャクシン属の木C-------------+ |+------------------------------- ビャクシン属の木T------+ | ||+-------------- ビャクシン属の木------------+ | | |||+--------------------++---------+|+---------+| +-----------+ | |||| ________ || |||タイムスタンプ|| |完全| | |||||Sign.Pol| ||Digital|||終わる|| |証明書| | ||||| アイダホ州 | 署名されます。||署名|||デジタル|| | そして| | ||||| オプション| 属性|| |||署名|| |取消し| | |||||________| |+---------+|+---------+| |参照| | |||+--------------------+ | ^ | +-----------+ | ||+---------------------------------+ | | ^ | || 1 | / | | | |+---------------------- | ------------/--------+ | | +----------------------- | ---------- / --------------- / -------+ | /2 ----3-------- +----------+ | / / | | /に対して| | 署名者のもの| +---------------------+ +-------------+ | ドキュメント|、-、-、-、--、>| 合法化プロセス|、-、-、--、>|、- 有効| | | +---------------------+ 4 |- 病人| +----------+ | ^ | ^ |- 合法化| v| v| | 不完全| +---------+ +--------+ +-------------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+
Figure B.6: Illustration of a CAdES validation sequence
B.6は計算します: CAdES合法化系列のイラスト
Soon after receiving the electronic signature (CAdES) from the signer (1), the digital signature value may be checked; the validation process shall at least add a time-stamp (2), unless the signer has provided one which is trusted by the verifier. The validation process may also validate the electronic signature using additional data (e.g., certificates, CRL, etc.) provided by Trusted Service
署名者(1)から電子署名(CAdES)を受けたすぐ後に、デジタル署名値はチェックされるかもしれません。 合法化プロセスはタイムスタンプ(2)を少なくとも加えるものとします、署名者が検証によって信じられるものを提供していない場合。 また、合法化プロセスは、Trusted Serviceによって提供された追加データ(例えば、証明書、CRLなど)を使用することで電子署名を有効にするかもしれません。
Pinkas, et al. Informational [Page 97] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[97ページ]情報のRFC5126cm
Providers. When applicable, the validation process will also need to conform to the requirements specified in a signature policy. If the validation process is validation incomplete, then the output from this stage is the CAdES-T.
プロバイダー。 また、適切であるときに、合法化プロセスは、署名方針で指定された要件に従う必要があるでしょう。 合法化プロセスが合法化不完全であるなら、このステージからの出力はCAdES-Tです。
To ascertain the validity status as Valid or Invalid and communicate that to the user (4), all the additional data required to validate the CAdES-C must be available (e.g., the complete certificate and revocation information).
ValidかInvalidとして正当性状態を確かめて、ユーザ(4)にそれを伝えるために、CAdES-Cを有効にするのに必要であるすべての追加データが利用可能でなければなりません(例えば、完全な証明書と取消し情報)。
Once the data needed to complete validation data references (CAdES-C) is available, then the validation process should:
合法化データ参照(CAdES-C)を終了するのに必要であるデータがいったん利用可能になると、次に、合法化プロセスは利用可能であるべきです:
- obtain all the necessary additional certificates and revocation status information;
- すべての必要な追加証明書と取消し状態情報を入手してください。
- complete all the validation checks on the ES using the complete certificate and revocation information (if a time-stamp is not already present, this may be added at the same stage, combining the CAdES-T and CAdES-C processes);
- 完全な証明書と取消し情報を使用することですべての合法化チェックをESに終了してください(タイムスタンプが既に存在していないなら、これは同じ段階で加えられるかもしれません、CAdES-TとCAdES-Cプロセスを結合して)。
- record the complete certificate and revocation references (3);
- 完全な証明書と取消し参照(3)を記録してください。
- indicate the validity status to the user (4).
- 正当性状態をユーザ(4)に示してください。
At the same time as the validation process creates the CAdES-C, the validation process may provide and/or record the values of certificates and revocation status information used in CAdES-C (5). The end result is called CAdES-X Long.
合法化と同時にプロセスがCAdES-Cを作成して、合法化プロセスは、情報がCAdES-C(5)で使用した証明書と取消し状態の値を提供する、そして/または、記録するかもしれません。 結末はCAdES-X Longと呼ばれます。
This is illustrated in Figure B.7.
これは図B.7で例証されます。
Pinkas, et al. Informational [Page 98] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[98ページ]情報のRFC5126cm
+----------------------------------------------------- CAdES-X Long -+ |+------------------------------- CAdES-C -------------+ | ||+-------------- CAdES ------------+ | | |||+--------------------++---------+|+---------+ |+-----------+| |||| ________ || |||Timestamp| ||Complete || |||||Sign.Pol| ||Digital |||over | ||certificate|| ||||| Id. | Signed ||signature|||digital | || and || ||||| option.|attributes|| |||signature| ||revocation || |||||________| || ||+---------+ || values || |||+--------------------++---------+| ^ +-----------+|+-----------+| ||+---------------------------------+ | |Complete || ^ | || | | |certificate|| | | || | 2 | | and || | | || | | |revocation || | | || | | |references || | | || 1 | / +-----------+| | | |+------------------------ | ------- / --------- ^-----+ / | +------------------------- | ------ / ---------- |--------- / -------+ | / ----- / ------- / +----------+ | / / 3 / 5 | | v | | | | Signer's | +--------------------+ +-----------+ | document |----->| Validation Process |----->| - Valid | | | +--------------------+ 4 | - Invalid | +----------+ | ^ | ^ +-----------+ v | v | +---------+ +--------+ |Signature| |Trusted | | Policy | |Service | | Issuer | |Provider| +---------+ +--------+
+----------------------------------------------------- ビャクシン属の木X長い-+|+------------------------------- ビャクシン属の木C-------------+ | ||+-------------- ビャクシン属の木------------+ | | |||+--------------------++---------+|+---------+ |+-----------+| |||| ________ || |||タイムスタンプ| ||完全|| |||||Sign.Pol| ||Digital|||終わる| ||証明書|| ||||| アイダホ州 | 署名されます。||署名|||デジタル| || そして|| ||||| オプション| 属性|| |||署名| ||取消し|| |||||________| || ||+---------+ || 値|| |||+--------------------++---------+| ^ +-----------+|+-----------+| ||+---------------------------------+ | |完全|| ^ | || | | |証明書|| | | || | 2 | | そして|| | | || | | |取消し|| | | || | | |参照|| | | || 1 | / +-----------+| | | |+------------------------ | ------- / --------- ^-----+ / | +------------------------- | ------ / ---------- |--------- / -------+ | / ----- / ------- / +----------+ | / / 3 / 5 | | v| | | | 署名者のもの| +--------------------+ +-----------+ | ドキュメント|、-、-、-、--、>| 合法化プロセス|、-、-、-、--、>| - 有効| | | +--------------------+ 4 | - 病人| +----------+ | ^ | ^ +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+
Figure B.7: Illustration of a CAdES validation sequence with CAdES-X Long
B.7は計算します: CAdES-X LongとのCAdES合法化系列のイラスト
When the validation process creates the CAdES-C, it may also create extended forms of validation data.
また、合法化プロセスがCAdES-Cを作成するとき、それは拡張型に関する合法化データを作成するかもしれません。
A first alternative is to time-stamp all data forming the CAdES-X Type 1.
最初の代替手段はCAdES-X Type1を形成するすべてのデータを時スタンプで押すことです。
This is illustrated in Figure B.8.
これは図B.8で例証されます。
Pinkas, et al. Informational [Page 99] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[99ページ]情報のRFC5126cm
+------------------------------------------------ CAdES-X Type 1 -----+ |+------------------------------- CAdES-C ------------------+ | ||+-------------- CAdES ------------+ | | |||+--------------------++---------+|+---------++----------+|+-------+| |||| ________ || |||Timestamp|| Complete ||| || |||||Sign.Pol| ||Digital |||over || cert. |||Time- || ||||| Id. | Signed ||signature|||digital || and |||stamp || ||||| option.|attributes|| |||signature|| revoc. ||| over || |||||________| |+---------+|+---------+|references|||CAdES-C|| |||+--------------------+ | ^ | ||| || ||+---------------------------------+ | +----------+|+-------+| || | | ^ | ^ | || 1 | / | | | | |+------------------------ | --------- / ----------- / -----+ | | +------------------------- | -------- / ----------- / --------- / ----+ | 2 / ---3---- / +----------+ | / / -----------5------ | | v | | / | Signer's | +--------------------+ +-----------+ | document |----->| Validation Process |-----> | - Valid | | | +--------------------+ 4 | - Invalid | +----------+ | ^ | ^ +-----------+ v | v | +---------+ +--------+ |Signature| |Trusted | | Policy | |Service | | Issuer | |Provider| +---------+ +--------+
+------------------------------------------------ ビャクシン属の木Xタイプ1-----+ |+------------------------------- ビャクシン属の木C------------------+ | ||+-------------- ビャクシン属の木------------+ | | |||+--------------------++---------+|+---------++----------+|+-------+| |||| ________ || |||タイムスタンプ|| 完全||| || |||||Sign.Pol| ||Digital|||終わる|| 本命。 |||時間|| ||||| アイダホ州 | 署名されます。||署名|||デジタル|| そして|||スタンプ|| ||||| オプション| 属性|| |||署名|| revoc。 ||| 終わる|| |||||________| |+---------+|+---------+|参照|||ビャクシン属の木C|| |||+--------------------+ | ^ | ||| || ||+---------------------------------+ | +----------+|+-------+| || | | ^ | ^ | || 1 | / | | | | |+------------------------ | --------- / ----------- / -----+ | | +------------------------- | -------- / ----------- / --------- / ----+ | 2 / ---3---- / +----------+ | / / -----------5------ | | v| | / | 署名者のもの| +--------------------+ +-----------+ | ドキュメント|、-、-、-、--、>| 合法化プロセス|、-、-、-、--、>| - 有効| | | +--------------------+ 4 | - 病人| +----------+ | ^ | ^ +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+
Figure B.8: Illustration of CAdES with eXtended validation data CAdES-X Type 1
B.8は計算します: eXtended合法化データCAdES-X Type1があるCAdESのイラスト
Another alternative is to time-stamp the certificate and revocation information references used to validate the electronic signature (but not the signature) (6). The end result is called CAdES-X Type 2.
証明書と取消し情報参照が電子署名(しかし、署名でない)(6)を有効にするのに使用したタイムスタンプには別の代替手段があります。 結末はCAdES-X Type2と呼ばれます。
This is illustrated in Figure B.9.
これは図B.9で例証されます。
Pinkas, et al. Informational [Page 100] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[100ページ]情報のRFC5126cm
+-------------------------------------------- CAdES-X Type 2 --------+ |+------------------------------- CAdES-C -------------+ | ||+-------------- CAdES ------------+ | | |||+--------------------++---------+|+---------+ |+-----------+| |||| ________ || |||Timestamp| ||Timestamp || |||||Sign.Pol| || |||over | || over || ||||| Id. | Signed ||Digital |||digital | ||complete || ||||| option.|attributes||signature|||signature| ||certificate|| |||||________| || ||| | || || |||+--------------------++---------+|+---------+ || and || ||+---------------------------------+ ^ +-----------+||revocation || || | | |Complete |||references || || | | |certificate||+-----------+| || | | | and || ^ | || 1 | 2 | |revocation || | | || | | |references || | | || | | +-----------+| | | |+------------------------ | --------- | --- ^ --------+ | | | | | 3 | / | | | | / ---------- | | | / / / 6 | | | / / / | | | / / / | +------------------------- | ----- | -- | -- / ----------------------+ | | | | v | | | +--------------------+ +-----------+ | Validation Process |----->| - Valid | +--------------------+ 4 | - Invalid | | ^ | ^ +-----------+ v | v | +---------+ +--------+ |Signature| |Trusted | | Policy | |Service | | Issuer | |Provider| +---------+ +--------+
+-------------------------------------------- ビャクシン属の木Xタイプ2--------+ |+------------------------------- ビャクシン属の木C-------------+ | ||+-------------- ビャクシン属の木------------+ | | |||+--------------------++---------+|+---------+ |+-----------+| |||| ________ || |||タイムスタンプ| ||タイムスタンプ|| |||||Sign.Pol| || |||終わる| || 終わる|| ||||| アイダホ州 | 署名されます。||Digital|||デジタル| ||完全|| ||||| オプション| 属性||署名|||署名| ||証明書|| |||||________| || ||| | || || |||+--------------------++---------+|+---------+ || そして|| ||+---------------------------------+ ^ +-----------+||取消し|| || | | |完全|||参照|| || | | |証明書||+-----------+| || | | | そして|| ^ | || 1 | 2 | |取消し|| | | || | | |参照|| | | || | | +-----------+| | | |+------------------------ | --------- | --- ^ --------+ | | | | | 3 | / | | | | / ---------- | | | / / / 6 | | | / / / | | | / / / | +------------------------- | ----- | -- | -- / ----------------------+ | | | | v| | | +--------------------+ +-----------+ | 合法化プロセス|、-、-、-、--、>| - 有効| +--------------------+ 4 | - 病人| | ^ | ^ +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+
Figure B.9: Illustration of CAdES with eXtended validation data CAdES-X Type 2
B.9は計算します: eXtended合法化データCAdES-X Type2があるCAdESのイラスト
Before the algorithms used in any of the electronic signatures become or are likely to be compromised or rendered vulnerable in the future, it may be necessary to time-stamp the entire electronic signature, including all the values of the validation and user data as an ES with Archive validation data (CAdES-A) (7).
電子署名のいずれにも使用されるアルゴリズムが将来なりそうであるか、感染されそうであるか、または被害を受け易くレンダリングされそうな前に全体の電子署名を時押し込むのが必要であるかもしれません、ESとしてアーカイブ合法化データで合法化と利用者データのすべての値を含んでいて。(CAdES-a)(7)。
A CAdES-A is illustrated in Figure B.10.
CAdES-Aは図B.10で例証されます。
Pinkas, et al. Informational [Page 101] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[101ページ]情報のRFC5126cm
+----------------------------- CAdES-A ---------------------------+ | | | +-- CAdES-X Long Type 1 or 2 ----------+ | | | | +------------+ | | | | | | | | | | | Archive | | | | | | Time-stamp | | | | | | | | | | | +------------+ | | +---------------------------------------+ ^ | | +----------+ ^ ^ ^ ^ | | | | | | | | | / | | | Signers' | | | | | / | | | Document |\ | | | | / | | | | \ 1 2 | 3 | 5 | 6 | 7 / | | +----------+ \ | | | | / | | \ | | | | / | +----------------- \ --- | - | - | - | ------ / ------------------+ \ | | | | | | | | | | | | | | | | | v v | | | | +-----------------------------+ +-----------+ | Validation Process |----->| - Valid | +-----------------------------+ 4 | - Invalid | | ^ | ^ +-----------+ v | v | +---------+ +--------+ |Signature| |Trusted | | Policy | |Service | | Issuer | |Provider| +---------+ +--------+
+----------------------------- ビャクシン属の木A---------------------------+ | | | +--ビャクシン属の木X長いタイプ1か2----------+ | | | | +------------+ | | | | | | | | | | | アーカイブ| | | | | | タイムスタンプ| | | | | | | | | | | +------------+ | | +---------------------------------------+ ^ | | +----------+ ^ ^ ^ ^ | | | | | | | | | / | | | 署名者のもの| | | | | / | | | ドキュメント|\ | | | | / | | | | \ 1 2 | 3 | 5 | 6 | 7 / | | +----------+ \ | | | | / | | \ | | | | / | +----------------- \ --- | - | - | - | ------ / ------------------+ \ | | | | | | | | | | | | | | | | | vに対して| | | | +-----------------------------+ +-----------+ | 合法化プロセス|、-、-、-、--、>| - 有効| +-----------------------------+ 4 | - 病人| | ^ | ^ +-----------+ v| v| +---------+ +--------+ |署名| |信じられます。| | 方針| |サービス| | 発行人| |プロバイダー| +---------+ +--------+
Figure B.10: Illustration of CAdES-A
B.10は計算します: ビャクシン属の木Aのイラスト
B.5. Additional Optional Features
B.5。 追加オプション機能
The present document also defines additional optional features to:
また、現在のドキュメントは追加オプション機能を以下と定義します。
- indicate a commitment type being made by the signer;
- 署名者によって作られている委任タイプを示してください。
- indicate the claimed time when the signature was done;
- 署名が行われた要求された時を示してください。
- indicate the claimed location of the signer;
- 署名者の要求された位置を示してください。
- indicate the claimed or certified role under which a signature was created;
- 署名が作成された要求されたか公認された役割を示してください。
Pinkas, et al. Informational [Page 102] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[102ページ]情報のRFC5126cm
- support counter signatures;
- カウンタ署名をサポートしてください。
- support multiple signatures.
- 複数の署名をサポートしてください。
Annex C (Informative): General Description
別館C(有益な): 概説
This annex explains some of the concepts and provides the rationale for normative parts of the present document.
この別館は、概念のいくつかについて説明して、現在のドキュメントの標準の部分に原理を提供します。
The specification below includes a description of why and when each component of an electronic signature is useful, with a brief description of the vulnerabilities and threats and the manner by which they are countered.
以下の仕様は電子署名のそれぞれのコンポーネントが役に立つなぜと時に関する記述を含んでいるか、脆弱性と脅威の簡単な説明とそれらが打ち返される方法で。
C.1. The Signature Policy
C.1。 署名方針
The signature policy is a set of rules for the creation and validation of an electronic signature, under which the signature can be determined to be valid. A given legal/contractual context may recognize a particular signature policy as meeting its requirements. A signature policy may be issued, for example, by a party relying on the electronic signatures and selected by the signer for use with that relying party. Alternatively, a signature policy may be established through an electronic trading association for use amongst its members. Both the signer and verifier use the same signature policy.
署名方針は、作成のための1セットの規則と電子署名の合法化です。(署名は有効であることをそれで決定できます)。 与えられた法的であるか契約上の文脈は必要条件を満たすと特定の署名方針を認識するかもしれません。 署名方針は、例えば、電子署名に依存するパーティーが発行されて、使用のためにそんなに当てにしているパーティーと共に署名者によって選択されるかもしれません。 あるいはまた、署名方針は使用のためにメンバーの中で電子商取引協会を通して確立されるかもしれません。 ともに、署名者と検証は同じ署名方針を使用します。
The signature policy may be explicitly identified or may be implied by the semantics of the data being signed and other external data, like a contract being referenced, which itself refers to a signature policy. An explicit signature policy has a globally unique reference, which is bound to an electronic signature by the signer as part of the signature calculation.
署名方針は、明らかに特定されるか、または署名方針を示す署名されるデータの意味論と参照をつけられる契約のような他の外部のデータ自体によって含意されるかもしれません。 明白な署名方針には、グローバルにユニークな参照があります。(それは、署名計算の一部として署名者によって電子署名に縛られます)。
The signature policy needs to be available in human readable form so that it can be assessed to meet the requirements of the legal and contractual context in which it is being applied. To facilitate the automatic processing of an electronic signature, the parts of the signature policy, which specify the electronic rules for the creation and validation of the electronic signature, also need to be comprehensively defined and in a computer-processable form.
署名方針は、それが適用されている法的で契約上の文脈に関する必要条件を満たすためにそれを評価できるくらい人間の読み込み可能なフォームで利用可能である必要があります。 また、電子署名の自動処理を容易にするために、署名方針の部分(電子署名の作成と合法化のための電子規則を指定する)は、包括的に定義されて、コンピュータ-「プロセス-可能」で形成する必要があります。
The signature policy thus includes the following:
その結果、署名方針は以下を含んでいます:
- rules that apply to technical validation of a particular signature;
- 特定の署名の技術的検証に適用される規則。
Pinkas, et al. Informational [Page 103] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[103ページ]情報のRFC5126cm
- rules that may be implied through adoption of Certificate Policies that apply to the electronic signature (e.g., rules for ensuring the secrecy of the private signing key);
- 電子署名(例えば、個人的な署名キーの秘密保持を確実にするための規則)に適用するCertificate Policiesの採用で含意されるかもしれない規則。
- rules that relate to the environment used by the signer, e.g., the use of an agreed CAD (Card Accepting Device) used in conjunction with a smart card.
- 署名者(例えば、スマートカードに関連して使用される同意されたCAD(カードAccepting Device)の使用)によって使用される環境に関連する規則。
For example, the major rules required for technical validation can include:
例えば、技術的検証に必要である主要規則は以下を含むことができます。
- recognized root keys or "top-level certification authorities";
- ルートキーか「トップレベル証明当局」が認識しました。
- acceptable certificate policies (if any);
- 許容できる証明書方針(もしあれば)。
- necessary certificate extensions and values (if any);
- 必要な証明書拡張子と(もしあれば)の値。
- the need for the revocation status for each component of the certification tree;
- 証明木の各コンポーネントのための取消し状態の必要性。
- acceptable TSAs (if time-stamp tokens are being used);
- 許容できるTSAs(タイムスタンプトークンが使用されているなら)。
- acceptable organizations for keeping the audit trails with time-marks (if time-marking is being used);
- タイム・マーク(時間マークが使用していることにされるのであるなら)で監査が道であることを保つための許容できる組織。
- acceptable AAs (if any are being used),and;
- そして、許容できるAAs(いずれか使用されているなら)、。
- rules defining the components of the electronic signature that shall be provided by the signer with data required by the verifier when required to provide long-term proof.
- 長期の証拠を提供するのが必要であるときに、署名者でデータに提供されるものとする電子署名のコンポーネントを定義する規則が検証が必要です。
C.2. Signed Information
C.2。 情報であると署名されます。
The information being signed may be defined as a MIME-encapsulated message that can be used to signal the format of the content in order to select the right display or application. It can be composed of formatted data, free text, or fields from an electronic form (e-form). For example, the Adobe(tm) format "pdf" or the eXtensible Mark up Language (XML) may be used. Annex D defines how the content may be structured to indicate the type of signed data using MIME.
署名される情報は正しいディスプレイかアプリケーションを選択するために内容の形式に合図するのに使用できるMIMEでカプセル化されたメッセージと定義されるかもしれません。 電子申込書(電子フォームの)からフォーマット済みデータ、無料のテキスト、または分野でそれを構成できます。 例えば、Adobe(tm)形式"pdf"かLanguageへのeXtensibleマーク(XML)が使用されるかもしれません。 別館Dは内容がMIMEを使用することで署名しているデータのタイプを示すためにどう構造化されるかもしれないかを定義します。
C.3. Components of an Electronic Signature
C.3。 電子署名のコンポーネント
C.3.1. Reference to the Signature Policy
C.3.1。 署名方針の参照
When two independent parties want to evaluate an electronic signature, it is fundamental that they get the same result. This requirement can be met using comprehensive signature policies that
2回の独立しているパーティーが電子署名を評価したがっているとき、彼らが同じ結果を得るのは、基本的です。 この要件は会われた使用包括的な署名方針がそれであったならそうすることができます。
Pinkas, et al. Informational [Page 104] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[104ページ]情報のRFC5126cm
ensure consistency of signature validation. Signature policies can be identified implicitly by the data being signed, or they can be explicitly identified using the CAdES-EPES form of electronic signature; the CAdES-EPES mandates a consistent signature policy must be used by both the signer and verifier.
署名合法化の一貫性を確実にしてください。 署名されるデータでそれとなく署名方針を特定できますか、または電子署名のCAdES-EPESフォームを使用することで明らかにそれらを特定できます。 CAdES-EPESは、署名者と検証の両方で一貫した署名方針を使用しなければならないのを強制します。
By signing over the Signature Policy Identifier in the CAdES-EPES, the signer explicitly indicates that he or she has applied the signature policy in creating the signature.
CAdES-EPESでSignature Policy Identifierを署名して正式に引き渡すことによって、署名者は、その人が署名を作成する際に署名方針を適用したのを明らかに示します。
In order to unambiguously identify the details of an explicit signature policy that is to be used to verify a CAdES-EPES, the signature, an identifier, and hash of the "Signature policy" shall be part of the signed data. Additional information about the explicit policy (e.g., web reference to the document) may be carried as "qualifiers" to the Signature Policy Identifier.
明白にCAdES-EPESについて確かめるのに使用されることになっている明白な署名方針の詳細を特定するために、「署名方針」の署名、識別子、およびハッシュは署名しているデータの一部になるでしょう。 明白な方針(例えば、ドキュメントのウェブ参照)に関する追加情報は「資格を与える人」としてSignature Policy Identifierまで運ばれるかもしれません。
In order to unambiguously identify the authority responsible for defining an explicit signature policy, the "Signature policy" can be signed.
明白に明白な署名方針を定義するのに原因となる権威を特定するために、「署名方針」に署名することができます。
C.3.2. Commitment Type Indication
C.3.2。 委任タイプ指示
The commitment type can be indicated in the electronic signature either:
電子署名で委任タイプを示すことができます:
- explicitly using a "commitment type indication" in the electronic signature;
- 明らかに、電子署名における「委任タイプ指示」を使用します。
- implicitly or explicitly from the semantics of the signed data.
- それとなくか明らかである、署名しているデータの意味論から。
If the indicated commitment type is explicit using a "commitment type indication" in the electronic signature, acceptance of a verified signature implies acceptance of the semantics of that commitment type. The semantics of explicit commitment type indications may be subject to signer and verifier agreement, specified as part of the signature policy or registered for generic use across multiple policies.
示された委任タイプが電子署名における「委任タイプ指示」を使用することで明白であるなら、確かめられた署名の承認はその委任タイプの意味論の承認を含意します。 明白な委任タイプ指摘の意味論は署名方針の一部として指定されるか、またはジェネリック使用のために複数の方針の向こう側に登録された署名者と検証協定を受けることがあるかもしれません。
If a CAdES-EPES electronic signature format is used and the electronic signature includes a commitment type indication other than one of those recognized under the signature policy, the signature shall be treated as invalid.
CAdES-EPESの電子署名形式が使用されていて、電子署名が署名方針の下で認識されたものの1つ以外の委任タイプ指示を含んでいるなら、署名は病人として扱われるものとします。
How commitment is indicated using the semantics of the data being signed is outside the scope of the present document.
現在のドキュメントの範囲の外に委任が署名されるデータの意味論を使用することでどう示されるかがあります。
Pinkas, et al. Informational [Page 105] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[105ページ]情報のRFC5126cm
NOTE: Examples of commitment indicated through the semantics of the data being signed are:
以下に注意してください。 署名されるデータの意味論を通して示された委任に関する例は以下の通りです。
- an explicit commitment made by the signer indicated by the type of data being signed over. Thus, the data structure being signed can have an explicit commitment within the context of the application (e.g., EDIFACT purchase order);
- 署名者によってされた明白な公約は、署名されるのがアプリケーション(例えば、EDIFACT発注書)の文脈の中に明白な委任を持つことができるのをその結果. データ構造の上で署名されるデータのタイプで示しました。
- an implicit commitment that is a commitment made by the signer because the data being signed over has specific semantics (meaning), which is only interpretable by humans, (i.e., free text).
- 署名して正式に引き渡されるデータが単に人間(すなわち、無料のテキスト)が解明できる特定の意味論(意味)を持っているので署名者によってされた公約である暗黙の委任。
C.3.3. Certificate Identifier from the Signer
C.3.3。 署名者からの証明書識別子
In many real-life environments, users will be able to get from different CAs or even from the same CA, different certificates containing the same public key for different names. The prime advantage is that a user can use the same private key for different purposes. Multiple use of the private key is an advantage when a smart card is used to protect the private key, since the storage of a smart card is always limited. When several CAs are involved, each different certificate may contain a different identity, e.g., as a citizen of a nation or as an employee from a company. Thus, when a private key is used for various purposes, the certificate is needed to clarify the context in which the private key was used when generating the signature. Where there is the possibility that multiple private keys are used, it is necessary for the signer to indicate to the verifier the precise certificate to be used.
多くの現実の環境で、ユーザは、同じカリフォルニア(異なった名前のための同じ公開鍵を含む異なった証明書)から異なったCAsから得るのにおいて有能であるか、または同等になるでしょう。 主要な利点はユーザが異なる役割に同じ秘密鍵を使用できるということです。 スマートカードが秘密鍵を保護するのに使用されるとき、秘密鍵の複数の使用が利点です、スマートカードのストレージがいつも制限されるので。 数個のCAsがかかわるとき、それぞれの異なった証明書は国の国民として、または、例えば、会社からの従業員として異なったアイデンティティを含むかもしれません。 秘密鍵が様々な目的に使用されるとき、したがって、証明書が署名を生成するとき秘密鍵が使用された文脈をはっきりさせるのが必要です。 複数の秘密鍵が使用されている可能性があるところでは、署名者が使用されるために正確な証明書を検証に示すのが必要です。
Many current schemes simply add the certificate after the signed data and thus are vulnerable to substitution attacks. If the certificate from the signer was simply appended to the signature and thus not protected by the signature, anyone could substitute one certificate for another, and the message would appear to be signed by someone else. In order to counter this kind of attack, the identifier of the signer has to be protected by the digital signature from the signer.
多くの現在の体系が、署名しているデータの後に単に証明書を加えて、その結果、代替攻撃に被害を受け易いです。 署名者からの証明書を単に署名に追加して、だれでも1通の証明書を別のものの代わりに用いて、署名でこのようにして保護できないだろう、メッセージは他の誰かによって署名されるように見えるでしょう。 この種類の攻撃に対抗するために、署名者に関する識別子は署名者からのデジタル署名で保護されなければなりません。
In order to unambiguously identify the certificate to be used for the verification of the signature, an identifier of the certificate from the signer shall be part of the signed data.
署名の検証に使用されるために明白に証明書を特定するために、署名者からの証明書に関する識別子は署名しているデータの一部になるでしょう。
C.3.4. Role Attributes
C.3.4。 役割の属性
While the name of the signer is important, the position of the signer within a company or an organization is of paramount importance as well. Some information (i.e., a contract) may only be valid if signed by a user in a particular role, e.g., a Sales Director. In
署名者の名前は重要ですが、会社か組織の中の署名者の位置は最高のにまた、重要です。 特定の役割(例えば、Salesディレクター)でユーザによって署名される場合にだけ、何らかの情報(すなわち、契約)が有効であるかもしれません。 コネ
Pinkas, et al. Informational [Page 106] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[106ページ]情報のRFC5126cm
many cases, who the sales Director really is, is not that important, but being sure that the signer is empowered by his company to be the Sales Director is fundamental.
多くのケース、販売ディレクターが本当に人であることはそんなに重要ではありませんが、署名者がSalesディレクターであるのに彼の会社によって権限を与えられるのを確信しているのは基本的です。
The present document defines two different ways for providing this feature:
現在のドキュメントはこの特徴を提供するための2つの異なった方法を定義します:
- by placing a claimed role name in the CMS signed attributes field;
- 入賞することによって、CMSの要求された役割の名は、属性が分野であると署名しました。
- by placing an attribute certificate containing a certified role name in the CMS signed attributes field.
- 入賞することによって、CMSに公認された役割の名を含む属性証明書は、属性が分野であると署名しました。
NOTE: Another possible approach would have been to use additional attributes containing the roles name(s) in the signer's identity certificate. However, it was decided not to follow this approach as it significantly complicates the management of certificates. For example, by using separate certificates for the signer's identity and roles means new identity keys need not be issued if a user's role changes.
以下に注意してください。 別の可能なアプローチは署名者のアイデンティティ証明書で役割の名を含む追加属性を使用するだろうことでした。 しかしながら、それは、証明書の管理をかなり複雑にするときこのアプローチに続かないように決められました。 例えば、署名者のアイデンティティと新しいアイデンティティキーが必要とする役割の手段に別々の証明書を使用することによって、ユーザの役割が変化するなら、発行されないでください。
C.3.4.1. Claimed Role
C.3.4.1。 役割であると主張されます。
The signer may be trusted to state his own role without any certificate to corroborate this claim; in which case, the claimed role can be added to the signature as a signed attribute.
署名者がこのクレームを確証するために少しも証明書なしで彼自身の役割を述べると信じられるかもしれません。 その場合、署名している属性として要求された役割を署名に加えることができます。
C.3.4.2. Certified Role
C.3.4.2。 役割であることが公認されます。
Unlike public key certificates that bind an identifier to a public key, Attribute Certificates bind the identifier of a certificate to some attributes, like a role. An Attribute Certificate is NOT issued by a CA but by an Attribute Authority (AA). The Attribute Authority, in most cases, might be under the control of an organization or a company that is best placed to know which attributes are relevant for which individual. The Attribute Authority may use or point to public key certificates issued by any CA, provided that the appropriate trust may be placed in that CA. Attribute Certificates may have various periods of validity. That period may be quite short, e.g., one day. While this requires that a new Attribute Certificate be obtained every day, valid for that day, this can be advantageous since revocation of such certificates may not be needed. When signing, the signer will have to specify which Attribute Certificate it selects. In order to do so, the Attribute Certificate will have to be included in the signed data in order to be protected by the digital signature from the signer.
公開鍵に識別子を縛る公開鍵証明書と異なって、Attribute Certificatesはいくつかの属性に証明書に関する識別子を縛ります、役割のように。 カリフォルニアによって発行されるのではなく、Attribute Authority(AA)によってAttribute Certificateは発行されます。 多くの場合、Attribute Authorityが組織のコントロールの下にあったかもしれませんか、または最も良い仲間は、どの個人に、どの属性が関連しているかを知るために入賞しました。 Attribute Authorityはどんなカリフォルニアによっても発行された公開鍵証明書を、使用するか、または示すかもしれません、適切な信頼がそのカリフォルニアに置かれるかもしれなければ。 属性Certificatesには、様々な期間の正当性があるかもしれません。 その期間は例えば、1日間、かなり短いかもしれません。 新しいAttribute Certificateが毎日入手されるのが必要である間、当日有効であることで、そのような証明書の取消しは必要でないかもしれないので、これは有利である場合があります。 署名するとき、署名者は、それがどのAttribute Certificateを選択するかを指定しなければならないでしょう。 そうして、Attribute Certificateは、署名者からのデジタル署名で保護されるために署名しているデータに含まれなければならないでしょう。
Pinkas, et al. Informational [Page 107] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[107ページ]情報のRFC5126cm
In order to unambiguously identify the attribute certificate(s) to be used for the verification of the signature, an identifier of the attribute certificate(s) from the signer shall be part of the signed data.
署名の検証に使用されるために明白に属性証明書を特定するために、署名者からの属性証明書に関する識別子は署名しているデータの一部になるでしょう。
C.3.5. Signer Location
C.3.5。 署名者位置
In some transactions, the purported location of the signer at the time he or she applies his signature may need to be indicated. For this reason, an optional location indicator shall be able to be included.
いくつかのトランザクションでは、その人が彼の署名を適用するとき、署名者の主張された位置は、示される必要があるかもしれません。 この理由で、任意の位置のインディケータは含むことができるでしょう。
In order to provide indication of the location of the signer at the time he or she applied his signature, a location attribute may be included in the signature.
その人が彼の署名を適用したとき署名者の位置のしるしを供給するために、位置の属性は署名に含まれるかもしれません。
C.3.6. Signing Time
C.3.6。 署名時間
The present document provides the capability to include a claimed signing time as an attribute of an electronic signature.
現在のドキュメントは電子署名の属性として要求された署名時間を含む能力を提供します。
Using this attribute, a signer may sign over a time that is the claimed signing time. When an ES with Time is created (CAdES-T), then either a trusted time-stamp is obtained and added to the ES or a trusted time-mark exists in an audit trail. When a verifier accepts a signature, the two times shall be within acceptable limits.
この属性を使用して、署名者は要求された署名時間である時間、署名するかもしれません。 TimeとESが作成されると(CAdES-T)、信じられたタイムスタンプが、ESに入手されて、加えられるか、または信じられたタイム・マークは監査証跡に存在しています。 検証が署名を受け入れるとき、合格限界の中に2回があるものとします。
A further optional attribute is defined in the present document to time-stamp the content and to provide proof of the existence of the content, at the time indicated by the time-stamp token.
さらなる任意の属性は、内容を時スタンプで押して、スタンプまでに満足していて、当時、示されたトークンの存在の証拠を提供するために現在のドキュメントで定義されます。
Using this optional attribute, a trusted secure time may be obtained before the document is signed and included under the digital signature. This solution requires an online connection to a trusted time-stamping service before generating the signature and may not represent the precise signing time, since it can be obtained in advance. However, this optional attribute may be used by the signer to prove that the signed object existed before the date included in the time-stamp (see Section 5.11.4).
この任意の属性を使用して、デジタル署名で書類に署名して、含む前に信じられた安全な時間を得るかもしれません。 このソリューションは、署名を生成する前に、信じられたタイムスタンピングサービスにオンライン接続を必要として、正確な署名時間を表さないかもしれません、あらかじめそれを得ることができるので。 しかしながら、この任意の属性は署名者によって使用されて(セクション5.11.4を見てください)、タイムスタンプに日付を含む前に署名しているオブジェクトが存在したと立証するかもしれません。
C.3.7. Content Format
C.3.7。 満足している形式
When presenting signed data to a human user, it may be important that there is no ambiguity as to the presentation of the signed information to the relying party. In order for the appropriate representation (text, sound, or video) to be selected by the relying party when data (as opposed to data that has been further signed or encrypted) is encapsulated in the SignedData (indicated by the
人間のユーザに署名しているデータを提示するとき、信用パーティーへの署名している情報のプレゼンテーションに関してあいまいさが全くないのは、重要であるかもしれません。 データ(さらに署名されるか、または暗号化されたデータと対照的に)がSignedDataでカプセル化されたらパーティーへ行って、適切な表現(テキスト、音、またはビデオ)が信用で選択されてください、(示されます。
Pinkas, et al. Informational [Page 108] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[108ページ]情報のRFC5126cm
eContentType within EncapsulatedContentInfo being set to id-data), further typing information should be used to identify the type of document being signed. This is generally achieved using the MIME content typing and encoding mechanism defined in RFC 2045 [6]). Further information on the use of MIME is given in Annex F.
イドデータに用意ができているEncapsulatedContentInfoの中のeContentType)、さらに情報をタイプするのは、署名される書類のタイプを特定するのに使用されるべきです。 一般に、これは、RFC2045[6])で定義されたメカニズムをタイプして、コード化するMIME内容を使用することで達成されます。 Annex FでMIMEの使用に関する詳細を与えます。
C.3.8. content-hints
C.3.8満足しているヒント
The contents-hints attribute provides information on the innermost signed content of a multi-layer message where one content is encapsulated in another. This may be useful if the signed data is itself encrypted.
コンテンツヒント属性は1つの内容が別のものでカプセル化されるマルチ層のメッセージの最も奥深い署名している内容の情報を提供します。 これは暗号化されて、署名しているデータがそれ自体であるなら役に立つかもしれません。
C.3.9. Content Cross-Referencing
C.3.9。 満足している十字参照箇所
When presenting a signed data is in relation to another signed data, it may be important to identify the signed data to which it relates. The content-reference and content-identifier attributes, as defined in ESS (RFC 2634 [5]), provide the ability to link a request and reply messages in an exchange between two parties.
署名しているデータを提示するのが、別のものと関連していつかがデータに署名して、それが関係する署名しているデータを特定するのは重要であるかもしれません。 内容照会と満足している識別子属性、ESSで定義されて、(RFC2634[5])、要求と応答メッセージをリンクする能力を2回のパーティーの間の交換に提供してください。
C.4. Components of Validation Data
C.4。 合法化データの成分
C.4.1. Revocation Status Information
C.4.1。 取消し状態情報
A verifier will have to ascertain that the certificate of the signer was valid at the time of the signature. This can be done by either:
検証は、署名者の証明書が署名時点で有効であったのを確かめなければならないでしょう。 どちらかはこれができます:
- using Certificate Revocation Lists (CRLs);
- 証明書取消しを使用すると、(CRLs)は記載されます。
- using responses from an online certificate status server (for example, obtained through the OCSP protocol).
- オンライン証明書状態サーバ(例えば、OCSPを通して得て、議定書を作る)から応答を使用します。
NOTE 1: The time of the signature may not be known, so time-stamping or time-marking may be used to provide the time indication of when it was known that the signature existed.
注意1: 署名の時間は知られていないかもしれません、時間をあまりに押し込むか、または時間マークが、署名が存在したのが知られていた時の時間しるしを供給するのに使用されるかもしれません。
NOTE 2: When validating an electronic signature and checking revocation status information, if a "grace period" is required, it needs to be suitably long enough to allow the involved authority to process a "last-minute" revocation request and for the request to propagate through the revocation system. This grace period is to be added to the time included with the time-stamp token or the time-mark, and thus the revocation status information should be captured after the end of the grace period.
注意2: 「据置期間」が必要であるなら、電子署名を有効にして、取消し状態情報をチェックするとき、それは、適当に「土壇場」の取消し要求と取消しシステムを通して伝播するという要求のために処理するかかわった権威を許容できるくらい長い必要があります。 タイムスタンプトークンで含まれていた時間かタイム・マークにこの据置期間を加えることになっています、そして、その結果、据置期間の終わりの後に取消し状態情報を得るべきです。
Pinkas, et al. Informational [Page 109] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[109ページ]情報のRFC5126cm
C.4.1.1. CRL Information
C.4.1.1。 CRL情報
When using CRLs to get revocation information, a verifier will have to make sure that he or she gets, at the time of the first verification, the appropriate certificate revocation information from the signer's CA. This should be done as soon as possible to minimize the time delay between the generation and verification of the signature. However, a "grace period" is required to allow CAs time to process revocation requests.
取消し情報を得るのにCRLsを使用するとき、検証は、その人が最初の検証時点で署名者のカリフォルニアから適切な証明書取消し情報を得るのを確実にしなければならないでしょう。 できるだけ早く、署名の世代と検証の間の時間遅れを最小にするためにこれをするべきです。 しかしながら、「据置期間」が、取消し要求を処理する時間をCAsに許容するのに必要です。
For example, a revocation request may arrive at a CA just before issuing the next CRL, and there may not enough time to include the revised revocation status information. This involves checking that the signer certificate serial number is not included in the CRL. Either the signer, the initial verifier, or a subsequent verifier may obtain this CRL. If obtained by the signer, then it shall be conveyed to the verifier. It may be convenient to archive the CRL for ease of subsequent verification or arbitration. Alternatively, provided the CRL is archived elsewhere, which is accessible for the purpose of arbitration, then the serial number of the CRL used may be archived together with the verified electronic signature as a CAdES-C form.
例えば、次のCRLを発行するすぐ前に取消し要求はカリフォルニアに到着するかもしれません、そして、そこでは、改訂された取消し状態情報を含むことができるくらいの時間、到着しないかもしれません。 これは、署名者証明書通し番号がCRLに含まれていないのをチェックすることを伴います。 署名者、初期の検証、またはその後の検証がこのCRLを入手するかもしれません。 署名者で得るなら、検証までそれを運ぶものとします。 その後の検証か仲裁の容易さのためにCRLを格納するのは便利であるかもしれません。 あるいはまた、CRLがほかの場所に格納されるなら、(仲裁の目的のためにアクセスしやすいです)使用されるCRLの通し番号は確かめられた電子署名と共にCAdES-Cフォームとして格納されるかもしれません。
Even if the certificate serial number appears in the CRL with the status "suspended" (i.e., on hold), the signature is not to be deemed as valid since a suspended certificate is not supposed to be used even by its rightful owner.
状態が「中断している」状態で(すなわち、保持で)証明書通し番号がCRLに現れても、署名は正当な持ち主によってさえ吊した証明書が使用されるべきでないので有効であるとして考えられないことです。
C.4.1.2. OCSP Information
C.4.1.2。 OCSP情報
When using OCSP to get revocation information, a verifier will have to make sure that he or she gets, at the time of the first verification, an OCSP response that contains the status "valid". This should be done as soon as possible after the generation of the signature, still providing a "grace period" suitable enough to allow the involved authority to process a "last-minute" revocation request. The signer, the verifier, or any other third party may fetch this OCSP response. Since OCSP responses are transient and thus are not archived by any TSP, including CA, it is the responsibility of every verifier to make sure that it is stored in a safe place. The simplest way is to store them associated with the electronic signature. An alternative would be to store them so that they can then be easily retrieved and incorporate references to them in the electronic signature itself as a CAdES-C form.
取消し情報を得るのにOCSPを使用するとき、検証は、その人が最初の検証、状態を含むOCSP応答時点で「有効に」得るのを確実にしなければならないでしょう。 署名の世代後にできるだけ早くこれをするべきです、まだ「土壇場」の取消し要求を処理するかかわった権威を許容できるくらい適当な「据置期間」を提供していて。 署名者、検証、またはいかなる他の第三者もこのOCSP応答をとって来るかもしれません。 OCSP応答は、一時的であり、それが安全な場所に保存されるのを確実にするのは、あらゆる検証の責任であっても、その結果、カリフォルニアを含むどんなTSPによっても格納されません。 最も簡単な道は電子署名に関連していた状態でそれらを保存することです。 代替手段は、次に、容易にそれらを検索できるようにそれらを保存して、CAdES-Cフォームとしてそれらの参照を電子署名自体に取り入れるだろうことです。
Pinkas, et al. Informational [Page 110] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[110ページ]情報のRFC5126cm
In the same way as for the case of the CRL, it may happen that the certificate is declared as invalid but with the secondary status "suspended". In such a case, the same comment as for the CRL applies.
同様に、CRLに関するケースのように証明書が無効であると宣言されますが、セカンダリ状態で「中断すること」は起こるかもしれません。 このような場合には、CRLのような同じコメントは適用されます。
C.4.2. Certification Path
C.4.2。 証明経路
A verifier may have to ascertain that the certification path was valid, at the time of the signature, up to a trust point, according to the:
検証は、証明経路が有効であったのを確かめなければならないかもしれません、署名時点で、信頼ポイントまで:
- naming constraints; - certificate policy constraints; - signature policy, when applicable.
- 命名規制。 - 方針規制を証明してください。 - 署名方針、適切ないつ。
Since the time of the signature cannot be known with certainty, an upper limit of it should be used as indicated by either the time-stamp or time-mark.
確実性で署名の時間を知ることができないので、それの上限はタイムスタンプかタイム・マークによって示されるように使用されるべきです。
In this case, it will be necessary to capture all the certificates from the certification path, starting with those from the signer and ending up with those of the self-signed certificate from one trusted root; when applicable, this may be specified as part of the Signature Policy. In addition, it will be necessary to capture the Certificate Authority Revocation Lists (CARLs) to prove that none of the CAs from the chain were revoked at the time of the signature. Again, all this material may be incorporated in the electronic signature (ES X forms). An alternative would be to store this information so that it can be easily retrieved and incorporate references to it in the electronic signature itself as a CAdES-C form.
この場合、証明経路からのすべての証明書を得るのが必要でしょう、1つの信じられた根からの自己署名入りの証書のものに上がっている署名者と結末からのそれらから始めて。 適切であるときに、これはSignature Policyの一部として指定されるかもしれません。 さらに、チェーンからのCAsのいずれも署名時点で取り消されなかったと立証するために、Certificate Authority Revocation Lists(CARLs)をキャプチャするのが必要でしょう。 一方、このすべての材料が電子署名で組み込んでいるかもしれません(ES Xは形成します)。 代替手段は、容易にそれを検索できるようにこの情報を保存して、CAdES-Cフォームとしてそれの参照を電子署名自体に取り入れるだろうことです。
C.4.3. Time-Stamping for Long Life of Signatures
C.4.3。 署名の長寿のための時間の刻印
An important property for long-standing signatures is that a signature, having been found once to be valid, shall continue to be so months or years later.
長年の署名のための重要な特性はしたがって、一度有効であることがわかったことがあって、署名がずっと何カ月も何年も、より遅れるということです。
A signer, verifier, or both may be required to provide, on request, proof that a digital signature was created or verified during the validity period of all the certificates that make up the certificate path. In this case, the signer, verifier, or both will also be required to provide proof that the signer's certificate and all the CA certificates used to form a valid certification path were not revoked when the signature was created or verified.
署名者、検証、または両方が提供するのに必要であるかもしれません、要求に応じて、デジタル署名が証明書経路を作るすべての証明書の有効期間の間作成されたか、または確かめられたという証拠。 また、この場合、署名者、検証、または両方が、署名が作成されたか、または確かめられたとき、有効な証明経路を形成するのに使用される署名者の証明書とすべてのカリフォルニア証明書が取り消されなかったという証拠を提供するのに必要でしょう。
Pinkas, et al. Informational [Page 111] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[111ページ]情報のRFC5126cm
It would be quite unacceptable to consider a signature as invalid even if the keys or certificates were later compromised. Thus, there is a need to be able to demonstrate that the signature keys were valid at the time that the signature was created to provide long-term evidence of the validity of a signature.
キーか証明書が後で感染されたとしても、署名が無効であるとみなすのは十分容認できないでしょうに。 したがって、署名が署名の正当性の長期の証拠を提供するために作成された時に署名キーが有効であったのを示すことができる必要があります。
It could be the case that a certificate was valid at the time of the signature but revoked some time later. In this event, evidence shall be provided that the document was signed before the signing key was revoked. Time-stamping by a Time-Stamping Authority (TSA) can provide such evidence. A time-stamp is obtained by sending the hash value of the given data to the TSA. The returned "time-stamp" is a signed document that contains the hash value, the identity of the TSA, and the time of stamping. This proves that the given data existed before the time of stamping. Time-stamping a digital signature (by sending a hash of the signature to the TSA) before the revocation of the signer's private key provides evidence that the signature had been created before the certificate was revoked.
証明書が署名時点で、有効でしたが、その後取り消されたのは、事実であるかもしれません。 このイベントでは、証拠は署名キーが取り消される前に書類が署名されたかどうかということでしょう。 Time-押し込むAuthority(TSA)による時間の刻印はそのような証拠を提供できます。 与えられたデータのハッシュ値をTSAに送ることによって、タイムスタンプを入手します。 返された「タイムスタンプ」はハッシュ値、TSAのアイデンティティ、および押し込むことの時間を含む署名しているドキュメントです。 これは、与えられたデータが押し込むことの時の前に存在したと立証します。 署名者の秘密鍵の取消しの前のデジタル署名(署名のハッシュをTSAに送るのによる)が証明書の前で署名を作成してあったという証拠を提供する時間の刻印は取り消されました。
If a recipient wants to hold a valid electronic signature, he will have to ensure that he has obtained a valid time-stamp for it before that key (and any key involved in the validation) is revoked. The sooner the time-stamp is obtained after the signing time, the better. Any time-stamp or time-mark that is taken after the expiration date of any certificate in the certification path has no value in proving the validity of a signature.
受取人が有効な電子署名を保持したいなら、彼は、そのキー(そして、合法化にかかわるどんなキーも)が取り消される前に有効なタイムスタンプをそれに入手したのを保証しなければならないでしょう。 署名時の後により早くタイムスタンプを入手すれば入手するほど、より良いです。 どんな証明書の有効期限以降も証明経路で取られるどんなタイムスタンプやタイム・マークも署名の正当性を立証する際に値を全く持っていません。
It is important to note that signatures may be generated "off-line" and time-stamped at a later time by anyone, for example, by the signer or any recipient interested in the value of the signature. The time-stamp can thus be provided by the signer, together with the signed document, or obtained by the recipient following receipt of the signed document.
それは、署名が「オフラインで」生成されるかもしれないことに注意するために重要で後で時間によって例えば署名者によるだれか署名の値に興味を持っているどんな受取人によっても押し込まれます。 その結果、タイムスタンプを署名しているドキュメントと共に署名者で提供するか、または署名しているドキュメントの受取人の次の領収書で入手できます。
The time-stamp is NOT a component of the Basic Electronic Signature, but it is the essential component of the ES with Time.
タイムスタンプはBasic Electronic Signatureの部品ではありませんが、それはTimeとESの必須成分です。
It is required, in the present document, that if a signer's digital signature value is to be time-stamped, the time-stamp token is issued by a trusted source, known as a Time-Stamping Authority.
現在のドキュメントでは、タイムスタンプトークンが署名者のデジタル署名値が時間で押し込まれることであるなら、Time-押し込むAuthorityとして知られている信頼できるソースによって発行されるのが必要です。
The present document requires that the signer's digital signature value be time-stamped by a trusted source before the electronic signature can become an ES with Complete validation data. Acceptable TSAs may be specified in a Signature Validation Policy.
現在のドキュメントは、電子署名がComplete合法化データでESになることができる前に署名者のデジタル署名値が時間によって信頼できるソースによって押し込まれるのを必要とします。 許容できるTSAsはSignature Validation Policyで指定されるかもしれません。
This technique is referred to as CAdES-C in the present document.
このテクニックは現在のドキュメントのCAdES-Cと呼ばれます。
Pinkas, et al. Informational [Page 112] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[112ページ]情報のRFC5126cm
Should both the signer and verifier be required to time-stamp the signature value to meet the requirements of the signature policy, the signature policy may specify a permitted time delay between the two time-stamps.
署名者と検証の両方が署名方針、署名方針に関する必要条件を満たす署名値がそうするタイムスタンプに必要であるなら、2個のタイムスタンプの間の受入れられた時間遅れを指定してください。
C.4.4. Time-Stamping for Long Life of Signature before CA Key Compromises
C.4.4。 カリフォルニアの主要な感染の前の署名の長寿のための時間の刻印
Time-stamped, extended electronic signatures are needed when there is a requirement to safeguard against the possibility of a CA key in the certificate chain ever being compromised. A verifier may be required to provide, on request, proof that the certification path and the revocation information used at the time of the signature were valid, even in the case where one of the issuing keys or OCSP responder keys is later compromised.
時間で押し込まれます、証明書チェーンで主要なカリフォルニアの可能性を守るという感染される要件があるとき、拡張電子署名が必要です。 検証が提供するのに必要であるかもしれません、要求に応じて、署名時点で使用された証明経路と取消し情報が有効であったという証拠、発行キーかOCSP応答者キーの1つに後で感染される場合でさえ。
The present document defines two ways of using time-stamps to protect against this compromise:
現在のドキュメントはこの感染から守るタイムスタンプを使用する2つの方法を定義します:
- time-stamp the ES with Complete validation data, when an OCSP response is used to get the status of the certificate from the signer (CAdES-X Type 1). This format is suitable to be used with an OCSP response, and it offers the additional advantage of providing an integrity protection over the whole data;
- Complete合法化データがあるESを時押し込んでください、OCSP応答が署名者(CAdES-X Type1)から証明書の状態を得るのに使用されるとき。 この形式はOCSP応答で使用されているのにおいて適当です、そして、全体のデータの上に保全保護を提供する追加利点を示します。
- time-stamp only the certification path and revocation information references when a CRL is used to get the status of the certificate from the signer (CAdES-X Type2). This format is suitable to be used with CRLs, since the time-stamped information may be used for more than one signature (when signers have their certificates issued by the same CA and when signatures can be checked using the same CRLs).
- CRLが署名者(CAdES-X Type2)から証明書の状態を得るのに使用されたら証明経路と取消し情報参照だけを時スタンプで押してください。 この形式はCRLsと共に使用されているのにおいて適当です、時間で押し込まれた情報が1つ以上の署名に使用されるかもしれないので(同じカリフォルニアが署名者でそれらの証明書を発行して、同じCRLsを使用することで署名をチェックできるとき)。
NOTE: The signer, verifier, or both may obtain the time-stamp.
以下に注意してください。 署名者、検証、または両方がタイムスタンプを入手するかもしれません。
C.4.4.1. Time-Stamping the ES with Complete Validation Data (CAdES-X Type 1)
C.4.4.1。 完全な合法化データがあるESを時押し込みます。(ビャクシン属の木Xタイプ1)
When an OCSP response is used, it is necessary to time-stamp in particular that response in the case the key from the responder would be compromised. Since the information contained in the OCSP response is user specific and time specific, an individual time-stamp is needed for every signature received. Instead of placing the time-stamp only over the certification path references and revocation information references, which include the OCSP response, the time-stamp is placed on the CAdES-C. Since the certification path and revocation information references are included in the ES with Complete validation data, they are also protected. For the same
OCSP応答が使用されているとき、応答者からのキーがそうする場合における応答が感染されるのが特にタイムスタンプに必要です。 OCSP応答に含まれた情報がユーザ特有であって、時間特有であるので、個々のタイムスタンプが受けられたあらゆる署名に必要です。 証明経路参照と取消し情報参照だけの上にタイムスタンプを置くことの代わりに、タイムスタンプはCAdES-Cに置かれます。参照はOCSP応答を含んでいます。 証明経路と取消し情報指示するものがESにComplete合法化データで含まれているので、また、それらは保護されます。 同じくらいのために
Pinkas, et al. Informational [Page 113] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[113ページ]情報のRFC5126cm
cryptographic price, this provides an integrity mechanism over the ES with Complete validation data. Any modification can be immediately detected. It should be noticed that other means of protecting/detecting the integrity of the ES with Complete validation data exist and could be used. Although the technique requires a time-stamp for every signature, it is well suited for individual users wishing to have an integrity-protected copy of all the validated signatures they have received.
暗号の価格、これはESの上の保全メカニズムにComplete合法化データを提供します。 すぐに、どんな変更も検出できます。 Complete合法化データがあるESの保全を保護するか、または検出する他の手段は存在していて、使用できたのに気付かれるべきです。 テクニックはあらゆる署名のためのタイムスタンプを必要としますが、それはそれらが受けたすべての有効にされた署名の保全で保護されたコピーを持ちたがっている個々のユーザによく合っています。
By time-stamping the complete electronic signature, including the digital signature as well as the references to the certificates and revocation status information used to support validation of that signature, the time-stamp ensures that there is no ambiguity in the means of validating that signature.
時間の刻印による完全な電子署名、状態情報が以前はよく支えていた証明書と取消しの参照と同様にその署名のデジタル署名合法化を含んでいて、タイムスタンプはその署名を有効にする手段にはあいまいさが全くないのを確実にします。
This technique is referred to as CAdES-X Type 1 in the present document.
このテクニックは現在のドキュメントにCAdES-X Type1と呼ばれます。
NOTE: Trust is achieved in the references by including a hash of the data being referenced.
以下に注意してください。 信頼は、参照で参照をつけられて、データのハッシュを含んでいることによって、達成されます。
If it is desired for any reason to keep a copy of the additional data being referenced, the additional data may be attached to the electronic signature, in which case the electronic signature becomes a CAdES-X Long Type 1, as defined by the present document.
それが追加データのコピーが参照をつけるように保つどんな理由でも望まれているなら、追加データは電子署名に添付されるかもしれません、その場合、電子署名がCAdES-X Long Type1になります、現在のドキュメントによって定義されるように。
A CAdES-X Long Type 1 is simply the concatenation of a CAdES-X Type 1, with a copy of the additional data being referenced.
CAdES-X Long Type1は単にCAdES-X Type1の連結です、追加データのコピーが参照をつけられている状態で。
C.4.4.2. Time-Stamping Certificates and Revocation Information References (CAdES-X Type 2)
C.4.4.2。 時間の刻印証明書と取消し情報参照(ビャクシン属の木Xタイプ2)
Time-stamping each ES with Complete validation data, as defined above, may not be efficient, particularly when the same set of CA certificates and CRL information is used to validate many signatures.
Complete合法化データがある上で定義されるそれぞれ時間の刻印ESは効率的でないかもしれません、特に同じセットのカリフォルニア証明書とCRL情報が多くの署名を有効にするのに使用されるとき。
Time-stamping CA certificates will stop any attacker from issuing bogus CA certificates that could be claimed to exist before the CA key was compromised. Any bogus time-stamped CA certificates will show that the certificate was created after the legitimate CA key was compromised. In the same way, time-stamping CA CRLs will stop any attacker from issuing bogus CA CRLs that could be claimed to exist before the CA key was compromised.
時間の刻印カリフォルニア証明書によって、どんな攻撃者もカリフォルニアキーが感染される前に存在すると主張できたにせのカリフォルニア証明書を発行できないでしょう。 どんなにせの時間で押し込まれたカリフォルニア証明書も、正統のカリフォルニアキーが感染された後に証明書が作成されたのを示すでしょう。 同様に、時間の刻印カリフォルニアCRLsは、どんな攻撃者もカリフォルニアキーが感染される前に存在すると主張できたにせのカリフォルニアCRLsを発行するのを止めるでしょう。
Time-stamping of commonly used certificates and CRLs can be done centrally, e.g., inside a company or by a service provider. This method reduces the amount of data the verifier has to time-stamp; for example, it could be reduced to just one time-stamp per day (i.e., in
サービスプロバイダーは例えば、会社の中、または、中心で一般的に使用された証明書とCRLsの時間の刻印ができます。 このメソッドは検証がタイムスタンプに持っているデータ量を減少させます。 すなわち、中例えば、それが1日あたりちょうど1個のタイムスタンプまで減少できた、(。
Pinkas, et al. Informational [Page 114] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[114ページ]情報のRFC5126cm
the case where all the signers use the same CA, and the CRL applies for the whole day). The information that needs to be time-stamped is not the actual certificates and CRLs, but the unambiguous references to those certificates and CRLs.
すべての署名者が同じカリフォルニアを使用して、CRLが一日中適用するケース) 時間によって押し込まれる必要がある情報が実際の証明書とCRLsではありませんが、それらの明白な参照は、証明書とCRLsです。
This technique is referred to as CAdES-X Type 2 in the present document and requires the following:
このテクニックは、現在のドキュメントにCAdES-X Type2と呼ばれて、以下を必要とします:
- all the CA certificates references and revocation information references (i.e., CRLs) used in validating the CAdES-C are covered by one or more time-stamps.
- CAdES-Cを有効にする際に使用されるすべてのカリフォルニアの証明書参照と取消し情報参照(すなわち、CRLs)が1個以上のタイムスタンプで含まれています。
Thus, a CAdES-C with a time-stamp signature value at time T1 can be proved valid if all the CA and CRL references are time-stamped at time T1+.
したがって、すべてのカリフォルニアとCRL参照が時間で時間によって押し込まれたT1+であるなら有効であると時間T1のタイムスタンプ署名価値があるCAdES-Cを立証できます。
C.4.5. Time-Stamping for Archive of Signature
C.4.5。 署名のアーカイブのための時間の刻印
Advances in computing increase the probability of being able to break algorithms and compromise keys. There is therefore a requirement to be able to protect electronic signatures against this possibility.
コンピューティングにおける進歩はアルゴリズムと感染キーを壊すことができるという確率を増強します。 したがって、この可能性に対して電子署名を保護できるという要件があります。
Over a period of time, weaknesses may occur in the cryptographic algorithms used to create an electronic signature (e.g., due to the time available for cryptoanalysis, or improvements in cryptoanalytical techniques). Before such weaknesses become likely, a verifier should take extra measures to maintain the validity of the electronic signature. Several techniques could be used to achieve this goal, depending on the nature of the weakened cryptography. In order to simplify matters, a single technique called Archive validation data, covering all the cases, is being used in the present document.
期間の間、弱点は電子署名を作成するのに使用される(例えば、cryptoanalyticalのテクニックで暗号解読、または改良に空いている時間のため)暗号アルゴリズムで起こるかもしれません。 そのような弱点がありそうになる前に、検証は、電子署名の正当性を維持するために特別策を取るはずです。 弱められた暗号の本質によって、この目標を達成するのにいくつかのテクニックを使用できました。 件を簡素化するために、すべてのケースをカバーしていて、アーカイブ合法化データと呼ばれるただ一つのテクニックは現在のドキュメントで使用されています。
Archive validation data consists of the validation data and the complete certificate and revocation data, time-stamped together with the electronic signature. The Archive validation data is necessary if the hash function and the crypto algorithms that were used to create the signature are no longer secure. Also, if it cannot be assumed that the hash function used by the Time-Stamping Authority is secure, then nested time-stamps of the Archived Electronic Signature are required.
アーカイブ合法化データはデータであって、電子署名と共に時間によって押し込まれた合法化データ、完全な証明書、および取消しから成ります。 署名を作成するのに使用されたハッシュ関数と暗号アルゴリズムがもう安全でないなら、アーカイブ合法化データが必要です。 また、Timeを押し込んでいるAuthorityによって使用されたハッシュ関数が安全であると思うことができないなら、Archived Electronic Signatureの入れ子にされたタイムスタンプが必要です。
The potential for a Trusted Service Provider (TSP) key compromise should be significantly lower than user keys because TSP(s) are expected to use stronger cryptography and better key protection. It can be expected that new algorithms (or old ones with greater key lengths) will be used. In such a case, a sequence of time-stamps will protect against forgery. Each time-stamp needs to be affixed
TSP(s)が、より強い暗号と、より良い主要な保護を使用すると予想されるので、Trusted Service Providerにおける潜在的(TSP)の主要な感染はユーザキーよりかなり低いはずです。 新しいアルゴリズム(または、より大きいキー長がある古いもの)が使用されると予想できます。 このような場合には、タイムスタンプの系列は偽造から守るでしょう。 各タイムスタンプは、付けられる必要があります。
Pinkas, et al. Informational [Page 115] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[115ページ]情報のRFC5126cm
before either the compromise of the signing key or the cracking of the algorithms used by the TSA. TSAs (Time-Stamping Authorities) should have long keys (e.g., which at the time of drafting the present document was at least 2048 bits for the signing RSA algorithm) and/or a "good" or different algorithm.
署名キーの感染かTSAによって使用されたアルゴリズムの分解のどちらかの前に。 TSAs(時間を押し込むAuthorities)には、長いキー(例えば、現在のドキュメントを作成する時点で署名RSAアルゴリズムのための少なくとも2048ビットであった)、そして/または、「良い」か異なったアルゴリズムがあるはずです。
Nested time-stamps will also protect the verifier against key compromise or cracking the algorithm on the old electronic signatures.
また、入れ子にされたタイムスタンプは、古い電子署名のときに主要な感染かアルゴリズムを解かないように検証を保護するでしょう。
The process will need to be performed and iterated before the cryptographic algorithms used for generating the previous time-stamp are no longer secure. Archive validation data may thus bear multiple embedded time-stamps.
プロセスは、前のタイムスタンプを生成するのに使用される暗号アルゴリズムがもう安全にならない前に、実行されて、繰り返される必要があるでしょう。 その結果、アーカイブ合法化データは複数の埋め込まれたタイムスタンプを持っているかもしれません。
This technique is referred to as CAdES-A in the present document.
このテクニックは現在のドキュメントにCAdES-Aと呼ばれます。
C.4.6. Reference to Additional Data
C.4.6。 追加データの参照
Using CAdES-X Type 1 or CAdES-X Type 2 extended validation data, verifiers still need to keep track of all the components that were used to validate the signature, in order to be able to retrieve them again later on. These components may be archived by an external source, like a Trusted Service Provider; in which case, referenced information that is provided as part of the ES with Complete validation data (CAdES-C) is adequate. The actual certificates and CRL information reference in the CAdES-C can be gathered when needed for arbitration.
CAdES-X Type1かCAdES-X Type2の拡張合法化データを使用して、検証は、まだ署名を有効にするのに使用されたすべてのコンポーネントの動向をおさえる必要があります、再び後でそれらを検索できるように。 これらのコンポーネントはTrusted Service Providerのような外部電源によって格納されるかもしれません。 その場合、ESの一部としてComplete合法化データ(CAdES-C)に提供される参照をつけられた情報は適切です。 仲裁に必要であると、CAdES-Cでの実際の証明書とCRL情報参照を集めることができます。
If references to additional data are not adequate, then the actual values of all the certificates and revocation information required may be part of the electronic signature. This technique is referred to as CAdES-X Long Type 1 or CAdES-X Long Type 2 in the present document.
追加データの参照が適切でないなら、情報が必要としたすべての証明書と取消しの実価は電子署名の一部であるかもしれません。 このテクニックは現在のドキュメントにCAdES-X Long Type1かCAdES-X Long Type2と呼ばれます。
C.4.7. Time-Stamping for Mutual Recognition
C.4.7。 相互承認のための時間の刻印
In some business scenarios, both the signer and the verifier need to time-stamp their own copy of the signature value. Ideally, the two time-stamps should be as close as possible to each other.
いくつかのビジネスシナリオでは、署名者と検証の両方がそれら自身の署名価値のコピーをタイムスタンプに必要とします。 理想的に、2個のタイムスタンプができるだけ互いの近くにあるはずです。
EXAMPLE: A contract is signed by two parties, A and B, representing their respective organizations; to time-stamp the signer and verifier data, two approaches are possible:
例: 彼らのそれぞれの組織を代表して、契約は2パーティー、A、およびB時までに調印されます。 署名者と検証データを時スタンプで押すために、2つのアプローチが可能です:
- under the terms of the contract, a predefined common "trusted" TSA may be used;
- 契約の条件により、事前に定義された一般的な「信じられた」TSAは使用されるかもしれません。
Pinkas, et al. Informational [Page 116] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[116ページ]情報のRFC5126cm
- if both organizations run their own time-stamping services, A and B can have the transaction time-stamped by these two time-stamping services.
- 両方の組織がそれら自身のタイムスタンピングサービス、A、およびB缶を動かすなら、トランザクションはこれらの2つのタイムスタンピングサービスで時押し込まれましたか?
In the latter case, the electronic signature will only be considered valid if both time-stamps were obtained in due time (i.e., there should not be a long delay between obtaining the two time-stamps). Thus, neither A nor B can repudiate the signing time indicated by their own time-stamping service. Therefore, A and B do not need to agree on a common "trusted" TSA to get a valid transaction.
後者の場合では、やがて両方のタイムスタンプを入手した場合にだけ(すなわち、2個のタイムスタンプを入手するとき、長時間の遅延があるべきではありません)、有効であると電子署名を考えるでしょう。 したがって、AもBもそれら自身のタイムスタンピングサービスで示された署名時間を否認できません。 したがって、AとBは、有効なトランザクションを得るために一般的な「信じられた」TSAに同意する必要はありません。
It is important to note that signatures may be generated "off-line" and time-stamped at a later time by anyone, e.g., by the signer or any recipient interested in validating the signature. The time-stamp over the signature from the signer can thus be provided by the signer, together with the signed document, and/or be obtained by the verifier following receipt of the signed document.
それは、署名が「オフラインで」生成されるかもしれないことに注意するために重要で後で時間によってだれによっても押し込まれます、例えば、署名を有効にしたがっていた署名者かどんな受取人でも。 署名者からの署名の上のタイムスタンプをその結果、署名しているドキュメントと共に署名者で提供する、そして/または、署名しているドキュメントの領収書に従う検証は入手できます。
The business scenarios may thus dictate that one or more of the long-term signature time-stamping methods described above be used. This may be part of a mutually agreed Signature Validation Policy that is part of an agreed signature policy under which digital signatures may be used to support the business relationship between the two parties.
その結果、ビジネスシナリオは、上で説明された長期の署名時間の刻印メソッドの1つ以上が使用されると決めるかもしれません。 これはデジタル署名が2回のパーティーの間の取引関係をサポートするのに使用されるかもしれない同意された署名方針の一部である相談ずくのSignature Validation Policyの一部であるかもしれません。
C.4.8. TSA Key Compromise
C.4.8。 TSAの主要な感染
TSA servers should be built in such a way that once the private signature key is installed, there is minimal likelihood of compromise over as long as a possible period. Thus, the validity period for the TSA's keys should be as long as possible.
TSAサーバは個人的な署名キーがいったんインストールされると、可能な期間と同じくらい長い上に感染の最小量の見込みがあるような方法で組立てられるべきです。 したがって、TSAのキーのための有効期間はできるだけ長いはずです。
Both the CAdES-T and the CAdES-C contain at least one time-stamp over the signer's signature. In order to protect against the compromise of the private signature key used to produce that time-stamp, the Archive validation data can be used when a different Time-Stamping Authority key is involved to produce the additional time-stamp. If it is believed that the TSA key used in providing an earlier time-stamp may ever be compromised (e.g., outside its validity period), then the CAdES-A should be used. For extremely long periods, this may be applied repeatedly using new TSA keys.
CAdES-TとCAdES-Cの両方が署名者の署名の上に少なくとも1個のタイムスタンプを含んでいます。 異なったTime-押し込むAuthorityキーが追加タイムスタンプを作り出すためにかかわるとき、そのタイムスタンプを作り出すのに使用される個人的な署名キーの感染から守るために、アーカイブ合法化データを使用できます。 以前のタイムスタンプを提供する際に使用されるTSAキーが今までに感染されるかもしれない(例えば、有効期間に)と信じられているなら、CAdES-Aは使用されるべきです。 非常に長い期間、これは、繰り返して新しいTSAキーを使用することで適用されるかもしれません。
This technique is referred to as a nested CAdES-A in the present document.
このテクニックは現在のドキュメントに入れ子にされたCAdES-Aと呼ばれます。
Pinkas, et al. Informational [Page 117] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[117ページ]情報のRFC5126cm
C.5. Multiple Signatures
C.5。 複数の署名
Some electronic signatures may only be valid if they bear more than one signature. This is generally the case when a contract is signed between two parties. The ordering of the signatures may or may not be important, i.e., one may or may not need to be applied before the other.
彼らが1つ以上の署名に堪える場合にだけ、いくつかの電子署名が有効であるかもしれません。 契約が2回のパーティーに調印されるとき、一般に、これはそうです。 署名の注文が重要であるかもしれない、すなわち、もう片方の前に適用される必要があるかもしれません。
Several forms of multiple and counter signatures need to be supported, which fall into two basic categories:
いくつかのフォームの倍数とサポートするべきカウンタ署名の必要性:(それは、2つの基本的なカテゴリになります)。
- independent signatures; - embedded signatures.
- 独立している署名。 - 埋め込まれた署名。
Independent signatures are parallel signatures where the ordering of the signatures is not important. The capability to have more than one independent signature over the same data shall be provided.
独立している署名は署名の注文が重要でないところの平行な署名です。 同じデータの上の1つ以上の独立している署名を持つ能力を提供するものとします。
Embedded signatures are applied one after the other and are used where the order in which the signatures are applied is important. The capability to sign over signed data shall be provided.
埋め込まれた署名は、次々と適用されて、署名が適用されているオーダーが重要であるところで使用されます。 署名しているデータを署名して正式に引き渡す能力を提供するものとします。
These forms are described in Section 5.13. All other multiple signature schemes, e.g., a signed document with a countersignature, double countersignatures, or multiple signatures can be reduced to one or more occurrences of the above two cases.
これらのフォームはセクション5.13で説明されます。 すべての他の複数の署名体系、例えば、副署がある署名しているドキュメント、二重副署、または複数の署名を上の2つのケースの1回以上の発生まで減らすことができます。
Annex D (Informative): Data Protocols to Interoperate with TSPs
別館D(有益な): ティースプーンフルで共同利用するデータプロトコル
D.1. Operational Protocols
D.1。 操作上のプロトコル
The following protocols can be used by signers and verifiers to interoperate with Trusted Service Providers during the electronic signature creation and validation.
以下のプロトコルは署名者と検証によって使用されて、電子署名作成と合法化の間、Trusted Service Providersと共に共同利用できます。
D.1.1. Certificate Retrieval
D.1.1。 証明書検索
User certificates, CA certificates, and cross-certificates can be retrieved from a repository using the Lightweight Directory Access Protocol as defined in RFC 3494 [RFC3494], with the schema defined in RFC 4523 [RFC4523].
倉庫からRFC3494[RFC3494]で定義されるようにライトウェイト・ディレクトリ・アクセス・プロトコルを使用することでユーザー証明書、カリフォルニア証明書、および交差している証明書を検索できます、図式がRFC4523[RFC4523]で定義されている状態で。
D.1.2. CRL Retrieval
D.1.2。 CRL検索
Certificate revocation lists, including authority revocation lists and partial CRL variants, can be retrieved from a repository using the Lightweight Directory Access Protocol, as defined in RFC 3494 [RFC3494], with the schema defined in RFC 4523 [RFC4523].
倉庫からライトウェイト・ディレクトリ・アクセス・プロトコルを使用することで権威取消しリストと部分的なCRL異形を含む証明書失効リストは検索できます、RFC3494[RFC3494]で定義されるように、図式がRFC4523[RFC4523]で定義されている状態で。
Pinkas, et al. Informational [Page 118] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[118ページ]情報のRFC5126cm
D.1.3. Online Certificate Status
D.1.3。 オンライン証明書状態
As an alternative to the use of certificate revocation lists, the status of a certificate can be checked using the Online Certificate Status Protocol (OCSP), as defined in RFC 2560 [3].
証明書失効リストの使用に代わる手段として、Online Certificate Statusプロトコル(OCSP)を使用することで証明書の状態をチェックできます、RFC2560[3]で定義されるように。
D.1.4. Time-Stamping
D.1.4。 時間の刻印
The time-stamping service can be accessed using the Time-Stamping Protocol defined in RFC 3161 [7].
RFC3161[7]で定義されたTime-押し込むプロトコルを使用することでタイムスタンピングサービスにアクセスできます。
D.2. Management Protocols
D.2。 管理プロトコル
Signers and verifiers can use the following management protocols to manage the use of certificates.
署名者と検証は、証明書の使用を管理するのに以下の管理プロトコルを使用できます。
D.2.1. Request for Certificate Revocation
D.2.1。 証明書には、取消しを要求してください。
Request for a certificate to be revoked can be made using the revocation request and response messages defined in RFC 4210 [RFC4210].
RFC4210[RFC4210]で定義された取消し要求と応答メッセージを使用することで証明書を取り消させることができるよう要求してください。
Annex E (Informative): Security Considerations
別館E(有益な): セキュリティ問題
E.1. Protection of Private Key
E.1。 秘密鍵の保護
The security of the electronic signature mechanism defined in the present document depends on the privacy of the signer's private key.
現在のドキュメントで定義された電子署名メカニズムのセキュリティは署名者の秘密鍵のプライバシーによります。
Implementations should take steps to ensure that private keys cannot be compromised.
実装は、秘密鍵に感染することができないのを保証するために手を打つべきです。
E.2. Choice of Algorithms
E.2。 アルゴリズムの選択
Implementers should be aware that cryptographic algorithms become weaker with time. As new cryptoanalysis techniques are developed and computing performance improves, the work factor to break a particular cryptographic algorithm will reduce. Therefore, cryptographic algorithm implementations should be modular, allowing new algorithms to be readily inserted. That is, implementers should be prepared for the set of mandatory-to-implement algorithms to change over time.
Implementersは時間に従って暗号アルゴリズムが、より弱くなるのを意識しているべきです。 新しい暗号解読のテクニックが開発されていて、性能を計算するのが向上するのに従って、特定の暗号アルゴリズムを破るワーク・ファクタは減少するでしょう。 したがって、新しいアルゴリズムが容易に挿入されるのを許容して、暗号アルゴリズム実装はモジュールであるべきです。 すなわち、implementersは、実装するために義務的なアルゴリズムのセットが時間がたつにつれて変化するように準備されているべきです。
Pinkas, et al. Informational [Page 119] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[119ページ]情報のRFC5126cm
Annex F (Informative): Example Structured Contents and MIME
別館F(有益な): 例はコンテンツとMIMEを構造化しました。
F.1. Use of MIME to Encode Data
F.1。 データを暗号化するMIMEの使用
The signed content may be structured using MIME (Multipurpose Internet Mail Extensions -- RFC 2045 [6]). Whilst the MIME structure was initially developed for Internet email, it has a number of features that make it useful to provide a common structure for encoding a range of electronic documents and other multi-media data (e.g., photographs, video). These features include:
署名している内容がMIMEを使用することで構造化されるかもしれない、(マルチパーパスインターネットメールエクステンション--RFC2045[6])。 MIME構造は初めはインターネットメールのために発生しましたが、それには、さまざまな電子化文書と他のマルチメディアデータ(例えば、写真、ビデオ)をコード化するための一般的な構造を提供するのを役に立つようにする多くの特徴があります。 これらの特徴は:
- providing a means of signalling the type of "object" being carried (e.g., text, image, ZIP file, application data);
- 運ばれる「オブジェクト」(例えば、テキスト、イメージ、ZIPファイル、アプリケーションデータ)のタイプに合図する手段を提供します。
- providing a means of associating a file name with an object;
- ファイル名をオブジェクトに関連づける手段を提供します。
- associating several independent objects (e.g., a document and image) to form a multi-part object;
- 複合オブジェクトを形成するために、数個の独立しているオブジェクト(例えば、ドキュメントとイメージ)を関連づけます。
- handling data encoded in text or binary and, if necessary, re-encoding the binary as text.
- テキストかバイナリーでコード化されたデータを扱って、必要なら、テキストとしてバイナリーを再コード化します。
When encoding a single object, MIME consists of:
単一のオブジェクトをコード化するとき、MIMEは以下から成ります。
- header information, followed by;
- ヘッダー情報続かれて、
- encoded content.
- 内容をコード化しました。
This structure can be extended to support multi-part content.
複合内容をサポートするためにこの構造を広げることができます。
F.1.1. Header Information
F.1.1。 ヘッダー情報
A MIME header includes:
MIMEヘッダーは:
MIME Version information: e.g., MIME-Version: 1.0
MIMEバージョン情報: 例えば、MIMEバージョン: 1.0
Content type information, which includes information describing the content sufficient for it to be presented to a user or application process, as required. This includes information on the "media type" (e.g., text, image, audio) or whether the data is for passing to a particular type of application. In the case of text, the content type includes information on the character set used, e.g., Content-Type: text/plain; charset="us-ascii".
必要に応じてcontent type情報。(その情報は内容についてユーザにそれを提示できるくらい説明する情報かアプリケーション・プロセスを含んでいます)。 これは、「メディアタイプ」(例えば、テキスト、イメージ、オーディオ)の情報かそれともデータが特定のタイプの適用に通るものであるかを含んでいます。 テキストの場合では、content typeは文字集合で使用される情報、例えばコンテントタイプを含んでいます: テキスト/平野。 charsetが等しい、「私たち、-、ASCII、」
Content-encoding information, which defines how the content is encoded (see below about encoding supported by MIME).
満足している符号化情報。(その符号化情報は内容がどうコード化されるかを(以下でMIMEによってサポートされたコード化を取り計らってください)定義します)。
Pinkas, et al. Informational [Page 120] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[120ページ]情報のRFC5126cm
Other information about the content, such as a description or an associated file name.
記述か関連ファイル名の内容の他の情報。
An example MIME header for text object is:
テキストオブジェクトのための例のMIMEヘッダーは以下の通りです。
Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: quoted-printable
パントマイムバージョン: 1.0コンテントタイプ: テキスト/平野。 charset=ISO-8859-1の満足している転送コード化: 引用されて印刷可能です。
An example MIME header for a binary file containing a pdf document is:
pdfドキュメントを含むバイナリーファイルのための例のMIMEヘッダーは以下の通りです。
Content-Type: application/pdf Content-Transfer-Encoding: base64 Content-Description: JCFV201.pdf Content-Disposition: filename="JCFV201.pdf"
コンテントタイプ: pdf Content転送アプリケーション/コード化: base64 Content-記述: JCFV201.pdfの満足している気質: ファイル名="JCFV201.pdf"
F.1.2. Content Encoding
F.1.2。 満足しているコード化
MIME supports a range of mechanisms for encoding both text and binary data.
MIMEは、テキストとバイナリ・データの両方をコード化するためにさまざまなメカニズムをサポートします。
Text data can be carried transparently as lines of text data encoded in 7- or 8-bit ASCII characters. MIME also includes a "quoted-printable" encoding that converts characters other than the basic ASCII into an ASCII sequence.
透過的にテキストデータの系列が7か8ビットのASCIIでキャラクタをコード化したようにテキストデータを運ぶことができます。 また、MIMEは基本的なASCIIを除いたキャラクタをASCII系列に変換する「引用されて印刷可能な」コード化を含んでいます。
Binary can either be carried:
バイナリーを運ぶことができます:
- transparently as 8-bit octets; or
- 透過的に8ビット・オクテットとして。 または
- converted to a basic set of characters using a system called Base64.
- Base64と呼ばれるキャラクタがある方法を使う基本的なセットに変えました。
NOTE: As there are some mail relays that can only handle 7-bit ASCII, Base64 encoding is usually used on the Internet.
以下に注意してください。 7ビットのASCIIを扱うことができるだけであるメール中継があって、通常、Base64コード化はインターネットで使用されます。
F.1.3. Multi-Part Content
F.1.3。 複合内容
Several objects (e.g., text and a file attachment) can be associated together using a special "multi-part" content type. This is indicated by the content type "multipart" with an indication of the string to be used indicating a separation between each part.
特別な「複合」のcontent typeを使用することで数個のオブジェクト(例えば、テキストとファイル付属)を一緒に、関連づけることができます。 これはストリングのしるしによる「複合」のcontent typeによって示されて、各部分の間の分離を示しながら、使用されます。
In addition to a header for the overall multipart content, each part includes its own header information indicating the inner content type and encoding.
総合的な複合内容のためのヘッダーに加えて、各部分は内側のcontent typeとコード化を示すそれ自身のヘッダー情報を含んでいます。
Pinkas, et al. Informational [Page 121] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[121ページ]情報のRFC5126cm
An example of a multipart content is:
複合内容に関する例は以下の通りです。
Mime-Version: 1.0 Content-Type: multipart/mixed; boundary="---- =_NextPart_000_01BC4599.98004A80" Content-Transfer-Encoding: 7bit
パントマイムバージョン: 1.0コンテントタイプ: 複合か混ぜられる。 「境界=」---- =_NextPartの_の000_01BC4599.98004A80"の満足している転送コード化: 7ビット
------=_NextPart_000_01BC4599.98004A80 Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: 7bit
------=_NextPart_000_01BC4599.98004A80コンテントタイプ: テキスト/平野。 charset=ISO-8859-1の満足している転送コード化: 7ビット
Per your request, I've attached our proposal for the Java Card Version 2.0 API and the Java Card FAQ.
あなたの要求に従って、私はJavaCardバージョン2.0APIとJavaCard FAQのための私たちの提案を付けました。
------=_NextPart_000_01BC4599.98004A80 Content-Type: application/pdf; name="JCFV201.pdf" Content-Transfer-Encoding: base64 Content-Description: JCFV201.pdf Content-Disposition: attachment; filename="JCFV201.pdf"
------=_NextPart_000_01BC4599.98004A80コンテントタイプ: アプリケーション/pdf。 ="JCFV201.pdf"満足している転送コード化を命名してください: base64 Content-記述: JCFV201.pdfの満足している気質: 付属。 ファイル名="JCFV201.pdf"
0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAAAAAAAAAAAACAAAAAgAAAAA AAAAAEAAAtAAAAAEAAAD+////AAAAAAMAAAAGAAAA////////////////////////////// //////////AANhAAQAYg==
0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAAAAAAAAAAAACAAAAAgAAAAA AAAAAEAAAtAAAAAEAAAD+////AAAAAAMAAAAGAAAA////////////////////////////// //////////AANhAAQAYg==
------=_NextPart_000_01BC4599.98004A80--
------=_NextPart_000_01BC4599.98004A80--
Multipart content can be nested. So a set of associated objects (e.g., HTML text and images) can be handled as a single attachment to another object (e.g., text).
複合内容を入れ子にすることができます。 それで、別のオブジェクト(例えば、テキスト)へのただ一つの付属として1セットの関連オブジェクト(例えば、HTMLテキストとイメージ)を扱うことができます。
The Content-Type from each part of the S/MIME message indicates the type of content.
S/MIMEメッセージの各部分からのコンテントタイプは内容のタイプを示します。
F.2. S/MIME
F.2。 S/MIME
The specific use of MIME to carry CMS (extended as defined in the present document) secured data is called S/MIME (see [RFC3851]).
データであることが固定されたCMS(現在のドキュメントで定義されるように、広がっている)を運ぶMIMEの特定的用法はS/MIMEと呼ばれます([RFC3851]を見てください)。
S/MIME carries electronic signatures as either:
S/MIMEは電子署名を運びます:
- an "application/pkcs7-mime" object with the CMS carried as a binary attachment (PKCS7 is the name of the early version of CMS).
- CMSがある「pkcs7アプリケーション/パントマイム」オブジェクトは2進の付属として運ばれました(PKCS7はCMSの早めのバージョンの名前です)。
The signed data may be included in the SignedData, which itself may be included in a single S/MIME object. See [RFC3851], Section 3.4.2: "Signing Using application/pkcs7-mime with SignedData" and Figure F.1 hereafter.
署名しているデータはSignedDataに含まれるかもしれません。(SignedDataはただ一つのS/MIMEオブジェクトにそれ自体で含まれるかもしれません)。 [RFC3851]、セクション3.4.2を見てください: 「SignedDataと共にUsingがpkcs7アプリケーション/パントマイムであると署名します」と図F.1将来。
Pinkas, et al. Informational [Page 122] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[122ページ]情報のRFC5126cm
or
または
- a "multipart/signed" object with the signed data and the signature encoded as separate MIME objects.
- 署名しているデータと署名がある「複合か署名している」オブジェクトは別々のMIMEとしてオブジェクトをコード化しました。
The signed data is not included in the SignedData, and the CMS structure only includes the signature. See [RFC3851], Section 3.4.3: "Signing Using the multipart/signed Format" and Figure F.2 hereafter.
署名しているデータはSignedDataに含まれていません、そして、CMS構造は署名を含んでいるだけです。 [RFC3851]、セクション3.4.3を見てください: 「署名の複合のUsing/署名しているFormat」と図F.2将来。
+-------------++----------++-------------++------------+ | || || || | | S/MIME || CAdES || MIME || pdf file | | || || || | |Content-Type=||SignedData||Content-Type=||Dear MrSmith| |application/ || eContent ||application/ ||Received | |pkcs7-mime || ||pdf || 100 tins | | || || || | |smime-type= || /| || /| || Mr.Jones | |signed-data || / -----+ / ------+ | | || \ -----+ \ ------+ | | || \| || \| |+------------+ | || |+-------------+ | |+----------+ +-------------+
+-------------++----------++-------------++------------+ | || || || | | S/MIME|| ビャクシン属の木|| MIME|| pdfファイル| | || || || | |コンテントタイプ=||SignedData||コンテントタイプ=||MrSmith様| |アプリケーション/|| eContent||アプリケーション/||受信します。| |pkcs7-パントマイム|| ||pdf|| 100ブリキ缶| | || || || | |smimeタイプ=|| /| || /| || ジョーンズさん| |署名しているデータ|| / -----+ / ------+ | | || \ -----+ \ ------+ | | || \| || \| |+------------+ | || |+-------------+ | |+----------+ +-------------+
Figure F.1: Signing Using application/pkcs7-mime
F.1は計算します: Usingがpkcs7アプリケーション/パントマイムであると署名します。
F.2.1. Using application/pkcs7-mime
F.2.1。 pkcs7アプリケーション/パントマイムを使用します。
This approach is similar to handling signed data as any other binary file attachment.
このアプローチはいかなる他のバイナリーファイル付属としてもデータであると署名される取り扱いと同様です。
An example of signed data encoded using this approach is:
このアプローチを使用することでコード化された署名しているデータに関する例は以下の通りです。
Content-Type: application/pkcs7-mime; smime-type=signed-data; Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m
コンテントタイプ: pkcs7アプリケーション/パントマイム。 smime-タイプは署名しているデータと等しいです。 満足している転送コード化: base64 Content-気質: 付属。 ファイル名=smime.p7m
567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh 6YT64V0GhIGfHfQbnj75
567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh6YT64V0GhIGfHfQbnj75
Pinkas, et al. Informational [Page 123] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[123ページ]情報のRFC5126cm
F.2.2. Using application/pkcs7-signature
F.2.2。 pkcs7アプリケーション/署名を使用します。
CMS also supports an alternative structure where the signature and data being protected are separate MIME objects carried within a single message. In this case, the signed data is not included in the SignedData, and the CMS structure only includes the signature. See [RFC3851], Section 3.4.3: "Signing Using the multipart/signed Format" and Figure F.2 hereafter.
また、CMSは保護される署名とデータが別々である代替の構造にただ一つのメッセージの中で運ばれたMIMEオブジェクトを支えます。 この場合、署名しているデータはSignedDataに含まれていません、そして、CMS構造は署名を含んでいるだけです。 [RFC3851]、セクション3.4.3を見てください: 「署名の複合のUsing/署名しているFormat」と図F.2将来。
An example of signed data encoded using this approach is:
このアプローチを使用することでコード化された署名しているデータに関する例は以下の通りです。
Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=boundary42
コンテントタイプ: 複合か署名される。 =「pkcs7アプリケーション/署名」について議定書の中で述べてください。 micalg=sha1。 境界=boundary42
--boundary42 Content-Type: text/plain
--boundary42コンテントタイプ: テキスト/平野
This is a clear-signed message.
これははっきりと署名しているメッセージです。
--boundary42
--boundary42
Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s
コンテントタイプ: pkcs7アプリケーション/署名。 =smime.p7s Content-転送コード化を命名してください: base64 Content-気質: 付属。 ファイル名=smime.p7s
ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756
ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756
--boundary42--
--boundary42--
With this second approach, the signed data passes through the CMS process and is carried as part of a multiple-parts signed MIME structure, as illustrated in Figure F.2. The CMS structure just holds the electronic signature.
この2番目のアプローチで、署名しているデータは、CMSプロセスを通り抜けて、MIMEであると署名される複数の部分構造の一部として運ばれます、図F.2で例証されるように。 CMS構造はただ電子署名を保持します。
Pinkas, et al. Informational [Page 124] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[124ページ]情報のRFC5126cm
+---------------++----------++-------------++------------+ | || || || | | MIME || CAdES || MIME || pdf file | | || || || | |Content-Type= ||SignedData||Content-Type=||Dear MrSmith| |multipart/ || ||application/ ||Received | |signed || ||pdf || 100 tins | | /| || || || | | / -------------------+ /| || Mr.Jones | | \ -------------------+ / -----+ | | \| || || \ -----+ | |Content-Type= || || \| |+------------+ |application/ || |+-------------+ |pdf || | | || | |Content-Type= || | |application/ || | |pkcs7-signature|| | | || | | /| || | | / -------+ | | \ -------+ | | \| ||----------+ | | +---------------+
+---------------++----------++-------------++------------+ | || || || | | MIME|| ビャクシン属の木|| MIME|| pdfファイル| | || || || | |コンテントタイプ=||SignedData||コンテントタイプ=||MrSmith様| |複合/|| ||アプリケーション/||受信します。| |署名されます。|| ||pdf|| 100ブリキ缶| | /| || || || | | / -------------------+ /| || ジョーンズさん| | \ -------------------+ / -----+ | | \| || || \ -----+ | |コンテントタイプ=|| || \| |+------------+ |アプリケーション/|| |+-------------+ |pdf|| | | || | |コンテントタイプ=|| | |アプリケーション/|| | |pkcs7-署名|| | | || | | /| || | | / -------+ | | \ -------+ | | \| ||----------+ | | +---------------+
Figure F.2: Signing Using application/pkcs7-signature
F.2は計算します: Usingがpkcs7アプリケーション/署名であると署名します。
This second approach (multipart/signed) has the advantage that the signed data can be decoded by any MIME-compatible system even if it does not recognize CMS-encoded electronic signatures.
CMSによってコード化された電子署名を認識しないでも、アプローチ(複合の、または、署名している)が署名しているデータが持つことができる利点を持っているこの秒にあらゆるMIMEコンパチブルシステムによって解読されてください。
Annex G (Informative): Relationship to the European Directive and EESSI
別館G(有益な): ヨーロッパの指示とEESSIとの関係
G.1. Introduction
G.1。 序論
This annex provides an indication of the relationship between electronic signatures created under the present document and requirements under the European Parliament and Council Directive on a Community framework for electronic signatures.
この別館は電子署名の間の電子署名のためにCommunityフレームワークで欧州議会とCouncil Directiveの下で現在のドキュメントと要件で下作成された関係のしるしを供給します。
NOTE: Legal advice should be sought on the specific national legislation regarding use of electronic signatures.
以下に注意してください。 弁護士の意見は電子署名の使用に関する特定の国家の法律で求められるべきです。
The present document is one of a set of standards that has been defined under the "European Electronic Signature Standardization Initiative" (EESSI) for electronic signature products and solutions compliant with the European Directive for Electronic Signatures.
現在のドキュメントはElectronic Signaturesにおける、ヨーロッパのDirectiveに伴う対応することの電子署名製品とソリューションのための「ヨーロッパの電子署名標準化イニシアチブ」(EESSI)で定義された1セットの規格の1つです。
Pinkas, et al. Informational [Page 125] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[125ページ]情報のRFC5126cm
G.2. Electronic Signatures and the Directive
G.2。 電子署名と指示
This directive defines electronic signatures as:
この指示は電子署名を以下と定義します。
- "data in electronic form which are attached to or logically associated with other electronic data and which serve as a method of authentication".
- 「電子申込書の他の電子データに付属しているか、または論理的に関連していて、認証のメソッドとして機能するデータ。」
The directive states that an electronic signature should not be denied "legal effectiveness and admissibility as evidence in legal proceedings" solely on the grounds that it is in electronic form.
指示は、唯一それが電子申込書にあるので「合法的な処置による証拠としての法的な有効性と許容性」が電子署名に対して否定されるべきでないと述べます。
The directive identifies an electronic signature as having equivalence to a hand-written signature if it meets specific criteria:
指示はそれが特定の評価基準を満たすなら手書きの署名に等価性を持っているとして電子署名を特定します:
- it is an "advanced electronic signature" with the following properties:
- それは以下の特性で「高度な電子署名」です:
a) it is uniquely linked to the signatory;
a) それは唯一署名者にリンクされます。
b) it is capable of identifying the signatory;
b) それは署名者を特定できます。
c) it is created using means that the signatory can maintain under his sole control; and
c) それは署名者が彼の唯一のコントロールの下で維持できる手段を使用することで作成されます。 そして
d) it is linked to the data to which it relates in such a manner that any subsequent change of the data is detectable.
d) それはデータのどんなその後の変化も検出可能であることがそのような方法で関係するデータにリンクされます。
- it is based on a certificate that meets detailed criteria given in Annex I of the directive and is issued by a "certification-service-provider" that meets requirements given in Annex II of the directive. Such a certificate is referred to as a "qualified certificate";
- それは、Annex Iで与えられた詳細な評価基準を満たす指示の証明書に基づいていて、指示のAnnex IIで与えられた必要条件を満たす「証明サービスプロバイダー」によって発行されます。 そのような証明書は「限定事項付き証明」と呼ばれます。
- it is created by a "device", for which detailed criteria are given in Annex III of the directive. Such a device is referred to a "secure-signature-creation device".
- それは「デバイス」によって作成されます。(指示はAnnex IIIでそれに関して詳細な評価基準に与えられています)。 そのようなデバイスは「安全な署名作成デバイス」を参照されます。
This form of electronic signature is referred to as a "qualified electronic signature" in EESSI (see below).
この形式の電子署名はEESSIに「適切な電子署名」と呼ばれます(以下を見てください)。
Pinkas, et al. Informational [Page 126] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[126ページ]情報のRFC5126cm
G.3. ETSI Electronic Signature Formats and the Directive
G.3。 ETSIの電子署名形式と指示
An electronic signature created in accordance with the present document is:
現在のドキュメントによると、作成された電子署名は以下の通りです。
a) considered to be an "electronic signature" under the terms of the Directive;
Directiveに関する諸条件における「電子署名」であると考えられたa)。
b) considered to be an "advanced electronic signature" under the terms of the Directive;
b) Directiveに関する諸条件における「高度な電子署名」であると考えられます。
c) considered to be a "Qualified Electronic Signature", provided the additional requirements in Annex I, II, and III of the Directive are met. The requirements in Annex I, II, and III of the Directive are outside the scope of the present document, and are subject to standardization elsewhere.
Annex I、II、およびIII Directiveの追加必要条件が満たされるなら「適切な電子署名」であると考えられたc)。 Annex I、II、およびIII Directiveの要件は、現在のドキュメントの範囲の外にあって、ほかの場所での標準化を受けることがあります。
G.4. EESSI Standards and Classes of Electronic Signature
G.4。 電子署名のEESSI規格とクラス
G.4.1. Structure of EESSI Standardization
G.4.1。 EESSI標準化の構造
EESSI looks at standards in several areas. See the ETSI and CEN web sites for the latest list of standards and their versions:
EESSIはいくつかの領域の規格を見ます。 規格とそれらのバージョンの最新のリストに関してETSIとCENウェブサイトを見てください:
- use of X.509 public key certificates as qualified certificates;
- 限定事項付き証明としてのX.509公開鍵証明書の使用。
- security Management and Certificate Policy for CSPs Issuing Qualified Certificates;
- CSPs Issuing Qualified CertificatesのためのセキュリティManagementとCertificate Policy。
- security requirements for trustworthy systems used by CSPs Issuing Qualified Certificates;
- CSPs Issuing Qualified Certificatesによって使用された信頼できるシステムのためのセキュリティ要件。
- security requirements for Secure Signature Creation Devices;
- Secure Signature Creation Devicesのためのセキュリティ要件。
- security requirements for Signature Creation Systems;
- Signature Creation Systemsのためのセキュリティ要件。
- procedures for Electronic Signature Verification;
- Electronic Signature Verificationのための手順。
- electronic signature syntax and encoding formats;
- 電子署名構文とコード化形式。
- protocol to interoperate with a Time-Stamping Authority;
- Time-押し込むAuthorityと共に共同利用するには、議定書を作ってください。
- Policy requirements for Time-Stamping Authorities; and
- Time-押し込むAuthoritiesのための方針要件。 そして
- XML electronic signature formats.
- XMLの電子署名形式。
Pinkas, et al. Informational [Page 127] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[127ページ]情報のRFC5126cm
Each of these standards addresses a range of requirements, including the requirements of Qualified Electronic Signatures, as specified in Article 5.1 of the Directive. However, some of them also address general requirements of electronic signatures for business and electronic commerce, which all fall into the category of Article 5.2 of the Directive. Such variation in the requirements may be identified either as different levels or different options.
それぞれのこれらの規格はさまざまな要件を扱います、Qualified Electronic Signaturesの要件を含んでいて、DirectiveのArticle5.1で指定されるように。 しかしながら、また、彼らの何人かがDirectiveのArticle5.2のカテゴリにすべてなるビジネスと電子商取引のための電子署名の一般的な要件を扱います。 要件のそのような変化は異なったレベルか異なったオプションとして特定されるかもしれません。
G.4.2. Classes of Electronic Signatures
G.4.2。 電子署名のクラス
Since some of these standards address a range of requirements, it may be useful to identify a set of standards to address a specific business need. Such a set of standards and their uses define a class of electronic signature. The first class already identified is the qualified electronic signature, fulfilling the requirements of Article 5.1 of the Directive.
これらの規格のいくつかがさまざまな要件を扱うので、特定の企業が必要性であると扱うために1セットの規格を特定するのは役に立つかもしれません。 そのような1セットの規格と彼らの用途は電子署名のクラスを定義します。 既に特定された一流はDirectiveのArticle5.1の要件を実現させる適切な電子署名です。
A limited number of "classes of electronic signatures" and corresponding profiles could be defined in close cooperation with actors on the market (business, users, suppliers). The need for such standards is envisaged, in addition to those for qualified electronic signatures, in areas such as:
緊密に提携して市販の俳優(ビジネス、ユーザ、供給者)と共に限られた数の「電子署名のクラス」と対応するプロフィールを定義できました。 そのような規格の必要性は以下などの領域で適切な電子署名のためのそれらに加えて考えられます。
- different classes of electronic signatures with long-term validity;
- 長期の正当性がある異なったクラスの電子署名。
- electronic signatures for business transactions with limited value.
- 限られた値がある企業取引のための電子署名。
G.4.3. Electronic Signature Classes and the ETSI Electronic Signature Format
G.4.3。 電子署名のクラスとETSIの電子署名形式
The electronic signature format defined in the present document is applicable to the EESSI area "electronic signature and encoding formats".
現在のドキュメントで定義された電子署名書式はEESSI領域「電子署名とコード化形式」に適切です。
An electronic signature produced by a signer (see Section 5 and conformance Section 10.1) is applicable to the proposed class of electronic signature: "qualified electronic signatures fulfilling article 5.1".
署名者(セクション5と順応セクション10.1を見る)によって起こされた電子署名は提案されたクラスの電子署名に適切です: 「記事5.1インチを実現させる適切な電子署名。」
With the addition of attributes by the verifier (see Section 6 and conformance Section 10.2) the qualified electronic signature supports long-term validity.
検証(セクション6と順応セクション10.2を見る)による属性の追加で、適切な電子署名は長期の正当性をサポートします。
Pinkas, et al. Informational [Page 128] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[128ページ]情報のRFC5126cm
Annex H (Informative): APIs for the Generation and Verification of Electronic Signatures Tokens
別館H(有益な): 電子署名トークンの世代と検証のためのAPI
While the present document describes the data format of an electronic signature, the question is whether there exist APIs (Application Programming Interfaces) able to manipulate these structures. At least two such APIs have been defined; one set by the IETF and another set by the OMG (Object Management Group).
現在のドキュメントは電子署名のデータの形式について説明しますが、質問はこれらの構造を操作できるAPI(アプリケーションProgramming Interfaces)が存在しているかどうかということです。 そのような少なくとも2つのAPIが定義されました。 1つはIETFでセットしました、そして、OMG(オブジェクトManagement Group)で別のものはセットしました。
H.1. Data Framing
H.1。 データ縁どり
In order to be able to use either of these APIs, it will be necessary to frame the previously defined electronic signature data structures using a mechanism-independent token format. Section 3.1 of RFC 2743 [RFC2743] specifies a mechanism-independent level of encapsulating representation for the initial token of a GSS-API context establishment sequence, incorporating an identifier of the mechanism type to be used on that context and enabling tokens to be interpreted unabmiguously.
これらのAPIのどちらかを使用できるように、メカニズムから独立しているトークン形式を使用する以前に定義された電子署名データ構造を縁どるのが必要でしょう。 RFC2743[RFC2743]のセクション3.1はGSS-API文脈設立系列の初期のトークンの表現をカプセル化して、その文脈で使用されるためにメカニズムタイプに関する識別子を取り入れて、トークンが解釈されるのをunabmiguouslyに可能にするメカニズムから独立しているレベルを指定します。
In order to be processable by these APIs, all electronic signature data formats that are defined in the present document shall be framed following that description.
これらのAPIで「プロセス-可能」になるように、その記述に続いて、現在のドキュメントで定義されるすべての電子署名データ書式が縁どられるものとします。
The encoding format for the token tag is derived from ASN.1 and DER, but its concrete representation is defined directly in terms of octets rather than at the ASN.1 level, in order to facilitate interoperable implementation without use of general ASN.1 processing code. The token tag consists of the following elements, in order:
ASN.1とDERからトークンタグのためのコード化形式を得ますが、直接ASN.1レベルでというよりむしろ八重奏で具体的な表現を定義します、一般的なASN.1処理コードの使用なしで共同利用できる実装を容易にするために。 トークンタグはオーダーで以下の要素から成ります:
1) 0x60 -- Tag for RFC 2743 SEQUENCE; indicates that constructed form, definite length encoding follows.
1) 0×60--RFC2743のために、系列にタグ付けをしてください。 その組み立てられたフォーム、コード化が続く明確な長さを示します。
2) Token-length octets, specifying length of subsequent data (i.e., the summed lengths of elements 3 to 5 in this list, and of the mechanism-defined token object following the tag). This element comprises a variable number of octets:
2) 順次データ(すなわち、このリストの要素3〜5、およびタグに続くメカニズムで定義されたトークンオブジェクトのまとめられた長さ)の長さを指定するトークン長さの八重奏。 この要素は可変数の八重奏を含みます:
a) If the indicated value is less than 128, it shall be represented in a single octet with bit 8 (high order) set to "0" and the remaining bits representing the value.
a) 表示値が128未満であるなら、「0インチと値を表す残っているビット」に設定されたビット8(高位)でそれはただ一つの八重奏で表されるものとします。
Pinkas, et al. Informational [Page 129] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[129ページ]情報のRFC5126cm
b) If the indicated value is 128 or more, it shall be represented in two or more octets, with bit 8 of the first octet set to "1" and the remaining bits of the first octet specifying the number of additional octets. The subsequent octets carry the value, 8 bits per octet, with the most significant digit first. The minimum number of octets shall be used to encode the length (i.e., no octets representing leading zeros shall be included within the length encoding).
b) 表示値が128以上であるなら、それは2つ以上の八重奏で表されるものとします、「1インチと追加八重奏の数を指定する最初の八重奏の残っているビット」に設定された最初の八重奏のビット8で。 その後の八重奏は最初に、最も重要なケタで値を1八重奏あたり8ビット運びます。 八重奏の最小の数は、長さをコード化するのに使用されるものとします(長さのコード化の中にすなわち、先行ゼロを表す八重奏を全く含んでいないものとします)。
3) 0x06 -- Tag for OBJECT IDENTIFIER.
3) 0×06--オブジェクト識別子のために、タグ付けをします。
4) Object identifier length -- length (number of octets) of the encoded object identifier contained in element 5, encoded per rules as described in 2a) and 2b) above.
4) オブジェクト識別子の長さ--1 2a)と2bで説明される規則あたり要素5で含まれて、コード化されたコード化されたオブジェクト識別子の長さ(八重奏の数)) 上。
5) object identifier octets -- variable number of octets, encoded per ASN.1 BER rules:
5)のオブジェクト識別子八重奏--ASN.1BER規則単位でコード化された可変数の八重奏:
- The first octet contains the sum of two values:
- 最初の八重奏は合計2つの値を含んでいます:
(1) the top-level object identifier component, multiplied by 40 (decimal); and
(1) 40(10進)が掛けられたトップレベルオブジェクト識別子の部品。 そして
(2) the second-level object identifier component.
(2) 第2レベルオブジェクト識別子の部品。
This special case is the only point within an object identifier encoding where a single octet represents contents of more than one component.
この特別なケースはただ一つの八重奏が1つ以上のコンポーネントのコンテンツを表すところでコード化されるオブジェクト識別子の中の唯一のポイントです。
- Subsequent octets, if required, encode successively lower components in the represented object identifier. A component's encoding may span multiple octets, encoding 7 bits per octet (most significant bits first) and with bit 8 set to "1" on all but the final octet in the component's encoding. The minimum number of octets shall be used to encode each component (i.e., no octets representing leading zeros shall be included within a component's encoding).
- 必要なら、その後の八重奏は表されたオブジェクト識別子の相次ぐ下側のコンポーネントをコード化します。 コンポーネントのコード化は複数の八重奏にかかるかもしれません、1八重奏あたり7ビットをコード化して(最上位ビット、最初に)、ビット8で、「コンポーネントのコード化における最終的な八重奏以外のすべての1インチ」にセットしてください。 八重奏の最小の数は、各コンポーネントをコード化するのに使用されるものとします(コンポーネントのコード化の中にすなわち、先行ゼロを表す八重奏を全く含んでいないものとします)。
NOTE: In many implementations, elements 3 to 5 may be stored and referenced as a contiguous string constant.
以下に注意してください。 多くの実装では、要素3〜5は、隣接のストリング定数として保存されて、参照をつけられるかもしれません。
The token tag is immediately followed by a mechanism-defined token object. Note that no independent size specifier intervenes following the object identifier value to indicate the size of the mechanism-defined token object.
メカニズムで定義されたトークンオブジェクトはすぐに、トークンタグを支えます。 オブジェクト識別子価値に続いて、どんな独立しているサイズ特許説明書の作成書も介入しないことに注意して、メカニズムで定義されたトークンオブジェクトのサイズを示してください。
Pinkas, et al. Informational [Page 130] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[130ページ]情報のRFC5126cm
Tokens conforming to the present document shall have the following OID in order to be processable by IDUP-APIs:
現在のドキュメントに従うトークンはIDUP-APIで「プロセス-可能」になるように以下のOIDを持っているものとします:
id-etsi-es-IDUP-Mechanism-v1 OBJECT IDENTIFIER ::= { itu-t(0) identified-organization(4) etsi(0) electronic-signature-standard (1733) part1 (1) IDUPMechanism (4) etsiESv1(1) }
イドetsi-es-IDUPメカニズムv1オブジェクト識別子:、:= itu t(0)の特定された組織(4)etsi(0)の電子署名規格(1733)part1(1)IDUPMechanism(4)etsiESv1(1)
H.2. IDUP-GSS-APIs Defined by the IETF
H.2。 IETFによって定義されたIDUP-GSS-API
The IETF CAT WG produced, in December 1998, an RFC (RFC 2479 [RFC2479]) under the name of IDUP-GSS-API (Independent Data Unit Protection) able to handle the electronic signature data format defined in the present document.
IETF CAT WGは1998年12月に現在のドキュメントで定義された電子署名データの形式を扱うことができるIDUP-GSS-API(独立しているData装置保護機構)という名でRFC(RFC2479[RFC2479])を生産しました。
The IDUP-GSS-API includes support for non-repudiation services.
IDUP-GSS-APIは非拒否サービスのサポートを含んでいます。
It supports evidence generation, where "evidence" is information that either by itself, or when used in conjunction with other information, is used to establish proof about an event or action, as well as evidence verification.
それは「証拠」が情報そんなにのどちらかそれ自体である、または他の情報に関連して使用されると世代がイベントか動作に関する証拠を証明するために費やされるという証拠をサポートします、証拠検証と同様に。
IDUP supports various types of evidences. All the types defined in IDUP are supported in the present document through the commitment-type parameter.
IDUPは様々なタイプに関する証拠をサポートします。 IDUPで定義されたすべてのタイプが委任型引数を通して現在のドキュメントでサポートされます。
Section 2.3.3 of IDUP describes the specific calls needed to handle evidence ("EV" calls). The "EV" group of calls provides a simple, high-level interface to underlying IDUP mechanisms when application developers need to deal with only evidence: not with encryption or integrity services.
.3セクション2.3IDUPが証拠(「ev」呼び出し)を扱うのに必要である特定の呼び出しについて説明します。 アプリケーション開発者が、証拠だけに対処する必要があると、「ev」という呼び出しのグループは簡単で、ハイレベルのインタフェースを基本的なIDUPメカニズムに供給します: 暗号化かどんな保全サービスでも、そうしません。
All generations and verification are performed according to the content of a NR policy that is referenced in the context.
文脈で参照をつけられるNR方針の内容によると、すべての世代と検証は実行されます。
Get_token_details is used to return the attributes that correspond to a given input token to an application. Since IDUP-GSS-API tokens are meant to be opaque to the calling application, this function allows the application to determine information about the token without having to violate the opaqueness intention of IDUP. Of primary importance is the mechanism type, which the application can then use as input to the IDUP_Establish_Env() call in order to establish the correct environment in which to have the token processed.
_使用されるトークン_詳細に与えられた入力トークンに対応する属性をアプリケーションに返させてください。 IDUP-GSS-APIトークンが呼ぶアプリケーションに不伝導性であることが意味されるので、この機能で、IDUPの不透明意志に違反する必要はなくて、アプリケーションはトークンの情報を決定できます。 プライマリ重要性はメカニズムタイプ(次に、アプリケーションはトークンを処理させる正しい環境を確立するためにIDUP_Establish_Env()呼び出しに入力されるように使用できる)です。
Generate_token generates a non-repudiation token using the current environment.
現在の環境を使用して、トークンが生成する_に非拒否トークンを生成してください。
Pinkas, et al. Informational [Page 131] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[131ページ]情報のRFC5126cm
Verify_evidence verifies the evidence token using the current environment. This operation returns a major_status code that can be used to determine whether the evidence contained in a token is complete (i.e., can be successfully verified (perhaps years) later). If a token's evidence is not complete, the token can be passed to another API, form_complete_pidu, to complete it. This happens when a status "conditionally valid" is returned. That status corresponds to the status "validation incomplete" of the present document.
_証拠について確かめてください。現在の環境を使用することで証拠トークンについて確かめます。 この操作はトークンに含まれた証拠が完全であるかどうか(すなわち、首尾よく、(恐らく何年もの)後に確かめることができます)決定するのに使用できる主要な_ステータスコードを返します。 トークンの証拠が完全であることで、別のAPIにトークンを通過できるということでないなら、_完全な_piduを形成して、それを完成してください。 状態であるときに、これが起こる、「条件付きに有効である、」 返します。 その状態は現在のドキュメントで「合法化不完全な」状態に対応しています。
Form_complete_PIDU is used primarily when the evidence token itself does not contain all the data required for its verification, and it is anticipated that some of the data not stored in the token may become unavailable during the interval between generation of the evidence token and verification unless it is stored in the token. The Form_Complete_PIDU operation gathers the missing information and includes it in the token so that verification can be guaranteed to be possible at any future time.
証拠トークン自体が検証に必要であるすべてのデータを含まないとき、_の完全な_フォームPIDUは主として使用されます、そして、それがトークンで保存されない場合トークンで保存されなかったいくつかのデータが世代の証拠トークンと検証の間隔の間入手できなくなるかもしれないと予期されます。 Form_Complete_PIDU操作は、検証が将来の何時でも可能になるように保証されているように、なくなった情報を集めて、トークンにそれを含んでいます。
H.3. CORBA Security Interfaces Defined by the OMG
H.3。 OMGによって定義されたCORBAセキュリティインタフェース
Non-repudiation interfaces have been defined in "CORBA Security", a document produced by the OMG (Object Management Group). These interfaces are described in IDL (Interface Definition Language) and are optional.
非拒否インタフェースは「CORBAセキュリティ」、OMGによって製作されたドキュメント(オブジェクトManagement Group)で定義されました。 これらのインタフェースは、IDL(インタフェースDefinition Language)で説明されて、任意です。
The handling of "tokens" supporting non-repudiation is done through the following interfaces:
以下のインタフェースを通して非拒否をサポートする「トークン」の取り扱いをします:
- set_NR_features specifies the features to apply to future evidence generation and verification operations;
- NR_が特集するセット_は将来の証拠世代と検証操作に適用する特徴を指定します。
- get_NR_features returns the features that will be applied to future evidence generation and verification operations;
- 将来の証拠世代に適用される特徴を_NR_特徴リターンに得て、操作を検証に得てください。
- generate_token generates a non-repudiation token using the current non-repudiation features;
- 現在の非拒否機能を使用することでトークンが生成する_に非拒否トークンを生成してください。
- verify_evidence verifies the evidence token using the current non-repudiation features;
- _について確かめてください。証拠は現在の非拒否機能を使用することで証拠トークンについて確かめます。
- get_tokens_details returns information about an input non-repudiation token. The information returned depends upon the type of token;
- 入力非拒否トークンの情報を_トークン_詳細リターンに得てください。 返された情報をトークンのタイプに頼っています。
- form_complete_evidence is used when the evidence token itself does not contain all the data required for its verification, and it is anticipated that some of the data not stored in the token may become unavailable during the interval between generation of
- 証拠トークン自体が検証に必要であるすべてのデータを含んでいなくて、トークンで保存されなかったいくつかのデータが世代の間隔の間入手できなくなるかもしれないと予期されると完全な_証拠が使用されているフォーム_
Pinkas, et al. Informational [Page 132] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[132ページ]情報のRFC5126cm
the evidence token and verification unless it is stored in the token. The form_complete_evidence operation gathers the missing information and includes it in the token so that verification can be guaranteed to be possible at any future time.
それがトークンで保存されない場合、トークンと検証を証明してください。 フォーム_完全な_証拠操作は、検証が将来の何時でも可能になるように保証されているように、なくなった情報を集めて、トークンにそれを含んでいます。
NOTE: The similarity between the two sets of APIs is noticeable.
以下に注意してください。 2セットのAPIの間の類似性はめぼしいです。
Annex I (Informative): Cryptographic Algorithms
別館I(有益な): 暗号アルゴリズム
RFC 3370 [10] describes the conventions for using several cryptographic algorithms with the Crytographic Message Syntax (CMS). Only the hashing and signing algorithms are appropriate for use with the present document.
RFC3370[10]は、いくつかの暗号アルゴリズムを使用するためにCrytographic Message Syntax(CMS)と共にコンベンションについて説明します。 現在のドキュメントによる使用だけに、論じ尽くしてアルゴリズムに署名するのは適切です。
Since the publication of RFC 3370 [10], MD5 has been broken. This algorithm is no longer considered appropriate and has been deleted from the list of algorithms.
RFC3370[10]の公表以来、MD5は壊れています。 このアルゴリズムは、もう適切であることは考えられないで、アルゴリズムのリストから削除されました。
I.1. Digest Algorithms
I.1。 ダイジェストアルゴリズム
I.1.1. SHA-1
I.1.1。 SHA-1
The SHA-1 digest algorithm is defined in FIPS Pub 180-1. The algorithm identifier for SHA-1 is:
SHA-1ダイジェストアルゴリズムはFIPS Pub180-1で定義されます。 SHA-1のためのアルゴリズム識別子は以下の通りです。
sha-1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26 }
sha-1 OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)oiw(14) secsig(3)アルゴリズム(2)26
The AlgorithmIdentifier parameters field is optional. If present, the parameters field shall contain an ASN.1 NULL. Implementations should accept SHA-1 AlgorithmIdentifiers with absent parameters as well as NULL parameters. Implementations should generate SHA-1 AlgorithmIdentifiers with NULL parameters.
AlgorithmIdentifierパラメタ分野は任意です。 存在しているなら、パラメタ分野はASN.1NULLを含むものとします。 実装はNULLパラメタと同様に欠けているパラメタがあるSHA-1 AlgorithmIdentifiersを受け入れるべきです。 実装はNULLパラメタがあるSHA-1 AlgorithmIdentifiersを生成するべきです。
I.1.2. General
I.1.2。 一般
The following is a selection of work that has been done in the area of digest algorithms or, as they are often called, hash functions:
↓これはダイジェストアルゴリズムかそれらがしばしば呼ばれるときのハッシュ関数の領域で行われたいくらかの仕事です:
- ISO/IEC 10118-1 (1994) [ISO10118-1]: "Information technology - Security techniques - Hash-functions - Part 1: General". ISO/IEC 10118-1 contains definitions and describes basic concepts.
- ISO/IEC10118-1(1994)[ISO10118-1]: 「情報技術--セキュリティのテクニック--ハッシュ関数--第1部:、」 「一般です」。 ISO/IEC10118-1は、定義を含んでいて、基本概念について説明します。
- ISO/IEC 10118-2 (1994) [ISO10118-2]: "Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher algorithm". ISO/IEC 10118-2 specifies two ways to construct a hash-function from a block cipher.
- ISO/IEC10118-2(1994)[ISO10118-2]: 「情報技術--セキュリティのテクニック--ハッシュ関数--第2部:、」 「n-ビットを使用するハッシュ関数が暗号アルゴリズムを妨げます。」 ISO/IEC10118-2はブロック暗号からハッシュ関数を構成する2つの方法を指定します。
Pinkas, et al. Informational [Page 133] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[133ページ]情報のRFC5126cm
- ISO/IEC 10118-3 (1997) [ISO10118-3]: "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions". ISO/IEC 10118-3 specifies the following dedicated hash-functions:
- ISO/IEC10118-3(1997)[ISO10118-3]: 「情報技術--セキュリティのテクニック--ハッシュ関数--3を分けてください」 「ひたむきなハッシュ関数。」 ISO/IEC10118-3は以下のひたむきなハッシュ関数を指定します:
- SHA-1 (FIPS 180-1); - RIPEMD-128; - RIPEMD-160.
- SHA-1(FIPS180-1)。 - RIPEMD-128。 - RIPEMD-160。
- ISO/IEC 10118-4 (1998) [ISO10118-4]: "Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic".
- ISO/IEC10118-4(1998)[ISO10118-4]: 「情報技術--セキュリティのテクニック--ハッシュ関数--4を分けてください」 「合同算術を使用するハッシュ関数。」
- RFC 1320 (PS 1992): "The MD4 Message-Digest Algorithm". RFC 1320 specifies the hash-function MD4. Today, MD4 is considered outdated.
- RFC1320(PS1992): 「MD4メッセージダイジェストアルゴリズム。」 RFC1320はハッシュ関数MD4を指定します。 今日、MD4は時代遅れであると考えられます。
- RFC 1321 (I 1992): "The MD5 Message-Digest Algorithm". RFC 1321 (informational) specifies the hash-function MD5. Today, MD5 is not recommended for new implementations.
- RFC1321(I1992): 「MD5メッセージダイジェストアルゴリズム。」 RFC1321(情報の)はハッシュ関数MD5を指定します。 今日、MD5は新しい実装のために推薦されません。
- FIPS Publication 180-1 (1995): "Secure Hash Standard". FIPS 180-1 specifies the Secure Hash Algorithm (SHA), dedicated hash- function developed for use with the DSA. The original SHA, published in 1993, was slightly revised in 1995 and renamed SHA-1.
- FIPS公表180-1(1995): 「ハッシュ規格を保証してください。」 FIPS180-1はSecure Hash Algorithm(SHA)、DSAとの使用のために開発されたひたむきなハッシュ機能を指定します。 1993年に発行されたオリジナルのSHAは1995年にわずかに改訂されて、SHA-1に改名されました。
- ANSI X9.30-2 (1997) [X9.30-2]: "Public Key Cryptography for the Financial Services Industry - Part 2: The Secure Hash Algorithm (SHA-1)". X9.30-2 specifies the ANSI-Version of SHA-1.
- ANSI X9.30-2(1997)[X9.30-2]: 「財政的のための公開鍵暗号は産業--第2部を修理します」 「安全なハッシュアルゴリズム(SHA-1)。」 X9.30-2はSHA-1のANSI-バージョンを指定します。
- ANSI X9.31-2 (1996) [X9.31-2]: "Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry - Part 2: Hash Algorithms". X9.31-2 specifies hash algorithms.
- ANSI X9.31-2(1996)[X9.31-2]: 「財政的にリバーシブルのアルゴリズムを使用する公開鍵暗号が産業--第2部を修理します」 「アルゴリズムを論じ尽くしてください。」 X9.31-2はハッシュアルゴリズムを指定します。
I.2. Digital Signature Algorithms
I.2。 デジタル署名アルゴリズム
I.2.1. DSA
I.2.1。 DSA
The DSA signature algorithm is defined in FIPS Pub 186. DSA is always used with the SHA-1 message digest algorithm. The algorithm identifier for DSA is:
DSA署名アルゴリズムはFIPS Pub186で定義されます。 DSAはSHA-1メッセージダイジェストアルゴリズムでいつも使用されます。 DSAのためのアルゴリズム識別子は以下の通りです。
id-dsa-with-sha1 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) x9-57 (10040) x9cm(4) 3 }
sha1 OBJECT IDENTIFIERとイドdsa:、:= iso(1)は(2) 私たち(840)x9-57(10040)x9cm(4)3をメンバーと同じくらい具体化させます。
The AlgorithmIdentifier parameters field shall not be present.
AlgorithmIdentifierパラメタ分野は存在しないでしょう。
Pinkas, et al. Informational [Page 134] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[134ページ]情報のRFC5126cm
I.2.2. RSA
I.2.2。 RSA
The RSA signature algorithm is defined in RFC 3447 [RFC3447]. RFC 3370 [10] specifies the use of the RSA signature algorithm with the SHA-1 algorithm. The algorithm identifier for RSA with SHA-1 is:
RSA署名アルゴリズムはRFC3447[RFC3447]で定義されます。 RFC3370[10]はSHA-1アルゴリズムがあるRSA署名アルゴリズムの使用を指定します。 SHA-1とRSAのためのアルゴリズム識別子は以下の通りです。
Sha1WithRSAEncryption OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 5 }
Sha1WithRSAEncryptionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-1(1)5をメンバーと同じくらい具体化させます。
NOTE: RFC 3370 [10] recommends that MD5 not be used for new implementations.
以下に注意してください。 RFC3370[10]は、MD5が新しい実装に使用されないことを勧めます。
I.2.3. General
I.2.3。 一般
The following is a selection of work that has been done in the area of digital signature mechanisms:
↓これはデジタル署名メカニズムの領域で行われたいくらかの仕事です:
- FIPS Publication 186 (1994): "Digital Signature Standard". NIST's Digital Signature Algorithm (DSA) is a variant of ElGamal's Discrete Logarithm-based digital signature mechanism. The DSA requires a 160-bit hash-function and mandates SHA-1.
- FIPS公表186(1994): 「デジタル署名基準。」 NISTのDigital Signature Algorithm(DSA)はElGamalのDiscrete Logarithmベースのデジタル署名メカニズムの異形です。 DSAは160ビットのハッシュ関数を必要として、SHA-1を強制します。
- IEEE P1363 (2000) [P1363]: "Standard Specifications for Public- Key Cryptography". IEEE P1363 contains mechanisms for digital signatures, key establishment, and encipherment based on three families of public key schemes:
- IEEE P1363(2000)[P1363]: 「公共の主要な暗号のための標準の仕様。」 IEEE P1363は公開鍵体系の3つのファミリーに基づくデジタル署名、主要な設立、および暗号文のためのメカニズムを含んでいます:
- "Conventional" Discrete Logarithm (DL)-based techniques, i.e., Diffie-Hellman (DH) key agreement, Menezes-Qu-Vanstone (MQV) key agreement, the Digital Signature Algorithm (DSA), and Nyberg-Rueppel (NR) digital signatures;
- 「従来」のDiscrete Logarithm(DL)ベースのテクニック、すなわち、ディフィーヘルマン(DH)の主要な協定、メネゼス-Qu-Vanstone(MQV)の主要な協定、Digital Signature Algorithm(DSA)、およびニーベルグ-Rueppel(NR)デジタル署名。
- Elliptic Curve (EC)-based variants of the DL-mechanisms specified above, i.e., EC-DH, EC-MQV, EC-DSA, and EC-NR. For elliptic curves, implementation options include mod p and characteristic 2 with polynomial or normal basis representation;
- 上で指定された、DL-メカニズムの楕円形のCurve(EC)ベースの異形、すなわち、EC-DH、EC-MQV、EC-DSA、およびEC-NR。 楕円曲線のために、実装オプションは多項式があるモッズpと独特の2か通常の基底表現を含んでいます。
- Integer Factoring (IF)-based techniques, including RSA encryption, RSA digital signatures, and RSA-based key transport.
- RSA暗号化、RSAデジタル署名、およびRSAベースの主要な輸送を含む整数のFactoring (IF)ベースのテクニック。
- ISO/IEC 9796-2 (1997) [ISO9796-2]: "Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Mechanisms using a hash-function". ISO/IEC 9796-2 specifies digital signature mechanisms with partial message recovery that are also based on the RSA technique but make use of a hash-function.
- ISO/IEC9796-2(1997)[ISO9796-2]: 「情報技術--セキュリティのテクニック--デジタル署名は回復--第2部をメッセージに与えながら、計画されます」 「ハッシュ関数を使用するメカニズム。」 ISO/IEC9796-2は部分的なメッセージ回復に伴うまた、RSAのテクニックに基づいていますが、ハッシュ関数を利用するデジタル署名メカニズムを指定します。
Pinkas, et al. Informational [Page 135] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[135ページ]情報のRFC5126cm
- ISO/IEC 9796-4 (1998) [ISO9796-4]: "Digital signature schemes giving message recovery - Part 4: Discrete logarithm based mechanisms". ISO/IEC 9796-4 specifies digital signature mechanisms with partial message recovery that are based on Discrete Logarithm techniques. The document includes the Nyberg-Rueppel scheme.
- ISO/IEC9796-4(1998)[ISO9796-4]: 「デジタル署名はメッセージ回復を与えながら、計画されます--4を分けてください」 「離散対数はメカニズムを基礎づけました。」 ISO/IEC9796-4は部分的なメッセージ回復に伴うDiscrete Logarithmのテクニックに基づいているデジタル署名メカニズムを指定します。 ドキュメントはニーベルグ-Rueppel体系を含んでいます。
- ISO/IEC 14888-1 [ISO14888-1]: "Digital signatures with appendix - Part 1: General". ISO/IEC 14888-1 contains definitions and describes the basic concepts of digital signatures with appendix.
- ISO/IEC14888-1[ISO14888-1]: 「付録--第1部とのデジタル署名:、」 「一般です」。 ISO/IEC14888-1は、定義を含んでいて、付録によるデジタル署名に関する基本概念について説明します。
- ISO/IEC 14888-2 [ISO14888-2]: "Digital signatures with appendix - Part 2: Identity-based mechanisms". ISO/IEC 14888-2 specifies digital signature schemes with appendix that make use of identity-based keying material. The document includes the zero-knowledge techniques of Fiat-Shamir and Guillou-Quisquater.
- ISO/IEC14888-2[ISO14888-2]: 「付録--第2部とのデジタル署名:、」 「アイデンティティベースのメカニズム。」 ISO/IEC14888-2は付録があるアイデンティティベースの合わせることの使用を物質的にするデジタル署名計画を指定します。 ドキュメントはFiat-シャミルとギユー-Quisquaterの無知識のテクニックを含んでいます。
- ISO/IEC 14888-3 [ISO14888-3]: "Digital signatures with appendix - Part 3: Certificate-based mechanisms". ISO/IEC 14888-3 specifies digital signature schemes with appendix that make use of certificate-based keying material. The document includes five schemes:
- ISO/IEC14888-3[ISO14888-3]: 「付録によるデジタル署名--3を分けてください」 「証明書ベースのメカニズム。」 ISO/IEC14888-3は付録がある証明書ベースの合わせることの使用を物質的にするデジタル署名計画を指定します。 ドキュメントは5つの計画を含んでいます:
- DSA; - EC-DSA, an elliptic curve-based analog of NIST's Digital Signature Algorithm; - Pointcheval-Vaudeney signatures; - RSA signatures; - ESIGN.
- DSA。 - EC-DSA、NISTのDigital Signature Algorithmの楕円曲線ベースのアナログ。 - Pointcheval-Vaudeney署名。 - RSA署名。 - ESIGN。
- ISO/IEC 15946-2 (2002) [ISO15946-2]: "Cryptographic techniques based on elliptic curves - Part 2: Digital signatures", specifies digital signature schemes with appendix using elliptic curves.
- ISO/IEC15946-2(2002)[ISO15946-2]: 「暗号のテクニックは楕円曲線--第2部を基礎づけました」 「デジタル署名」、付録で楕円曲線を使用することでデジタル署名計画を指定します。
- The document includes two schemes:
- ドキュメントは2つの計画を含んでいます:
- EC-DSA, an elliptic curve-based analog of NIST's Digital Signature Algorithm;
- EC-DSA、NISTのDigital Signature Algorithmの楕円曲線ベースのアナログ。
- EC-AMV, an elliptic curve-based analog of the Agnew-Muller- Vanstone signature algorithm.
- EC-AMV、アグニュー-ミュラーVanstoneの楕円曲線ベースのアナログ、署名アルゴリズム。
Pinkas, et al. Informational [Page 136] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[136ページ]情報のRFC5126cm
- ANSI X9.31-1 (1997) [X9.31-1]: "Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry - Part 1: The RSA Signature Algorithm". ANSI X9.31-1 specifies a digital signature mechanism with appendix using the RSA public key technique.
- ANSI X9.31-1(1997)[X9.31-1]: 「財政的にリバーシブルのアルゴリズムを使用する公開鍵暗号が産業--第1部を修理します」 「RSA署名アルゴリズム。」 ANSI X9.31-1は、付録でRSA公開鍵のテクニックを使用することでデジタル署名メカニズムを指定します。
- ANSI X9.30-1 (1997) [X9.30-1]: "Public Key Cryptography Using Irreversible Algorithms for the Financial Services Industry - Part 1: The Digital Signature Algorithm (DSA)". ANSI X9.30-1 specifies the DSA, NIST's Digital Signature Algorithm.
- ANSI X9.30-1(1997)[X9.30-1]: 「財政的に逆にできないアルゴリズムを使用する公開鍵暗号が産業--第1部を修理します」 「デジタル署名アルゴリズム(DSA)。」 ANSI X9.30-1はDSA、NISTのDigital Signature Algorithmを指定します。
- ANSI X9.62 (1998) [X9.62]: "Public Key Cryptography for the Financial Services Industry - The Elliptic Curve Digital Signature Algorithm (ECDSA)". ANSI X9.62 specifies the Elliptic Curve Digital Signature Algorithm, an analog of NIST's Digital Signature Algorithm (DSA) using elliptic curves. The appendices provide tutorial information on the underlying mathematics for elliptic curve cryptography and give many examples.
- ANSI X9.62(1998)[X9.62]: 「財政的のための公開鍵暗号は産業にサービスを提供します--楕円曲線デジタル署名アルゴリズム(ECDSA)。」 ANSI X9.62はElliptic Curve Digital Signature Algorithm、楕円曲線を使用するNISTのDigital Signature Algorithm(DSA)のアナログを指定します。 付録は、基本的な数学の家庭教師の情報を楕円曲線暗号に提供して、多くの例を出します。
Annex J (Informative): Guidance on Naming
別館J(有益な): 命名の指導
J.1. Allocation of Names
J.1。 名前の配分
The subject name shall be allocated through a registration scheme administered through a Registration Authority (RA) to ensure uniqueness. This RA may be an independent body or a function carried out by the Certification Authority.
ユニークさを確実にするためにRegistration Authority(RA)を通して管理された登録計画を通して対象の名前を割り当てるものとします。 このRAは認証局によって行われた独立機関か機能であるかもしれません。
In addition to ensuring uniqueness, the RA shall verify that the name allocated properly identifies the applicant and that authentication checks are carried out to protect against masquerade.
ユニークさを確実にすることに加えて、RAは、適切に割り当てられた名前が応募者を特定して、認証チェックが仮面舞踏会から守るために行われることを確かめるものとします。
The name allocated by an RA is based on registration information provided by, or relating to, the applicant (e.g., his personal name, date of birth, residence address) and information allocated by the RA. Three variations commonly exist:
RAによって割り当てられた名前は応募者(例えば、彼の個人名、生年月日、自宅住所)に提供するか、または関係するレジスト情報とRAによって割り当てられた情報に基づいています。 3回の変化が一般的に存在しています:
- the name is based entirely on registration information, which uniquely identifies the applicant (e.g., "Pierre Durand (born on) July 6, 1956");
- 名前はレジスト情報に完全に基づいています。(唯一それは、応募者(例えば、「1956年7月6日のピアー・ジュランド(圧迫される)」)を特定します)。
- the name is based on registration information, with the addition of qualifiers added by the registration authority to ensure uniqueness (e.g., "Pierre Durand 12");
- 名前はレジスト情報に基づいています、資格を与える人の追加がユニークさを確実にするために登録局によって加えられている状態で(例えば、「ピアー・ジュランド、12インチ)、」、。
- the registration information is kept private by the registration authority and the registration authority allocates a "pseudonym".
- レジスト情報は登録局によって個人的に保たれます、そして、登録局は「匿名」を割り当てます。
Pinkas, et al. Informational [Page 137] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[137ページ]情報のRFC5126cm
J.2. Providing Access to Registration Information
J.2。 レジスト情報へのアクセスを提供します。
Under certain circumstances, it may be necessary for information used during registration, but not published in the certificate, to be made available to third parties (e.g., to an arbitrator to resolve a dispute or for law enforcement). This registration information is likely to include personal and sensitive information.
ある状況で、第三者(例えば、争議を解決する仲裁者か法施行のための)にとって利用可能に作られているのが登録の間使用されますが、証明書で発表されなかった情報に必要であるかもしれません。 このレジスト情報は個人的で機密の情報を含んでいそうです。
Thus, the RA needs to establish a policy for:
したがって、RAは、以下のために方針を確立する必要があります。
- whether the registration information should be disclosed; - to whom such information should be disclosed; - under what circumstances such information should be disclosed.
- レジスト情報が明らかにされるべきであるか否かに関係なく。 - そのような情報が明らかにされるべきである、。 - どんな状況で、そのような情報は明らかにされるべきですか?
This policy may be different whether the RA is being used only within a company or for public use. The policy will have to take into account national legislation and in particular any data protection and privacy legislation.
RAが会社以内かだけ公共の使用に使用されているか否かに関係なく、この方針は異なっているかもしれません。 方針は国家の法律、特にどんなデータ保護、およびプライバシー法律も考慮に入れなければならないでしょう。
Currently, the provision of access to registration is a local matter for the RA. However, if open access is required, standard protocols, such as HTTP -- RFC 2068 (Internet Web Access Protocol), may be employed with the addition of security mechanisms necessary to meet the data protection requirements (e.g., Transport Layer Security -- RFC 4346 [RFC4346]) with client authentication.
現在、登録へのアクセスの支給はRAのための地域にかかわる事柄です。 しかしながら、開架が必要であるなら、セキュリティー対策の添加がクライアント認証でデータ保護必要条件(例えば、Transport Layer Security--RFC4346[RFC4346])を満たすのに必要な状態でRFC2068年などのHTTP--標準プロトコル(インターネットウェブAccessプロトコル)は使われるかもしれません。
J.3. Naming Schemes
J.3。 計画を命名します。
J.3.1. Naming Schemes for Individual Citizens
J.3.1。 個々の国民の計画を命名します。
In some cases, the subject name that is contained in a public key certificate may not be meaningful enough. This may happen because of the existence of homonyms or because of the use of pseudonyms. A distinction could be made if more attributes were present. However, adding more attributes to a public key certificate placed in a public repository would be going against the privacy protection requirements.
いくつかの場合、すなわちという公開鍵証明書に含まれた対象の名前は十分重要でないかもしれません。 これは同音異義語の存在のため匿名の使用ので起こるかもしれません。より多くの属性が存在しているなら区別をすることができるでしょうに。 しかしながら、公共の倉庫に置かれた公開鍵証明書により多くの属性を追加すると、プライバシー保護要件は反しているでしょう。
In any case, the Registration Authority will get information at the time of registration, but not all that information will be placed in the certificate. In order to achieve a balance between these two opposite requirements, the hash values of some additional attributes can be placed in a public key certificate. When the certificate owner provides these additional attributes, then they can be verified. Using biometrics attributes may unambiguously identify a person. Examples of biometrics attributes that can be used include: a picture or a manual signature from the certificate owner.
どのような場合でも、Registration Authorityはすべてではなく、登録時点の情報が証明書に置かれるという情報を得るでしょう。 要件の反対側でこれらの2の間のバランスを獲得するために、いくつかの追加属性のハッシュ値を公開鍵証明書に置くことができます。 証明書所有者がこれらの追加属性を提供すると、それらについて確かめることができます。 生体認証属性を使用すると、人は明白に特定されるかもしれません。 使用できる生体認証属性に関する例は: 証明書所有者からの絵か手書きの署名。
Pinkas, et al. Informational [Page 138] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[138ページ]情報のRFC5126cm
NOTE: Using hash values protects privacy only if the possible inputs are large enough. For example, using the hash of a person's social security number is generally not sufficient since it can easily be reversed.
以下に注意してください。 ハッシュ値を使用すると、可能な入力が十分大きい場合にだけ、プライバシーは保護されます。 例えば、一般に、人の社会保険番号の細切れ肉料理を使用するのは、容易にそれを逆にすることができるので、十分ではありません。
A picture can be used if the verifier once met the person and later on wants to verify that the certificate that he or she got relates to the person whom was met. In such a case, at the first exchange, the picture is sent, and the hash contained in the certificate may be used by the verifier to verify that it is the right person. At the next exchange, the picture does not need to be sent again.
検証が、一度人を出迎えて、後でその人が手に入れた証明書が会われた人に関連することを確かめたいなら、絵を使用できます。 このような場合には、第一交換のときに絵を送ります、そして、検証で証明書に含まれた細切れ肉料理を使用して、それが適任者であることを確かめるかもしれません。 次の交換のときに、再び絵によって送られる必要はありません。
A manual signature may be used if a signed document has been received beforehand. In such a case, at the first exchange, the drawing of the manual signature is sent, and the hash contained in the certificate may be used by the verifier to verify that it is the right manual signature. At the next exchange, the manual signature does not need to be sent again.
あらかじめサインされたドキュメントを受け取ったなら、手書きの署名を使用するかもしれません。 このような場合には、第一交換のときに手書きの署名の図面を送ります、そして、検証で証明書に含まれた細切れ肉料理を使用して、それが正しい手書きの署名であることを確かめるかもしれません。 次の交換のときに、再び手書きの署名によって送られる必要はありません。
J.3.2. Naming Schemes for Employees of an Organization
J.3.2。 組織の従業員の計画を命名します。
The name of an employee within an organization is likely to be some combination of the name of the organization and the identifier of the employee within that organization.
組織の中の従業員の名前は組織名の何らかの組み合わせとその組織の中の従業員の識別子である傾向があります。
An organization name is usually a registered name, i.e., business or trading name used in day-to-day business. This name is registered by a Naming Authority, which guarantees that the organization's registered name is unambiguous and cannot be confused with another organization.
組織名は通常登録名、すなわち、その日その日のビジネスの中古であるビジネスか取り引き名です。 この名前は、Naming Authorityによって登録されて、別の組織に混乱できません。(Naming Authorityは組織の登録名が明白であることを保証します)。
In order to get more information about a given registered organization name, it is necessary to go back to a publicly available directory maintained by the Naming Authority.
与えられた登録された組織名に関する詳しい情報を得るために、Naming Authorityによって維持された公的に利用可能なディレクトリに戻るのが必要です。
The identifier may be a name or a pseudonym (e.g., a nickname or an employee number). When it is a name, it is supposed to be descriptive enough to unambiguously identify the person. When it is a pseudonym, the certificate does not disclose the identity of the person. However, it ensures that the person has been correctly authenticated at the time of registration and therefore may be eligible to some advantages implicitly or explicitly obtained through the possession of the certificate. In either case, however, this can be insufficient because of the existence of homonyms.
識別子は、名前か匿名であるかもしれません(例えば、あだ名か従業員番号)。 名前であるときに、それは明白に人を特定できるくらい描写的であるべきです。 それが匿名であるときに、証明書は人のアイデンティティを明らかにしません。 しかしながら、それは、人が登録時点で正しく認証されたのを確実にして、したがって、証明書の所持を通してそれとなくか明らかに得られたいくつかの利点に適任であるかもしれません。 どちらかの場合では、しかしながら、これは同音異義語の存在のために不十分である場合があります。
Placing more attributes in the certificate may be one solution, for example, by giving the organization unit of the person or the name of a city where the office is located. However, the more information is
例えば、人の組織部隊かオフィスが位置している都市の名前を与えることによって、より多くの属性を証明書に置くのは、1つの解決策であるかもしれません。 しかしながら、情報は、より多いです。
Pinkas, et al. Informational [Page 139] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[139ページ]情報のRFC5126cm
placed in the certificate, the more problems arise if there is a change in the organization structure or the place of work. So this may not be the best solution. An alternative is to provide more attributes (like the organization unit and the place of work) through access to a directory maintained by the company. It is likely that, at the time of registration, the Registration Authority got more information than what was placed in the certificate, if such additional information is placed in a repository accessible only to the organization.
証明書に置かれて、変化が組織構造か職場にあれば、より多くの問題が起こります。 それで、これは最も良い解決策でないかもしれません。 代替手段は会社によって維持されたディレクトリへのアクセスで、より多くの属性(組織部隊と職場のような)を提供することです。 Registration Authorityは登録時点で、そのような追加情報が組織だけにアクセスしやすい倉庫に置かれるなら何が証明書に置かれたかより多くの情報を得そうでした。
Acknowledgments
承認
Special thanks to Russ Housley for reviewing the document.
ドキュメントを再検討するためのラスHousleyのおかげで、特別です。
Authors' Addresses
作者のアドレス
Denis Pinkas Bull SAS Rue Jean-Jaures 78340 Les Clayes sous Bois CEDEX FRANCE EMail: Denis.Pinkas@bull.net
デニスピンカスBull SAS Rueジーン-ジョーレス78340レスClayes小銭Bois CEDEXフランスEMail: Denis.Pinkas@bull.net
Nick Pope Thales eSecurity Meadow View House Long Crendon Aylesbury Buck HP18 9EQ United Kingdom EMail: nick.pope@thales-esecurity.com
長いCrendonエールズベリー雄ジカHP18 9EQイギリスのメールに法王Thales eSecurity草地視点家に傷を付けてください: nick.pope@thales-esecurity.com
John Ross Security & Standards Consultancy Ltd The Waterhouse Business Centre 2 Cromer Way Chelmsford Essex CM1 2QE United Kingdom EMail: ross@secstan.com
ジョンロスSecurityと規格コンサルタント業のLtdウォーターハウスビジネスはチェルムズフォードエセックスCM1 2QEイギリスのメールを2クローマーWayに集中させます: ross@secstan.com
Pinkas, et al. Informational [Page 140] RFC 5126 CMS Advanced Electronic Signatures February 2008
ピンカス、他 電子署名2008年2月に高度な[140ページ]情報のRFC5126cm
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2008).
IETFが信じる著作権(C)(2008)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。
Pinkas, et al. Informational [Page 141]
ピンカス、他 情報[141ページ]
一覧
スポンサーリンク