Network Working Group                                        K. Zeilenga
Request for Comments: 4523                           OpenLDAP Foundation
Obsoletes: 2252, 2256, 2587                                    June 2006
Category: Standards Track
        
             Lightweight Directory Access Protocol (LDAP)
               Schema Definitions for X.509 Certificates
        

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

Abstract

抽象

This document describes schema for representing X.509 certificates, X.521 security information, and related elements in directories accessible using the Lightweight Directory Access Protocol (LDAP). The LDAP definitions for these X.509 and X.521 schema elements replace those provided in RFCs 2252 and 2256.

このドキュメントでは、X.509証明書、X.521のセキュリティ情報、およびLDAP(Lightweight Directory Access Protocol)を使用してアクセス可能なディレクトリ内の関連する要素を表現するためのスキーマを記述する。これらのX.509とX.521スキーマ要素のためのLDAPの定義は、RFCの2252と2256で提供されるものを交換してください。

1. Introduction
1. はじめに

This document provides LDAP [RFC4510] schema definitions [RFC4512] for a subset of elements specified in X.509 [X.509] and X.521 [X.521], including attribute types for certificates, cross certificate pairs, and certificate revocation lists; matching rules to be used with these attribute types; and related object classes. LDAP syntax definitions are also provided for associated assertion and attribute values.

この文書では、証明書の属性タイプ、クロス証明書のペア、および証明書の失効を含む、X.509 [X.509]とX.521 [X.521]で指定された要素のサブセットのためのLDAP [RFC4510]スキーマ定義[RFC4512]を提供しますリスト;これらの属性タイプで使用するマッチングルール。そして、オブジェクトクラスを関連。 LDAP構文定義は、関連するアサーションおよび属性値のために提供されています。

As the semantics of these elements are as defined in X.509 and X.521, knowledge of X.509 and X.521 is necessary to make use of the LDAP schema definitions provided herein.

これらの要素のセマンティクスはX.509とX.521で定義されている限り、X.509およびX.521の知識は、本明細書で提供されるLDAPスキーマ定義を使用する必要があります。

This document, together with [RFC4510], obsoletes RFCs 2252 and 2256 in their entirety. The changes (in this document) made since RFC 2252 and RFC 2256 include:

この文書は、一緒に[RFC4510]と、その全体でのRFC 2252と2256を時代遅れ。 RFC 2252およびRFC 2256以降に行われた(この文書に記載されている)の変更は、次のとおりです。

- addition of pkiUser, pkiCA, and deltaCRL classes;

- pkiUser、pkiCA、およびdeltaCRLクラスの付加;

- update of attribute types to include equality matching rules in accordance with their X.500 specifications;

- 彼らのX.500仕様に従って平等マッチングルールを含むように属性タイプの更新。

- addition of certificate, certificate pair, certificate list, and algorithm identifier matching rules; and

- 証明書、証明書のペア、証明書リスト、およびアルゴリズム識別子マッチングルールの添加。そして

- addition of LDAP syntax for assertion syntaxes for these matching rules.

- これらのマッチングルールのアサーション構文のためのLDAP構文を追加。

This document obsoletes RFC 2587. The X.509 schema descriptions for LDAPv2 [RFC1777] are Historic, as is LDAPv2 [RFC3494].

LDAPv2 [RFC3494]であるとして、この文書は、RFCのLDAPv2 [RFC1777]のためのX.509スキーマの記述は、歴史ある2587.を廃止します。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますBCP 14 [RFC2119]に記載されているように解釈されます。

Schema definitions are provided using LDAP description formats [RFC4512]. Definitions provided here are formatted (line wrapped) for readability.

スキーマ定義は、LDAP記述形式[RFC4512]を使用して提供されます。ここで提供される定義は、読みやすくするために(ラップラインを)フォーマットされています。

2. Syntaxes
2.構文

This section describes various syntaxes used in LDAP to transfer certificates and related data types.

このセクションでは、証明書と関連するデータの種類を転送するためにLDAPで使用される様々な構文について説明します。

2.1. Certificate
2.1. 証明書

( 1.3.6.1.4.1.1466.115.121.1.8 DESC 'X.509 Certificate' )

(1.3.6.1.4.1.1466.115.121.1.8 DESC 'X.509証明書')

A value of this syntax is an X.509 Certificate [X.509, clause 7].

この構文の値は、X.509証明書[X.509、句7]です。

Due to changes made to the definition of a Certificate through time, no LDAP-specific encoding is defined for this syntax. Values of this syntax SHOULD be encoded using Distinguished Encoding Rules (DER) [X.690] and MUST only be transferred using the ;binary transfer option [RFC4522]; that is, by requesting and returning values using attribute descriptions such as "userCertificate;binary".

時間を通じて証明書の定義に加えられた変更のために、何のLDAP固有のエンコードはこの構文のために定義されていません。この構文の値は[X.690]の識別符号化規則(DER)を用いて符号化されるべきであり、唯一使用して転送されなければならない、バイナリ転送オプション[RFC4522]を。それは、要求とそのような「;バイナリのuserCertificate」などの属性の記述を使用して値を返すことによって、です。

As values of this syntax contain digitally signed data, values of this syntax and the form of each value MUST be preserved as presented.

この構文の値がデジタル署名されたデータを含むように提示されるように、この構文および各値の形式の値が保存されなければなりません。

2.2. CertificateList
2.2. CertificateListの

( 1.3.6.1.4.1.1466.115.121.1.9 DESC 'X.509 Certificate List' )

(1.3.6.1.4.1.1466.115.121.1.9 DESC 'X.509証明書リスト')

A value of this syntax is an X.509 CertificateList [X.509, clause 7.3].

この構文の値は、X.509 CertificateListの[X.509、節7.3]です。

Due to changes made to the definition of a CertificateList through time, no LDAP-specific encoding is defined for this syntax. Values of this syntax SHOULD be encoded using DER [X.690] and MUST only be transferred using the ;binary transfer option [RFC4522]; that is, by requesting and returning values using attribute descriptions such as "certificateRevocationList;binary".

時間を通じてCertificateListの定義に加えられた変更のために、何のLDAP固有のエンコードはこの構文のために定義されていません。この構文の値はDER [X.690]を使用して符号化されるべきであり、唯一使用して転送されなければならない、バイナリ転送オプション[RFC4522]を。すなわち、このような「;バイナリcertificateRevocationList」などの属性の記述を使用して値を要求して戻すことによって、です。

As values of this syntax contain digitally signed data, values of this syntax and the form of each value MUST be preserved as presented.

この構文の値がデジタル署名されたデータを含むように提示されるように、この構文および各値の形式の値が保存されなければなりません。

2.3. CertificatePair
2.3. CertificatePair

( 1.3.6.1.4.1.1466.115.121.1.10 DESC 'X.509 Certificate Pair' )

(1.3.6.1.4.1.1466.115.121.1.10 DESC 'X.509証明書のペア')

A value of this syntax is an X.509 CertificatePair [X.509, clause 11.2.3].

この構文の値は、X.509 CertificatePair [X.509、句11.2.3]です。

Due to changes made to the definition of an X.509 CertificatePair through time, no LDAP-specific encoding is defined for this syntax. Values of this syntax SHOULD be encoded using DER [X.690] and MUST only be transferred using the ;binary transfer option [RFC4522]; that is, by requesting and returning values using attribute descriptions such as "crossCertificatePair;binary".

時間を通じてX.509 CertificatePairの定義に加えられた変更のために、何のLDAP固有のエンコードはこの構文のために定義されていません。この構文の値はDER [X.690]を使用して符号化されるべきであり、唯一使用して転送されなければならない、バイナリ転送オプション[RFC4522]を。すなわち、このような「;バイナリのcrossCertificatePair」などの属性の記述を使用して値を要求して戻すことによって、です。

As values of this syntax contain digitally signed data, values of this syntax and the form of each value MUST be preserved as presented.

この構文の値がデジタル署名されたデータを含むように提示されるように、この構文および各値の形式の値が保存されなければなりません。

2.4. SupportedAlgorithm
2.4. サポートされているアルゴリズム
      ( 1.3.6.1.4.1.1466.115.121.1.49
           DESC 'X.509 Supported Algorithm' )
        

A value of this syntax is an X.509 SupportedAlgorithm [X.509, clause 11.2.7].

この構文の値は、X.509 SupportedAlgorithm [X.509、句11.2.7]です。

Due to changes made to the definition of an X.509 SupportedAlgorithm through time, no LDAP-specific encoding is defined for this syntax. Values of this syntax SHOULD be encoded using DER [X.690] and MUST only be transferred using the ;binary transfer option [RFC4522]; that is, by requesting and returning values using attribute descriptions such as "supportedAlgorithms;binary".

時間を通じてX.509 SupportedAlgorithmの定義に加えられた変更のために、何のLDAP固有のエンコードはこの構文のために定義されていません。この構文の値はDER [X.690]を使用して符号化されるべきであり、唯一使用して転送されなければならない、バイナリ転送オプション[RFC4522]を。すなわち、このような「;バイナリsupportedAlgorithms」などの属性の記述を使用して値を要求して戻すことによって、です。

As values of this syntax contain digitally signed data, values of this syntax and the form of the value MUST be preserved as presented.

この構文の値がデジタル署名されたデータを含むように提示されるように、この構文と値の形式の値が保存されなければなりません。

2.5. CertificateExactAssertion
2.5. CertificateExactAssertion

( 1.3.6.1.1.15.1 DESC 'X.509 Certificate Exact Assertion' )

(1.3.6.1.1.15.1 DESC 'X.509証明書の正確なアサーション')

A value of this syntax is an X.509 CertificateExactAssertion [X.509, clause 11.3.1]. Values of this syntax MUST be encoded using the Generic String Encoding Rules (GSER) [RFC3641]. Appendix A.1 provides an equivalent Augmented Backus-Naur Form (ABNF) [RFC4234] grammar for this syntax.

この構文の値は、X.509 CertificateExactAssertion [X.509、句11.3.1]です。この構文の値は、一般的な文字列の符号化規則(GSER)[RFC3641]を使用して符号化されなければなりません。付録A.1は、この構文の等価た拡張バッカス - ナウアフォーム(ABNF)[RFC4234]文法を提供します。

2.6. CertificateAssertion
2.6. 証明書のアサーション

( 1.3.6.1.1.15.2 DESC 'X.509 Certificate Assertion' )

(1.3.6.1.1.15.2 DESC 'X.509証明書アサーション')

A value of this syntax is an X.509 CertificateAssertion [X.509, clause 11.3.2]. Values of this syntax MUST be encoded using GSER [RFC3641]. Appendix A.2 provides an equivalent ABNF [RFC4234] grammar for this syntax.

この構文の値は、X.509 CertificateAssertion [X.509、句11.3.2]です。この構文の値はGSER [RFC3641]を使用してエンコードされなければなりません。付録A.2は、この構文の等価ABNF [RFC4234]の文法を提供します。

2.7. CertificatePairExactAssertion
2.7. CertificatePairExactAssertion
      ( 1.3.6.1.1.15.3
           DESC 'X.509 Certificate Pair Exact Assertion' )
        

A value of this syntax is an X.509 CertificatePairExactAssertion [X.509, clause 11.3.3]. Values of this syntax MUST be encoded using GSER [RFC3641]. Appendix A.3 provides an equivalent ABNF [RFC4234] grammar for this syntax.

この構文の値は、X.509 CertificatePairExactAssertion [X.509、句11.3.3]です。この構文の値はGSER [RFC3641]を使用してエンコードされなければなりません。付録A.3は、この構文の等価ABNF [RFC4234]の文法を提供します。

2.8. CertificatePairAssertion
2.8. CertificatePairAssertion

( 1.3.6.1.1.15.4 DESC 'X.509 Certificate Pair Assertion' )

(1.3.6.1.1.15.4 DESC 'X.509証明書のペアアサーション')

A value of this syntax is an X.509 CertificatePairAssertion [X.509, clause 11.3.4]. Values of this syntax MUST be encoded using GSER [RFC3641]. Appendix A.4 provides an equivalent ABNF [RFC4234] grammar for this syntax.

この構文の値は、X.509 CertificatePairAssertion [X.509、句11.3.4]です。この構文の値はGSER [RFC3641]を使用してエンコードされなければなりません。付録A.4は、この構文の等価ABNF [RFC4234]の文法を提供します。

2.9. CertificateListExactAssertion
2.9. CertificateListExactAssertion
      ( 1.3.6.1.1.15.5
           DESC 'X.509 Certificate List Exact Assertion' )
        

A value of this syntax is an X.509 CertificateListExactAssertion [X.509, clause 11.3.5]. Values of this syntax MUST be encoded using GSER [RFC3641]. Appendix A.5 provides an equivalent ABNF grammar for this syntax.

この構文の値は、X.509 CertificateListExactAssertion [X.509、句11.3.5]です。この構文の値はGSER [RFC3641]を使用してエンコードされなければなりません。付録A.5には、この構文の等価ABNF文法を提供します。

2.10. CertificateListAssertion
2.10. CertificateListAssertion

( 1.3.6.1.1.15.6 DESC 'X.509 Certificate List Assertion' )

(1.3.6.1.1.15.6 DESC 'X.509証明書リストアサーション')

A value of this syntax is an X.509 CertificateListAssertion [X.509, clause 11.3.6]. Values of this syntax MUST be encoded using GSER [RFC3641]. Appendix A.6 provides an equivalent ABNF [RFC4234] grammar for this syntax.

この構文の値は、X.509 CertificateListAssertion [X.509、句11.3.6]です。この構文の値はGSER [RFC3641]を使用してエンコードされなければなりません。付録A.6は、この構文の等価ABNF [RFC4234]の文法を提供します。

2.11. AlgorithmIdentifier
2.11. AlgorithmIdentifier

( 1.3.6.1.1.15.7 DESC 'X.509 Algorithm Identifier' )

(1.3.6.1.1.15.7 DESC 'X.509アルゴリズム識別子')

A value of this syntax is an X.509 AlgorithmIdentifier [X.509, Clause 7]. Values of this syntax MUST be encoded using GSER [RFC3641].

この構文の値はX.509のAlgorithmIdentifier [X.509、条項7]です。この構文の値はGSER [RFC3641]を使用してエンコードされなければなりません。

Appendix A.7 provides an equivalent ABNF [RFC4234] grammar for this syntax.

付録A.7には、この構文の等価ABNF [RFC4234]の文法を提供します。

3. Matching Rules
3.マッチングルール

This section introduces a set of certificate and related matching rules for use in LDAP. These rules are intended to act in accordance with their X.500 counterparts.

このセクションでは、証明書とLDAPで使用するための関連のマッチングルールのセットを導入しています。これらのルールは、そのX.500の対応に従って行動することを意図しています。

3.1. certificateExactMatch
3.1. certificateExactMatch

The certificateExactMatch matching rule compares the presented certificate exact assertion value with an attribute value of the certificate syntax as described in clause 11.3.1 of [X.509].

[X.509]の節11.3.1に記載されているようにcertificateExactMatchマッチングルールは、証明書の構文の属性値で提示された証明書の正確なアサーション値を比較します。

( 2.5.13.34 NAME 'certificateExactMatch' DESC 'X.509 Certificate Exact Match' SYNTAX 1.3.6.1.1.15.1 )

(2.5.13.34 NAME 'certificateExactMatch' DESC 'X.509証明書完全一致' SYNTAX 1.3.6.1.1.15.1)

3.2. certificateMatch
3.2. certificateMatch

The certificateMatch matching rule compares the presented certificate assertion value with an attribute value of the certificate syntax as described in clause 11.3.2 of [X.509].

[X.509]の節11.3.2に記載されているようにcertificateMatchマッチングルールは、証明書の構文の属性値で提示された証明書アサーション値を比較します。

( 2.5.13.35 NAME 'certificateMatch' DESC 'X.509 Certificate Match' SYNTAX 1.3.6.1.1.15.2 )

(2.5.13.35 NAME 'certificateMatch' DESC 'X.509証明書マッチ' SYNTAX 1.3.6.1.1.15.2)

3.3. certificatePairExactMatch
3.3. certificatePairExactMatch

The certificatePairExactMatch matching rule compares the presented certificate pair exact assertion value with an attribute value of the certificate pair syntax as described in clause 11.3.3 of [X.509].

[X.509]の節11.3.3に記載されているようにcertificatePairExactMatchマッチングルールは、証明書のペアの構文の属性値で提示された証明書ペアの正確なアサーション値を比較します。

( 2.5.13.36 NAME 'certificatePairExactMatch' DESC 'X.509 Certificate Pair Exact Match' SYNTAX 1.3.6.1.1.15.3 )

(2.5.13.36 NAME 'certificatePairExactMatch' DESC 'X.509証明書のペア完全に一致' SYNTAX 1.3.6.1.1.15.3)

3.4. certificatePairMatch
3.4. certificatePairMatch

The certificatePairMatch matching rule compares the presented certificate pair assertion value with an attribute value of the certificate pair syntax as described in clause 11.3.4 of [X.509].

[X.509]の節11.3.4に記載されているようにcertificatePairMatchマッチングルールは、証明書のペアの構文の属性値が提示された証明書ペアアサーション値を比較します。

( 2.5.13.37 NAME 'certificatePairMatch' DESC 'X.509 Certificate Pair Match' SYNTAX 1.3.6.1.1.15.4 )

(2.5.13.37 NAME 'certificatePairMatch' DESC 'X.509証明書のペアマッチ' SYNTAX 1.3.6.1.1.15.4)

3.5. certificateListExactMatch
3.5. certificateListExactMatch

The certificateListExactMatch matching rule compares the presented certificate list exact assertion value with an attribute value of the certificate pair syntax as described in clause 11.3.5 of [X.509].

[X.509]の節11.3.5に記載されているようにcertificateListExactMatchマッチングルールは、証明書のペアの構文の属性値で提示された証明書のリストの正確なアサーション値を比較します。

( 2.5.13.38 NAME 'certificateListExactMatch' DESC 'X.509 Certificate List Exact Match' SYNTAX 1.3.6.1.1.15.5 )

(2.5.13.38 NAME 'certificateListExactMatch' DESC 'X.509証明書リスト完全に一致' SYNTAX 1.3.6.1.1.15.5)

3.6. certificateListMatch
3.6. certificateListMatch

The certificateListMatch matching rule compares the presented certificate list assertion value with an attribute value of the certificate pair syntax as described in clause 11.3.6 of [X.509].

[X.509]の節11.3.6に記載されているようにcertificateListMatchマッチングルールは、証明書のペアの構文の属性値で提示された証明書リストアサーション値を比較します。

( 2.5.13.39 NAME 'certificateListMatch' DESC 'X.509 Certificate List Match' SYNTAX 1.3.6.1.1.15.6 )

(2.5.13.39 NAME 'certificateListMatch' DESC 'X.509証明書リストの一致' SYNTAX 1.3.6.1.1.15.6)

3.7. algorithmIdentifierMatch
3.7. AlgorithmIdentifierマッチ

The algorithmIdentifierMatch mating rule compares a presented algorithm identifier with an attribute value of the supported algorithm as described in clause 11.3.7 of [X.509].

[X.509]の節11.3.7に記載されているようにalgorithmIdentifierMatch嵌合ルールは、サポートされているアルゴリズムの属性値を提示するアルゴリズムの識別子とを比較します。

( 2.5.13.40 NAME 'algorithmIdentifier' DESC 'X.509 Algorithm Identifier Match' SYNTAX 1.3.6.1.1.15.7 )

(2.5.13.40 NAME 'のAlgorithmIdentifier' DESC 'X.509アルゴリズム識別子マッチ' SYNTAX 1.3.6.1.1.15.7)

4. Attribute Types
4.属性タイプ

This section details a set of certificate and related attribute types for use in LDAP.

このセクションでは、LDAPで使用するための証明書および関連する属性タイプのセットを詳述します。

4.1. userCertificate
4.1. userCertificate

The userCertificate attribute holds the X.509 certificates issued to the user by one or more certificate authorities, as discussed in clause 11.2.1 of [X.509].

userCertificate属性は、[X.509]の項11.2.1で説明したように、一つ以上の認証機関により利用者に発行されたX.509証明書を保持しています。

( 2.5.4.36 NAME 'userCertificate' DESC 'X.509 user certificate' EQUALITY certificateExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.8 )

(2.5.4.36 NAME 'のuserCertificate' DESC 'X.509ユーザ証明書' 平等certificateExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.8)

As required by this attribute type's syntax, values of this attribute are requested and transferred using the attribute description "userCertificate;binary".

この属性タイプの構文で必要とされるように、この属性の値は、要求された属性の記述を使用して転送されている「のuserCertificateを、バイナリ」。

4.2. cACertificate
4.2. caCertificate

The cACertificate attribute holds the X.509 certificates issued to the certificate authority (CA), as discussed in clause 11.2.2 of [X.509].

caCertificate属性は、[X.509]の項11.2.2で説明したように、認証局(CA)に発行されたX.509証明書を保持しています。

( 2.5.4.37 NAME 'cACertificate' DESC 'X.509 CA certificate' EQUALITY certificateExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.8 )

(2.5.4.37 NAME 'のcaCertificate' DESC 'X.509 CA証明書' 平等certificateExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.8)

As required by this attribute type's syntax, values of this attribute are requested and transferred using the attribute description "cACertificate;binary".

この属性タイプの構文で必要とされるように、この属性の値は、要求された属性の記述を使用して転送されている「のcaCertificateを、バイナリ」。

4.3. crossCertificatePair
4.3. crossCertificatePair

The crossCertificatePair attribute holds an X.509 certificate pair, as discussed in clause 11.2.3 of [X.509].

[X.509]の項11.2.3で説明したようにのcrossCertificatePair属性は、X.509証明書のペアを保持しています。

( 2.5.4.40 NAME 'crossCertificatePair' DESC 'X.509 cross certificate pair' EQUALITY certificatePairExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.10 )

(2.5.4.40 NAME 'のcrossCertificatePair' DESC 'X.509クロス証明書ペア' EQUALITY certificatePairExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.10)

As required by this attribute type's syntax, values of this attribute are requested and transferred using the attribute description "crossCertificatePair;binary".

この属性タイプの構文で必要とされるように、この属性の値は、要求された属性の記述を使用して転送「バイナリのcrossCertificatePairを」。

4.4. certificateRevocationList
4.4. certificateRevocationList

The certificateRevocationList attribute holds certificate lists, as discussed in 11.2.4 of [X.509].

[X.509]の11.2.4で説明したようにcertificateRevocationList属性は、証明書のリストを保持しています。

( 2.5.4.39 NAME 'certificateRevocationList' DESC 'X.509 certificate revocation list' EQUALITY certificateListExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.9 )

(2.5.4.39 NAME 'certificateRevocationList' DESC 'X.509証明書失効リスト' 平等certificateListExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.9)

As required by this attribute type's syntax, values of this attribute are requested and transferred using the attribute description "certificateRevocationList;binary".

この属性タイプの構文で必要とされるように、この属性の値は、要求された属性の記述を使用して転送「;バイナリcertificateRevocationListを」。

4.5. authorityRevocationList
4.5. 権限失効リスト

The authorityRevocationList attribute holds certificate lists, as discussed in 11.2.5 of [X.509].

[X.509]の11.2.5で説明したようにauthorityRevocationList属性は、証明書のリストを保持しています。

( 2.5.4.38 NAME 'authorityRevocationList' DESC 'X.509 authority revocation list' EQUALITY certificateListExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.9 )

(2.5.4.38 NAME 'authorityRevocationList' DESC 'X.509の権限失効リスト' EQUALITY certificateListExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.9)

As required by this attribute type's syntax, values of this attribute are requested and transferred using the attribute description "authorityRevocationList;binary".

この属性タイプの構文で必要とされるように、この属性の値は、要求された属性の記述を使用して転送「;バイナリauthorityRevocationListを」。

4.6. deltaRevocationList
4.6. deltaRevocationList

The deltaRevocationList attribute holds certificate lists, as discussed in 11.2.6 of [X.509].

[X.509]の11.2.6で説明したようにdeltaRevocationList属性は、証明書のリストを保持しています。

( 2.5.4.53 NAME 'deltaRevocationList' DESC 'X.509 delta revocation list' EQUALITY certificateListExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.9 )

(2.5.4.53 NAME 'deltaRevocationList' DESC 'X.509デルタ失効リスト' EQUALITY certificateListExactMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.9)

As required by this attribute type's syntax, values of this attribute MUST be requested and transferred using the attribute description "deltaRevocationList;binary".

この属性タイプの構文で必要とされるように、この属性の値は、要求された属性の記述を使用して転送しなければならない「deltaRevocationListを、バイナリ」。

4.7. supportedAlgorithms
4.7. サポートされるアルゴリズム

The supportedAlgorithms attribute holds supported algorithms, as discussed in 11.2.7 of [X.509].

[X.509]の11.2.7で説明したようにsupportedAlgorithms属性は、サポートされているアルゴリズムを保持しています。

( 2.5.4.52 NAME 'supportedAlgorithms' DESC 'X.509 supported algorithms' EQUALITY algorithmIdentifierMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.49 )

(2.5.4.52 NAME 'supportedAlgorithms' DESC 'X.509サポートアルゴリズム' 平等algorithmIdentifierMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.49)

As required by this attribute type's syntax, values of this attribute MUST be requested and transferred using the attribute description "supportedAlgorithms;binary".

この属性タイプの構文で必要とされるように、この属性の値は、要求された属性の記述を使用して転送しなければならない「supportedAlgorithmsを、バイナリ」。

5. Object Classes
5.オブジェクトクラス

This section details a set of certificate-related object classes for use in LDAP.

このセクションでは、LDAPで使用するための証明書関連のオブジェクトクラスのセットを詳述します。

5.1. pkiUser
5.1. pkiUser

This object class is used in augment entries for objects that may be subject to certificates, as defined in clause 11.1.1 of [X.509].

[X.509]の節11.1.1に定義されたように、このオブジェクトクラスは、証明書の対象とすることができるオブジェクトの増強エントリに使用されます。

( 2.5.6.21 NAME 'pkiUser' DESC 'X.509 PKI User' SUP top AUXILIARY MAY userCertificate )

(2.5.6.21 NAME 'pkiUser' DESC "のX.509 PKIユーザーズSUPトップ補助MAYのuserCertificate)

5.2. pkiCA
5.2. pkiCA

This object class is used to augment entries for objects that act as certificate authorities, as defined in clause 11.1.2 of [X.509]

[X.509]の節11.1.2に定義されたように、このオブジェクトクラスは、証明機関として機能するオブジェクトのエントリを増強するために使用され

( 2.5.6.22 NAME 'pkiCA' DESC 'X.509 PKI Certificate Authority' SUP top AUXILIARY MAY ( cACertificate $ certificateRevocationList $ authorityRevocationList $ crossCertificatePair ) )

(2.5.6.22 NAME 'pkiCA' DESC 'X.509 PKI認証局' SUPトップ補助MAY(のcaCertificate $ certificateRevocationList $ authorityRevocationList $のcrossCertificatePair))

5.3. cRLDistributionPoint
5.3. cRLDistributionPoint

This class is used to represent objects that act as CRL distribution points, as discussed in clause 11.1.3 of [X.509].

このクラスは、[X.509]の項11.1.3で説明したように、CRL配布ポイントとして機能するオブジェクトを表すために使用されます。

( 2.5.6.19 NAME 'cRLDistributionPoint' DESC 'X.509 CRL distribution point' SUP top STRUCTURAL MUST cn MAY ( certificateRevocationList $ authorityRevocationList $ deltaRevocationList ) )

(2.5.6.19 NAME 'cRLDistributionPoint' DESC 'X.509 CRL配布ポイント' SUPトップSTRUCTURAL MUST CN MAY(certificateRevocationList $ authorityRevocationList $ deltaRevocationList))

5.4. deltaCRL
5.4. deltaCRL

The deltaCRL object class is used to augment entries to hold delta revocation lists, as discussed in clause 11.1.4 of [X.509].

deltaCRLオブジェクトクラスは、[509]の項11.1.4で説明したように、デルタ失効リストを保持するエントリを増強するために使用されます。

( 2.5.6.23 NAME 'deltaCRL' DESC 'X.509 delta CRL' SUP top AUXILIARY MAY deltaRevocationList )

(2.5.6.23 NAME 'deltaCRL' DESC 'X.509デルタCRL' SUPトップAUXILIARY MAY deltaRevocationList)

5.5. strongAuthenticationUser
5.5. 強力な認証ユーザー

This object class is used to augment entries for objects participating in certificate-based authentication, as defined in clause 6.15 of [X.521]. This object class is deprecated in favor of pkiUser.

[X.521]の節6.15で定義されるように、このオブジェクトクラスは、証明書ベースの認証に参加するオブジェクトのエントリを増強するために使用されます。このオブジェクトクラスは、pkiUserの賛成で廃止されました。

( 2.5.6.15 NAME 'strongAuthenticationUser' DESC 'X.521 strong authentication user' SUP top AUXILIARY MUST userCertificate )

(2.5.6.15 NAME 'strongAuthenticationUserという' DESC 'X.521強力な認証ユーザSUPトップAUXILIARY MUSTのuserCertificate)

5.6. userSecurityInformation
5.6. ユーザーセキュリティ情報

This object class is used to augment entries with needed additional associated security information, as defined in clause 6.16 of [X.521].

[X.521]の節6.16で定義されるように、このオブジェクトクラスは、必要な追加の関連するセキュリティ情報を有するエントリを増強するために使用されます。

( 2.5.6.18 NAME 'userSecurityInformation' DESC 'X.521 user security information' SUP top AUXILIARY MAY ( supportedAlgorithms ) )

(2.5.6.18 NAME 'userSecurityInformation' DESC 'X.521ユーザのセキュリティ情報' SUPトップ補助MAY(supportedAlgorithms))

5.7. certificationAuthority
5.7. 認証局

This object class is used to augment entries for objects that act as certificate authorities, as defined in clause 6.17 of [X.521]. This object class is deprecated in favor of pkiCA.

[X.521]の節6.17で定義されるように、このオブジェクトクラスは、証明機関として機能するオブジェクトのエントリを増強するために使用されます。このオブジェクトクラスは、pkiCAの賛成で廃止されました。

( 2.5.6.16 NAME 'certificationAuthority' DESC 'X.509 certificate authority' SUP top AUXILIARY MUST ( authorityRevocationList $ certificateRevocationList $ cACertificate ) MAY crossCertificatePair )

(2.5.6.16 NAME 'certificationAuthority' DESC 'X.509証明機関' SUPトップ補助MUST(authorityRevocationList $ certificateRevocationList $のcaCertificate)MAYのcrossCertificatePair)

5.8. certificationAuthority-V2
5.8. certificationAuthority-V2

This object class is used to augment entries for objects that act as certificate authorities, as defined in clause 6.18 of [X.521]. This object class is deprecated in favor of pkiCA.

[X.521]の節6.18で定義されるように、このオブジェクトクラスは、証明機関として機能するオブジェクトのエントリを増強するために使用されます。このオブジェクトクラスは、pkiCAの賛成で廃止されました。

( 2.5.6.16.2 NAME 'certificationAuthority-V2' DESC 'X.509 certificate authority, version 2' SUP certificationAuthority AUXILIARY MAY deltaRevocationList )

(2.5.6.16.2 NAME 'certificationAuthority-V2' DESC 'X.509認証局、バージョン2' SUP certificationAuthority AUXILIARY MAY deltaRevocationList)

6. Security Considerations
6.セキュリティの考慮事項

General certificate considerations [RFC3280] apply to LDAP-aware certificate applications. General LDAP security considerations [RFC4510] apply as well.

一般的な証明書の注意事項[RFC3280] LDAP対応の証明書のアプリケーションに適用されます。一般的なLDAPセキュリティの考慮事項[RFC4510]は、同様に適用されます。

While elements of certificate information are commonly signed, these signatures only protect the integrity of the signed information. In the absence of data integrity protections in LDAP (or lower layer, e.g., IPsec), a server is not assured that client certificate request (or other request) was unaltered in transit. Likewise, a client cannot be assured that the results of the query were unaltered in transit. Hence, it is generally recommended that implementations make use of authentication and data integrity services in LDAP [RFC4513][RFC4511].

証明書情報の要素は、一般的に署名されていますが、これらの署名は、署名のみの情報の完全性を保護します。データ保全LDAPにおける保護(又は下層、例えば、IPsecの)の不在下では、サーバーは、クライアント証明書要求(または他のリクエスト)が輸送中変化しなかったことが保証されません。同様に、クライアントは、クエリの結果が途中で変化しなかったことを保証することはできません。したがって、一般的に実装がLDAPでの認証とデータ整合性サービスの使用[RFC4513] [RFC4511]にすることをお勧めします。

7. IANA Considerations
7. IANAの考慮事項
7.1. Object Identifier Registration
7.1. オブジェクト識別子の登録

The IANA has registered an LDAP Object Identifier [RFC4520] for use in this technical specification.

IANAは、この技術仕様書で使用するLDAPオブジェクト識別子[RFC4520]を登録しています。

Subject: Request for LDAP OID Registration Person & email address to contact for further information: Kurt Zeilenga <kurt@OpenLDAP.org> Specification: RFC 4523 Author/Change Controller: IESG Comments: Identifies the LDAP X.509 Certificate schema elements introduced in this document.

件名:LDAP OID登録人とEメールアドレスの要求詳細のために連絡する:クルトZeilenga <kurt@OpenLDAP.org>仕様:RFC 4523著者/変更コントローラ:IESGコメント:この中に導入されたLDAP X.509証明書のスキーマ要素を識別します資料。

7.2. Descriptor Registration
7.2. 記述子の登録

The IANA has updated the LDAP Descriptor registry [RFC44520] as indicated below.

以下に示すようIANAはLDAP記述子レジストリ[RFC44520]を更新しました。

Subject: Request for LDAP Descriptor Registration Descriptor (short name): see table Object Identifier: see table Person & email address to contact for further information: Kurt Zeilenga <kurt@OpenLDAP.org> Usage: see table Specification: RFC 4523 Author/Change Controller: IESG

件名:LDAP記述子登録記述子(短い名前)のための要求:テーブルのオブジェクト識別子を参照してください。詳細のために連絡するテーブル人とEメールアドレスを参照してください。クルトZeilenga <kurt@OpenLDAP.org>使用方法:テーブルの仕様を参照してください。RFC 4523著者/変更コントローラ:IESG

algorithmIdentifierMatch M 2.5.13.40 authorityRevocationList A 2.5.4.38 * cACertificate A 2.5.4.37 * cRLDistributionPoint O 2.5.6.19 * certificateExactMatch M 2.5.13.34 certificateListExactMatch M 2.5.13.38 certificateListMatch M 2.5.13.39 certificateMatch M 2.5.13.35 certificatePairExactMatch M 2.5.13.36 certificatePairMatch M 2.5.13.37 certificateRevocationList A 2.5.4.39 * certificationAuthority O 2.5.6.16 * certificationAuthority-V2 O 2.5.6.16.2 * crossCertificatePair A 2.5.4.40 * deltaCRL O 2.5.6.23 * deltaRevocationList A 2.5.4.53 * pkiCA O 2.5.6.22 * pkiUser O 2.5.6.21 * strongAuthenticationUser O 2.5.6.15 * supportedAlgorithms A 2.5.4.52 * userCertificate A 2.5.4.36 * userSecurityInformation O 2.5.6.18 *

algorithmIdentifierMatch M 2.5.13.40 authorityRevocationList A 2.5.4.38 *のcaCertificate A 2.5.4.37 * cRLDistributionPoint O 2.5.6.19 * certificateExactMatch M 2.5.13.34 certificateListExactMatch M 2.5.13.38 certificateListMatch M 2.5.13.39 certificateMatch M 2.5.13.35 certificatePairExactMatch M 2.5.13.36 certificatePairMatch M 2.5.13.37 certificateRevocationList A 2.5.4.39 * certificationAuthority O 2.5.6.16 * certificationAuthority-V2 O 2.5.6.16.2 *のcrossCertificatePair A 2.5.4.40 * deltaCRL O 2.5.6.23 * deltaRevocationList A 2.5.4.53 * pkiCA O 2.5.6.22 * pkiUser O 2.5.6.21 * strongAuthenticationUserというO 2.5.6.15 * supportedAlgorithms 2.5.4.52 *のuserCertificate A 2.5.4.36 * userSecurityInformation O 2.5.6.18 *

* Updates previous registration

*アップデート以前の登録

8. Acknowledgements
8.謝辞

This document is based on X.509, a product of the ITU-T. A number of LDAP schema definitions were based on those found in RFCs 2252 and 2256, both products of the IETF ASID WG. The ABNF productions in Appendix A were provided by Steven Legg. Additional material was borrowed from prior works by David Chadwick and Steven Legg to refine the LDAP X.509 schema.

この文書は、X.509、ITU-Tの積に基づいています。 LDAPスキーマ定義の数は、RFCの2252年と2256年、IETF ASID WGの両方の製品に見られるものに基づいていました。付録AでABNFプロダクションは、スティーブン・レッグによって提供されました。追加の材料は、LDAP X.509スキーマを改良するためにデビッド・チャドウィックとスティーブン・レッグによる事前作品から借りました。

9. References
9.参考文献
9.1. Normative References
9.1. 引用規格

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC3641] Legg, S., "Generic String Encoding Rules (GSER) for ASN.1 Types", RFC 3641, October 2003.

[RFC3641]レッグ、S.​​、 "ASN.1タイプのための一般的な文字列の符号化規則(GSER)"、RFC 3641、2003年10月。

[RFC4510] Zeilenga, K., Ed., "Lightweight Directory Access Protocol (LDAP): Technical Specification Road Map", RFC 4510, June 2006.

[RFC4510] Zeilenga、K.、エド、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):技術仕様ロードマップ"。、RFC 4510、2006年6月。

[RFC4512] Zeilenga, K., "Lightweight Directory Access Protocol (LDAP): Directory Information Models", RFC 4512, June 2006.

[RFC4512] Zeilenga、K.、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):ディレクトリ情報モデル"、RFC 4512、2006年6月。

[RFC4522] Legg, S., "Lightweight Directory Access Protocol (LDAP): The Binary Encoding Option", RFC 4522, June 2006.

[RFC4522]レッグ、S.​​、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):バイナリエンコードオプション"、RFC 4522、2006年6月。

[X.509] International Telecommunication Union - Telecommunication Standardization Sector, "The Directory: Authentication Framework", X.509(2000).

[X.509]国際電気通信連合 - 電気通信標準化部門、 "ディレクトリ:認証フレームワーク"、X.509(2000)。

[X.521] International Telecommunication Union - Telecommunication Standardization Sector, "The Directory: Selected Object Classes", X.521(2000).

[X.521]国際電気通信連合 - 電気通信標準化部門、 "ディレクトリ:選択したオブジェクトクラス"、X.521(2000)。

[X.690] International Telecommunication Union - Telecommunication Standardization Sector, "Specification of ASN.1 encoding rules: Basic Encoding Rules (BER), Canonical Encoding Rules (CER), and Distinguished Encoding Rules (DER)", X.690(2002) (also ISO/IEC 8825-1:2002).

[X.690]国際電気通信連合 - 電気通信標準化部門、 "ASN.1エンコーディング規則の仕様:基本符号化規則(BER)、Canonicalの符号化規則(CER)、および顕著な符号化規則(DER)"、X.690(2002 )(また、ISO / IEC 8825から1:2002)。

9.2. Informative References
9.2. 参考文献

[RFC1777] Yeong, W., Howes, T., and S. Kille, "Lightweight Directory Access Protocol", RFC 1777, March 1995.

[RFC1777]永、W.、ハウズ、T.、およびS. Kille、 "軽量のディレクトリアクセスプロトコル"、RFC 1777、1995年3月。

[RFC2156] Kille, S., "MIXER (Mime Internet X.400 Enhanced Relay): Mapping between X.400 and RFC 822/MIME", RFC 2156, January 1998.

[RFC2156] Kille、S.、 "MIXER(MIMEインターネットX.400拡張リレー):X.400およびRFC 822 / MIMEの間のマッピング"、RFC 2156、1998年1月。

[RFC3280] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.

[RFC3280] Housley氏、R.、ポーク、W.、フォード、W.、およびD.ソロ、 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィール"、RFC 3280、2002年4月。

[RFC3494] Zeilenga, K., "Lightweight Directory Access Protocol version 2 (LDAPv2) to Historic Status", RFC 3494, March 2003.

[RFC3494] Zeilenga、K.、 "ライトウェイトディレクトリアクセスプロトコルバージョン2(LDAPv2の)歴史的な状態に"、RFC 3494、2003年3月。

[RFC3642] Legg, S., "Common Elements of Generic String Encoding Rules (GSER) Encodings", RFC 3642, October 2003.

[RFC3642]レッグ、S.​​、 "一般的な文字列符号化規則の共通要素(GSER)エンコーディング"、RFC 3642、2003年10月。

[RFC4234] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 4234, October 2005.

[RFC4234]クロッカー、D.、およびP. Overell、 "構文仕様のための増大しているBNF:ABNF"、RFC 4234、2005年10月。

[RFC4511] Sermersheim, J., Ed., "Lightweight Directory Access Protocol (LDAP): The Protocol", RFC 4511, June 2006.

[RFC4511] Sermersheim、J.、エド、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):プロトコル"、RFC 4511、2006年6月。

[RFC4513] Harrison, R. Ed., "Lightweight Directory Access Protocol (LDAP): Authentication Methods and Security Mechanisms", RFC 4513, June 2006.

[RFC4513]ハリソン、R.エド、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):認証方法とセキュリティメカニズム"。、RFC 4513、2006年6月。

[RFC4520] Zeilenga, K., "Internet Assigned Numbers Authority (IANA) Considerations for the Lightweight Directory Access Protocol (LDAP)", BCP 64, RFC 4520, June 2006.

[RFC4520] Zeilenga、K.、 "IANA(Internet Assigned Numbers Authority)のライトウェイトディレクトリアクセスプロトコル(LDAP)に関する考慮事項"、BCP 64、RFC 4520、2006年6月。

Appendix A.

付録A.

This appendix is informative.

この付録は有益です。

This appendix provides ABNF [RFC4234] grammars for GSER-based [RFC3641] LDAP-specific encodings specified in this document. These grammars where produced using, and relying on, Common Elements for GSER Encodings [RFC3642].

この付録では、この文書で指定されたGSERベース[RFC3641] LDAP固有のエンコーディングのためのABNF [RFC4234]の文法を提供します。使用、および頼る産これらの文法、GSERエンコーディング[RFC3642]のための共通の要素。

A.1. CertificateExactAssertion

A.1。 CertificateExactAssertion

CertificateExactAssertion = "{" sp cea-serialNumber "," sp cea-issuer sp "}"

CertificateExactAssertion = "{" SP-CEAのserialNumber "" SPのCEA-発行者SP "}"

cea-serialNumber = id-serialNumber msp CertificateSerialNumber cea-issuer = id-issuer msp Name

CEA-のserialNumber = ID-のserialNumberのMSP CertificateSerialNumber CEA-発行者= ID-発行者MSP名

id-serialNumber = %x73.65.72.69.61.6C.4E.75.6D.62.65.72 ; 'serialNumber' id-issuer = %x69.73.73.75.65.72 ; 'issuer'

ID-のserialNumber =%x73.65.72.69.61.6C.4E.75.6D.62.65.72。 'serialNumberを' ID、発行者=%x69.73.73.75.65.72。 「発行者

Name = id-rdnSequence ":" RDNSequence id-rdnSequence = %x72.64.6E.53.65.71.75.65.6E.63.65 ; 'rdnSequence'

名前= ID-rdnSequence ":" RDNSequenceのID-rdnSequence =%x72.64.6E.53.65.71.75.65.6E.63.65。 'rdnSequence'

CertificateSerialNumber = INTEGER

CertificateSerialNumber = INTEGER

A.2. CertificateAssertion

A.2。 CertificateAssertion

CertificateAssertion = "{" [ sp ca-serialNumber ] [ sep sp ca-issuer ] [ sep sp ca-subjectKeyIdentifier ] [ sep sp ca-authorityKeyIdentifier ] [ sep sp ca-certificateValid ] [ sep sp ca-privateKeyValid ] [ sep sp ca-subjectPublicKeyAlgID ] [ sep sp ca-keyUsage ] [ sep sp ca-subjectAltName ] [ sep sp ca-policy ] [ sep sp ca-pathToName ] [ sep sp ca-subject ] [ sep sp ca-nameConstraints ] sp "}"

CertificateAssertion = "{" [SPのCA-のserialNumber] [9月SPのCA-発行者] [9月SPのCA-subjectKeyIdentifier] [9月SPのCA-authorityKeyIdentifier] [9月SPのCA-certificateValidの] [9月SPのCA-privateKeyValidの] [9月のSP CA -subjectPublicKeyAlgID] [9月SPのCA-のkeyUsage] [9月SPのCA-のsubjectAltName] [9月SPのCAポリシー] [9月SPのCA-pathToName] [9月SPのCA-件名] [9月SPのCA-いるNameConstraints] SP "}"

ca-serialNumber = id-serialNumber msp CertificateSerialNumber ca-issuer = id-issuer msp Name ca-subjectKeyIdentifier = id-subjectKeyIdentifier msp SubjectKeyIdentifier ca-authorityKeyIdentifier = id-authorityKeyIdentifier msp AuthorityKeyIdentifier

CA-のserialNumber = ID-のserialNumberのMSP CertificateSerialNumberのCA-発行者= ID-発行者MSP名CA-subjectKeyIdentifier = ID-subjectKeyIdentifier MSPのSubjectKeyIdentifier CA-authorityKeyIdentifier = ID-authorityKeyIdentifierのMSPのAuthorityKeyIdentifier

ca-certificateValid = id-certificateValid msp Time ca-privateKeyValid = id-privateKeyValid msp GeneralizedTime ca-subjectPublicKeyAlgID = id-subjectPublicKeyAlgID msp OBJECT-IDENTIFIER ca-keyUsage = id-keyUsage msp KeyUsage ca-subjectAltName = id-subjectAltName msp AltNameType ca-policy = id-policy msp CertPolicySet ca-pathToName = id-pathToName msp Name ca-subject = id-subject msp Name ca-nameConstraints = id-nameConstraints msp NameConstraintsSyntax

CA-certificateValidの= ID-certificateValidのMSPタイムCA-privateKeyValidの= ID-privateKeyValidのMSP GeneralizedTimeのCA-subjectPublicKeyAlgIDの= ID-subjectPublicKeyAlgIDのMSPのオブジェクト識別子CA-のkeyUsage = ID-のkeyUsage MSPのKeyUsageのCA-のsubjectAltName = ID-のsubjectAltNameのMSP AltNameTypeのCAポリシー= ID-ポリシーMSP CertPolicySet CA-pathToName = ID-pathToNameのMSP名CA-被写体= ID-被写体MSP名CA-いるNameConstraints = ID-いるNameConstraints MSP NameConstraintsSyntax

id-subjectKeyIdentifier = %x73.75.62.6A.65.63.74.4B.65.79.49.64.65.6E.74.69.66.69.65.72 ; 'subjectKeyIdentifier' id-authorityKeyIdentifier = %x61.75.74.68.6F.72.69.74.79.4B.65.79.49.64.65.6E.74.69.66.69.65.72 ; 'authorityKeyIdentifier' id-certificateValid = %x63.65.72.74.69.66.69.63.61.74.65.56.61.6C.69.64 ; 'certificateValid' id-privateKeyValid = %x70.72.69.76.61.74.65.4B.65.79.56.61.6C.69.64 ; 'privateKeyValid' id-subjectPublicKeyAlgID = %x73.75.62.6A.65.63.74.50.75.62.6C.69.63.4B.65.79.41.6C.67.49.44 ; 'subjectPublicKeyAlgID' id-keyUsage = %x6B.65.79.55.73.61.67.65 ; 'keyUsage' id-subjectAltName = %x73.75.62.6A.65.63.74.41.6C.74.4E.61.6D.65 ; 'subjectAltName' id-policy = %x70.6F.6C.69.63.79 ; 'policy' id-pathToName = %x70.61.74.68.54.6F.4E.61.6D.65 ; 'pathToName' id-subject = %x73.75.62.6A.65.63.74 ; 'subject' id-nameConstraints = %x6E.61.6D.65.43.6F.6E.73.74.72.61.69.6E.74.73 ; 'nameConstraints'

ID-subjectKeyIdentifier =%x73.75.62.6A.65.63.74.4B.65.79.49.64.65.6E.74.69.66.69.65.72。 'subjectKeyIdentifier' ID-authorityKeyIdentifier =%x61.75.74.68.6F.72.69.74.79.4B.65.79.49.64.65.6E.74.69.66.69.65.72。 'authorityKeyIdentifier' ID-certificateValidの=%x63.65.72.74.69.66.69.63.61.74.65.56.61.6C.69.64。 'certificateValidの' ID-privateKeyValidの=%x70.72.69.76.61.74.65.4B.65.79.56.61.6C.69.64。 'privateKeyValidの' ID-subjectPublicKeyAlgIDの=%x73.75.62.6A.65.63.74.50.75.62.6C.69.63.4B.65.79.41.6C.67.49.44。 'subjectPublicKeyAlgIDの' ID-のkeyUsage =%x6B.65.79.55.73.61.67.65。 'のkeyUsage' ID-のsubjectAltName =%x73.75.62.6A.65.63.74.41.6C.74.4E.61.6D.65。 'のsubjectAltName' IDポリシー=%x70.6F.6C.69.63.79。 'ポリシー' ID-pathToName =%x70.61.74.68.54.6F.4E.61.6D.65。 'pathToName' ID-被写体=%x73.75.62.6A.65.63.74。 '件名' ID-いるNameConstraints =%x6E.61.6D.65.43.6F.6E.73.74.72.61.69.6E.74.73。 'いるNameConstraints'

SubjectKeyIdentifier = KeyIdentifier

SubjectKeyIdentifier = KeyIdentifier

KeyIdentifier = OCTET-STRING

KeyIdentifier = OCTET-STRING

AuthorityKeyIdentifier = "{" [ sp aki-keyIdentifier ] [ sep sp aki-authorityCertIssuer ] [ sep sp aki-authorityCertSerialNumber ] sp "}"

AuthorityKeyIdentifier = "{" [SPアキkeyIdentifier] [9月SPアキauthorityCertIssuer] [9月SPアキauthorityCertSerialNumber] SP "}"

aki-keyIdentifier = id-keyIdentifier msp KeyIdentifier aki-authorityCertIssuer = id-authorityCertIssuer msp GeneralNames

アキkeyIdentifier = ID-keyIdentifierのMSP KeyIdentifierアキauthorityCertIssuer = ID-authorityCertIssuerのMSPのGeneralNames

GeneralNames = "{" sp GeneralName *( "," sp GeneralName ) sp "}" GeneralName = gn-otherName / gn-rfc822Name / gn-dNSName

GeneralNames = "{" のSPのGeneralName *( "" SP用のGeneralName)SP "}" のGeneralName = GN-otherName / GN-rfc822Nameで/ GN-のdNSName

     / gn-x400Address
     / gn-directoryName
     / gn-ediPartyName
     / gn-uniformResourceIdentifier
     / gn-iPAddress
     / gn-registeredID
        

gn-otherName = id-otherName ":" OtherName gn-rfc822Name = id-rfc822Name ":" IA5String gn-dNSName = id-dNSName ":" IA5String gn-x400Address = id-x400Address ":" ORAddress gn-directoryName = id-directoryName ":" Name gn-ediPartyName = id-ediPartyName ":" EDIPartyName gn-iPAddress = id-iPAddress ":" OCTET-STRING gn-registeredID = gn-id-registeredID ":" OBJECT-IDENTIFIER

GN-otherName = ID-otherName ":" OtherName GN-rfc822Nameで= ID-rfc822Nameで ":" IA5String GN-のdNSName = ID-のdNSName ":" IA5String GN-x400Address = ID-x400Address ":" ORAddress GN-directoryNameで= ID- directoryNameで ":" 名前GN-ediPartyName = ID-ediPartyName ":" EDIPartyName GN-IPアドレス= ID-IPアドレス ":" OCTET-STRINGのGN-registeredID = GN-ID-registeredID ":" OBJECT-IDENTIFIER

gn-uniformResourceIdentifier = id-uniformResourceIdentifier ":" IA5String

GN-uniformResourceIdentifierで= ID-uniformResourceIdentifierで ":" IA5String

id-otherName = %x6F.74.68.65.72.4E.61.6D.65 ; 'otherName' gn-id-registeredID = %x72.65.67.69.73.74.65.72.65.64.49.44 ; 'registeredID'

ID-otherName =%x6F.74.68.65.72.4E.61.6D.65。 'otherName' GN-ID-registeredID =%x72.65.67.69.73.74.65.72.65.64.49.44。 'registeredID'

OtherName = "{" sp on-type-id "," sp on-value sp "}" on-type-id = id-type-id msp OBJECT-IDENTIFIER on-value = id-value msp Value ;; <Value> as defined in Section 3 of [RFC3641]

OtherName = "{" SP "" SP上の値SP型-IDの "}" に型-ID = ID-タイプIDのMSPのOBJECT-識別子に値= ID-値MSP値;; <値> [RFC3641]のセクション3で定義されるように

id-type-id = %x74.79.70.65.2D.69.64 ; 'type-id' id-value = %x76.61.6C.75.65 ; 'value'

ID-タイプID =%x74.79.70.65.2D.69.64。 'タイプ-ID' ID値=%x76.61.6C.75.65。 '値'

ORAddress = dquote *SafeIA5Character dquote SafeIA5Character = %x01-21 / %x23-7F / ; ASCII minus dquote dquote dquote ; escaped double quote dquote = %x22 ; '"' (double quote)

ORAddress = DQUOTE * SafeIA5Character DQUOTE SafeIA5Character =%x01-21 /%x23-7F /。 ASCIIのマイナスDQUOTE DQUOTE DQUOTE。二重引用符DQUOTE =%X22を免れました。 「"」(ダブルクォーテーション)

;; Note: The <ORAddress> rule encodes the x400Address component ;; of a GeneralName as a character string between double quotes. ;; The character string is first derived according to Section 4.1 ;; of [RFC2156], and then any embedded double quotes are escaped ;; by being repeated. This resulting string is output between ;; double quotes.

;;注:<ORAddress>ルールはx400Address成分をコード;;二重引用符の間の文字列としてのGeneralNameの。 ;;文字列は、最初のセクション4.1に従って導出される;; [RFC2156]の、その後、任意の組み込み二重引用符はエスケープされます;;繰り返されることによって。この結果の文字列は、間に出力されます;;二重引用符。

EDIPartyName = "{" [ sp nameAssigner "," ] sp partyName sp "}" nameAssigner = id-nameAssigner msp DirectoryString partyName = id-partyName msp DirectoryString id-nameAssigner = %x6E.61.6D.65.41.73.73.69.67.6E.65.72 ; 'nameAssigner'

EDIPartyName = "{" [SPのnameAssigner ""]のSP partyName SPの "}" nameAssigner = ID-nameAssignerのMSP DirectoryString partyName = ID-partyName MSPのDirectoryString ID-nameAssigner =%x6E.61.6D.65.41.73.73.69.67.6E。 65.72; 'nameAssigner'

id-partyName = %x70.61.72.74.79.4E.61.6D.65 ; 'partyName'

ID-partyName =%x70.61.72.74.79.4E.61.6D.65。 'partyName'

aki-authorityCertSerialNumber = id-authorityCertSerialNumber msp CertificateSerialNumber

アキauthorityCertSerialNumber = ID-authorityCertSerialNumberのMSPのCertificateSerialNumber

id-keyIdentifier = %x6B.65.79.49.64.65.6E.74.69.66.69.65.72 ; 'keyIdentifier' id-authorityCertIssuer = %x61.75.74.68.6F.72.69.74.79.43.65.72.74.49.73.73.75.65.72 ; 'authorityCertIssuer'

ID-keyIdentifier =%x6B.65.79.49.64.65.6E.74.69.66.69.65.72。 'keyIdentifier' ID-authorityCertIssuer =%x61.75.74.68.6F.72.69.74.79.43.65.72.74.49.73.73.75.65.72。 'authorityCertIssuer'

id-authorityCertSerialNumber = %x61.75.74.68.6F.72.69.74.79.43 %x65.72.74.53.65.72.69.61.6C.4E.75.6D.62.65.72 ; 'authorityCertSerialNumber'

ID-authorityCertSerialNumber =%x61.75.74.68.6F.72.69.74.79.43%x65.72.74.53.65.72.69.61.6C.4E.75.6D.62.65.72。 'authorityCertSerialNumber'

Time = time-utcTime / time-generalizedTime time-utcTime = id-utcTime ":" UTCTime time-generalizedTime = id-generalizedTime ":" GeneralizedTime id-utcTime = %x75.74.63.54.69.6D.65 ; 'utcTime' id-generalizedTime = %x67.65.6E.65.72.61.6C.69.7A.65.64.54.69.6D.65 ; 'generalizedTime'

時間=時間UTC時刻時間UTC時刻= ID-UTC時刻/時間GeneralizedTimeの ":" UTC時刻タイムGeneralizedTimeの= ID-GeneralizedTimeの ":" GeneralizedTimeのID-UTC時刻=%x75.74.63.54.69.6D.65。 'UTC時刻' ID-GeneralizedTimeの=%x67.65.6E.65.72.61.6C.69.7A.65.64.54.69.6D.65。 'GeneralizedTimeの'

KeyUsage = BIT-STRING / key-usage-bit-list key-usage-bit-list = "{" [ sp key-usage *( "," sp key-usage ) ] sp "}"

KeyUsage =ビット列/鍵使用ビットリスト鍵使用ビットリスト=「{」[SP鍵利用*(「」SPキー使用)] SP 『}』

;; Note: The <key-usage-bit-list> rule encodes the one bits in ;; a KeyUsage value as a comma separated list of identifiers.

;;注:<キー使用ビットリスト>ルールは、で1つのビットを符号化する;;識別子のカンマ区切りリストとしてのKeyUsage値。

key-usage = id-digitalSignature / id-nonRepudiation / id-keyEncipherment / id-dataEncipherment / id-keyAgreement / id-keyCertSign / id-cRLSign / id-encipherOnly / id-decipherOnly

鍵使用= ID-デジタル署名/ ID-否認防止/ ID-keyEncipherment / ID-dataEncipherment / ID-するKeyAgreement / ID-KeyCertSignが/ ID-cRLSign / ID-encipherOnly / ID-decipherOnly

id-digitalSignature = %x64.69.67.69.74.61.6C.53.69.67.6E.61.74 %x75.72.65 ; 'digitalSignature' id-nonRepudiation = %x6E.6F.6E.52.65.70.75.64.69.61.74.69.6F.6E ; 'nonRepudiation' id-keyEncipherment = %x6B.65.79.45.6E.63.69.70.68.65.72.6D.65.6E.74 ; 'keyEncipherment' id-dataEncipherment = %x64.61.74.61.45.6E.63.69.70.68.65.72.6D.65.6E %x74 ; "dataEncipherment' id-keyAgreement = %x6B.65.79.41.67.72.65.65.6D.65.6E.74 ; 'keyAgreement'

ID-デジタル署名=%x64.69.67.69.74.61.6C.53.69.67.6E.61.74%x75.72.65。 'デジタル署名' ID-否認防止=%のx6E.6F.6E.52.65.70.75.64.69.61.74.69.6F.6E。 '否認防止' ID-keyEncipherment =%x6B.65.79.45.6E.63.69.70.68.65.72.6D.65.6E.74。 'KeyEncipherment' ID-dataEncipherment =%x64.61.74.61.45.6E.63.69.70.68.65.72.6D.65.6E%X74。 「DataEncipherment 'ID-するKeyAgreement =%x6B.65.79.41.67.72.65.65.6D.65.6E.74;' するKeyAgreement '

id-keyCertSign = %x6B.65.79.43.65.72.74.53.69.67.6E ; 'keyCertSign' id-cRLSign = %x63.52.4C.53.69.67.6E ; "cRLSign" id-encipherOnly = %x65.6E.63.69.70.68.65.72.4F.6E.6C.79 ; 'encipherOnly' id-decipherOnly = %x64.65.63.69.70.68.65.72.4F.6E.6C.79 ; 'decipherOnly'

ID-KeyCertSignが=%x6B.65.79.43.65.72.74.53.69.67.6E。 'KeyCertSignが' ID-cRLSign =%x63.52.4C.53.69.67.6E。 "cRLSign" ID-encipherOnly =%x65.6E.63.69.70.68.65.72.4F.6E.6C.79。 'encipherOnly' ID-decipherOnly =%x64.65.63.69.70.68.65.72.4F.6E.6C.79。 'decipherOnly'

AltNameType = ant-builtinNameForm / ant-otherNameForm

AltNameType = ANT-builtinNameForm / ANT-otherNameForm

ant-builtinNameForm = id-builtinNameForm ":" BuiltinNameForm ant-otherNameForm = id-otherNameForm ":" OBJECT-IDENTIFIER

ANT-builtinNameForm = ID-builtinNameForm ":" BuiltinNameFormアリ-otherNameForm = ID-otherNameForm ":" OBJECT-IDENTIFIER

id-builtinNameForm = %x62.75.69.6C.74.69.6E.4E.61.6D.65.46.6F.72.6D ; 'builtinNameForm' id-otherNameForm = %x6F.74.68.65.72.4E.61.6D.65.46.6F.72.6D ; 'otherNameForm'

ID-builtinNameForm =%x62.75.69.6C.74.69.6E.4E.61.6D.65.46.6F.72.6D。 'builtinNameForm' ID-otherNameForm =%x6F.74.68.65.72.4E.61.6D.65.46.6F.72.6D。 'otherNameForm'

BuiltinNameForm = id-rfc822Name / id-dNSName / id-x400Address / id-directoryName / id-ediPartyName / id-uniformResourceIdentifier / id-iPAddress / id-registeredId

BuiltinNameForm = ID-rfc822Nameで/ ID-のdNSName / ID-x400Address / ID-directoryNameで/ ID-ediPartyName / ID-uniformResourceIdentifierで/ ID、IPアドレス/ ID-registeredId

id-rfc822Name = %x72.66.63.38.32.32.4E.61.6D.65 ; 'rfc822Name' id-dNSName = %x64.4E.53.4E.61.6D.65 ; 'dNSName' id-x400Address = %x78.34.30.30.41.64.64.72.65.73.73 ; 'x400Address' id-directoryName = %x64.69.72.65.63.74.6F.72.79.4E.61.6D.65 ; 'directoryName' id-ediPartyName = %x65.64.69.50.61.72.74.79.4E.61.6D.65 ; 'ediPartyName' id-iPAddress = %x69.50.41.64.64.72.65.73.73 ; 'iPAddress' id-registeredId = %x72.65.67.69.73.74.65.72.65.64.49.64 ; 'registeredId'

ID-rfc822Nameで=%x72.66.63.38.32.32.4E.61.6D.65。 'rfc822Nameで' ID-のdNSName =%x64.4E.53.4E.61.6D.65。 'のdNSName' ID-x400Address =%x78.34.30.30.41.64.64.72.65.73.73。 'x400Address' ID-directoryNameで=%x64.69.72.65.63.74.6F.72.79.4E.61.6D.65。 'directoryNameで' ID-ediPartyName =%x65.64.69.50.61.72.74.79.4E.61.6D.65。 'ediPartyName' ID、IPアドレス=%x69.50.41.64.64.72.65.73.73。 'IPアドレス' ID-registeredId =%x72.65.67.69.73.74.65.72.65.64.49.64。 'registeredId'

id-uniformResourceIdentifier = %x75.6E.69.66.6F.72.6D.52.65.73.6F.75 %x72.63.65.49.64.65.6E.74.69.66.69.65.72 ; 'uniformResourceIdentifier'

ID-uniformresurtseidentifier =%75.ShtE.shtya.shsh.ShF.72.ShD.52.65.shtz.ShF.75%72.shz.65.chya.shch.65.ShtE.shtch.shtya.shsh.shtya.65.72 ; auniformresurtseidentifiera

CertPolicySet = "{" sp CertPolicyId *( "," sp CertPolicyId ) sp "}" CertPolicyId = OBJECT-IDENTIFIER

CertPolicySet = "{" のSP CertPolicyId×( "" SPのCertPolicyId)SP "}" CertPolicyId = OBJECT識別子

NameConstraintsSyntax = "{" [ sp ncs-permittedSubtrees ] [ sep sp ncs-excludedSubtrees ] sp "}"

NameConstraintsSyntax = "{" [SP NCS-permittedSubtrees] [SP NCS-excludedSubtrees 9月] SP "}"

ncs-permittedSubtrees = id-permittedSubtrees msp GeneralSubtrees ncs-excludedSubtrees = id-excludedSubtrees msp GeneralSubtrees

NCS-permittedSubtrees = ID-permittedSubtrees MSPのGeneralSubtreesのNCS-excludedSubtrees = ID-excludedSubtreesのMSPのGeneralSubtrees

id-permittedSubtrees = %x70.65.72.6D.69.74.74.65.64.53.75.62.74.72.65.65.73 ; 'permittedSubtrees' id-excludedSubtrees = %x65.78.63.6C.75.64.65.64.53.75.62.74.72.65.65.73 ; 'excludedSubtrees'

ID-permittedSubtrees =%x70.65.72.6D.69.74.74.65.64.53.75.62.74.72.65.65.73。 'permittedSubtrees' ID-excludedSubtrees =%x65.78.63.6C.75.64.65.64.53.75.62.74.72.65.65.73。 'excludedSubtrees'

GeneralSubtrees = "{" sp GeneralSubtree *( "," sp GeneralSubtree ) sp "}" GeneralSubtree = "{" sp gs-base [ "," sp gs-minimum ] [ "," sp gs-maximum ] sp "}"

GeneralSubtrees = "{" SP GeneralSubtree *( "" SPのGeneralSubtree)SP "}" GeneralSubtree = "{" のSP GS系[ "" SPのGS-最小] [ "" SPのGS-最大] SP "}"

gs-base = id-base msp GeneralName gs-minimum = id-minimum msp BaseDistance gs-maximum = id-maximum msp BaseDistance

GS-塩基= IDベースMSPのGeneralName GS-最小= ID-最小のMSP BaseDistanceのGS-最大= ID-最大のMSP BaseDistance

id-base = %x62.61.73.65 ; 'base' id-minimum = %x6D.69.6E.69.6D.75.6D ; 'minimum' id-maximum = %x6D.61.78.69.6D.75.6D ; 'maximum'

IDベース=%x62.61.73.65。 'ベース' ID-最小=%x6D.69.6E.69.6D.75.6D。 '最小の' ID-最大=%x6D.61.78.69.6D.75.6D。 '最大'

BaseDistance = INTEGER-0-MAX

BaseDistance = INTEGER-0-MAX

A.3. CertificatePairExactAssertion

A.3。 CertificatePairExactAssertion

CertificatePairExactAssertion = "{" [ sp cpea-issuedTo ] [sep sp cpea-issuedBy ] sp "}" ;; At least one of <cpea-issuedTo> or <cpea-issuedBy> MUST be present.

CertificatePairExactAssertion = "{" [SPのcpea-issuedTo] [9月のSP cpea-issuedBy] SP "}" ;; <cpea-issuedTo>または<cpea-issuedBy>の少なくとも一方が存在しなければなりません。

cpea-issuedTo = id-issuedToThisCAAssertion msp CertificateExactAssertion cpea-issuedBy = id-issuedByThisCAAssertion msp CertificateExactAssertion

cpea-issuedTo = ID-issuedToThisCAAssertion MSPのCertificateExactAssertionのcpea-issuedBy = ID-issuedByThisCAAssertionのMSPのCertificateExactAssertion

id-issuedToThisCAAssertion = %x69.73.73.75.65.64.54.6F.54.68.69.73 %x43.41.41.73.73.65.72.74.69.6F.6E ; 'issuedToThisCAAssertion' id-issuedByThisCAAssertion = %x69.73.73.75.65.64.42.79.54.68.69.73 %x43.41.41.73.73.65.72.74.69.6F.6E ; 'issuedByThisCAAssertion'

ID-issuedToThisCAAssertion =%x69.73.73.75.65.64.54.6F.54.68.69.73%x43.41.41.73.73.65.72.74.69.6F.6E。 'issuedToThisCAAssertion' ID-issuedByThisCAAssertion =%x69.73.73.75.65.64.42.79.54.68.69.73%x43.41.41.73.73.65.72.74.69.6F.6E。 'issuedByThisCAAssertion'

A.4. CertificatePairAssertion

A.4。 CertificatePairAssertion

CertificatePairAssertion = "{" [ sp cpa-issuedTo ] [sep sp cpa-issuedBy ] sp "}" ;; At least one of <cpa-issuedTo> and <cpa-issuedBy> MUST be present.

CertificatePairAssertion = "{" [SPのCPA-issuedTo] [9月SPのCPA-issuedBy] SP "}" ;; <CPA-issuedTo>と<CPA-issuedBy>の少なくとも一方が存在しなければなりません。

cpa-issuedTo = id-issuedToThisCAAssertion msp CertificateAssertion cpa-issuedBy = id-issuedByThisCAAssertion msp CertificateAssertion

CPA-issuedTo = ID-issuedToThisCAAssertionのMSP CertificateAssertion CPA-issuedBy = ID-issuedByThisCAAssertionのMSPのCertificateAssertion

A.5. CertificateListExactAssertion

A.5。 CertificateListExactAssertion

CertificateListExactAssertion = "{" sp clea-issuer "," sp clea-thisUpdate [ "," sp clea-distributionPoint ] sp "}"

CertificateListExactAssertion = "{" のSP-CLEA発行者 "" SP-CLEA thisUpdateの[ "" SP-CLEA distributionPoint] SP "}"

clea-issuer = id-issuer msp Name clea-thisUpdate = id-thisUpdate msp Time clea-distributionPoint = id-distributionPoint msp DistributionPointName

CLEA-発行者= ID-発行者MSP名CLEA-thisUpdateの= ID-thisUpdateのMSP時間CLEA-distributionPoint = ID-distributionPointのMSPのDistributionPointName

id-thisUpdate = %x74.68.69.73.55.70.64.61.74.65 ; 'thisUpdate' id-distributionPoint = %x64.69.73.74.72.69.62.75.74.69.6F.6E.50.6F.69.6E.74 ; 'distributionPoint'

ID-thisUpdateの=%x74.68.69.73.55.70.64.61.74.65。 'thisUpdateの' ID-distributionPoint =%x64.69.73.74.72.69.62.75.74.69.6F.6E.50.6F.69.6E.74。 'distributionPoint'

DistributionPointName = dpn-fullName / dpn-nameRelativeToCRLIssuer

DistributionPointName = NCC-のfullName / NCC-nameRelativeToCRLIssuer

dpn-fullName = id-fullName ":" GeneralNames dpn-nameRelativeToCRLIssuer = id-nameRelativeToCRLIssuer ":" RelativeDistinguishedName

DPN-のfullName = ID-のfullName ":" DPN-nameRelativeToCRLIssuer = ID-nameRelativeToCRLIssuer GeneralNames ":" RelativeDistinguishedName

id-fullName = %x66.75.6C.6C.4E.61.6D.65 ; 'fullName' id-nameRelativeToCRLIssuer = %x6E.61.6D.65.52.65.6C.61.74.69.76.65 %x54.6F.43.52.4C.49.73.73.75.65.72 ; 'nameRelativeToCRLIssuer'

ID-のfullName =%x66.75.6C.6C.4E.61.6D.65。 'フルネーム' ID-nameRelativeToCRLIssuer =%x6E.61.6D.65.52.65.6C.61.74.69.76.65%x54.6F.43.52.4C.49.73.73.75.65.72。 'NameRelativeToCRLIssuer'

A.6. CertificateListAssertion

A.6。 CertificateListAssertion

CertificateListAssertion = "{" [ sp cla-issuer ] [ sep sp cla-minCRLNumber ] [ sep sp cla-maxCRLNumber ] [ sep sp cla-reasonFlags ] [ sep sp cla-dateAndTime ] [ sep sp cla-distributionPoint ] [ sep sp cla-authorityKeyIdentifier ] sp "}"

CertificateListAssertion = "{" [SP CLA-発行者] [9月SPのCLA-minCRLNumber] [9月SPのCLA-maxCRLNumber] [9月SPのCLA-reasonFlags] [9月SPのCLA-dateAndTimeの] [9月SPのCLA-distributionPoint] [9月SPのCLA -authorityKeyIdentifier] SP "}"

cla-issuer = id-issuer msp Name cla-minCRLNumber = id-minCRLNumber msp CRLNumber cla-maxCRLNumber = id-maxCRLNumber msp CRLNumber cla-reasonFlags = id-reasonFlags msp ReasonFlags cla-dateAndTime = id-dateAndTime msp Time

CLA-発行者= ID-発行者MSP名CLA-minCRLNumber = ID-minCRLNumber MSP CRLNumberのCLA-maxCRLNumber = ID-maxCRLNumber MSP CRLNumberのCLA-reasonFlags = ID-reasonFlagsのMSPのReasonFlags CLA-dateAndTimeの= ID-dateAndTimeのMSP時間

cla-distributionPoint = id-distributionPoint msp DistributionPointName

CLA-distributionPoint = ID-distributionPointのMSPのDistributionPointName

cla-authorityKeyIdentifier = id-authorityKeyIdentifier msp AuthorityKeyIdentifier

CLA-authorityKeyIdentifier = ID-authorityKeyIdentifierのMSPのAuthorityKeyIdentifier

id-minCRLNumber = %x6D.69.6E.43.52.4C.4E.75.6D.62.65.72 ; 'minCRLNumber' id-maxCRLNumber = %x6D.61.78.43.52.4C.4E.75.6D.62.65.72 ; 'maxCRLNumber' id-reasonFlags = %x72.65.61.73.6F.6E.46.6C.61.67.73 ; 'reasonFlags' id-dateAndTime = %x64.61.74.65.41.6E.64.54.69.6D.65 ; 'dateAndTime'

ID-minCRLNumber =%x6D.69.6E.43.52.4C.4E.75.6D.62.65.72。 'minCRLNumber' ID-maxCRLNumber =%x6D.61.78.43.52.4C.4E.75.6D.62.65.72。 'maxCRLNumber' ID-reasonFlags =%x72.65.61.73.6F.6E.46.6C.61.67.73。 'reasonFlags' ID-dateAndTimeの=%x64.61.74.65.41.6E.64.54.69.6D.65。 '日時'

CRLNumber = INTEGER-0-MAX

CRLNumber = INTEGER-0-MAX

ReasonFlags = BIT-STRING / "{" [ sp reason-flag *( "," sp reason-flag ) ] sp "}"

ReasonFlags =ビット列/ "{" [SP理由フラグ(* "" SP理由フラグ)] SP "}"

reason-flag = id-unused / id-keyCompromise / id-cACompromise / id-affiliationChanged / id-superseded / id-cessationOfOperation / id-certificateHold / id-privilegeWithdrawn / id-aACompromise

理由フラグ= ID-未使用/ ID-keyCompromise / ID-cACompromise / ID-affiliationChanged / ID-置き換え/ ID-cessationOfOperation / ID-certificateHold / ID-privilegeWithdrawn / ID-aACompromise

id-unused = %x75.6E.75.73.65.64 ; 'unused' id-keyCompromise = %x6B.65.79.43.6F.6D.70.72.6F.6D.69.73.65 ; 'keyCompromise' id-cACompromise = %x63.41.43.6F.6D.70.72.6F.6D.69.73.65 ; 'cACompromise' id-affiliationChanged = %x61.66.66.69.6C.69.61.74.69.6F.6E.43.68.61.6E.67.65.64 ; 'affiliationChanged' id-superseded = %x73.75.70.65.72.73.65.64.65.64 ; 'superseded' id-cessationOfOperation = %x63.65.73.73.61.74.69.6F.6E.4F.66.4F.70.65.72.61.74.69.6F.6E ; 'cessationOfOperation' id-certificateHold = %x63.65.72.74.69.66.69.63.61.74.65.48.6F.6C.64 ; 'certificateHold' id-privilegeWithdrawn = %x70.72.69.76.69.6C.65.67.65.57.69.74.68.64.72.61.77.6E ; 'privilegeWithdrawn'

ID-未使用=%x75.6E.75.73.65.64。 '未使用' ID-keyCompromise =%x6B.65.79.43.6F.6D.70.72.6F.6D.69.73.65。 'keyCompromise' ID-cACompromise =%x63.41.43.6F.6D.70.72.6F.6D.69.73.65。 'cACompromise' ID-affiliationChanged =%x61.66.66.69.6C.69.61.74.69.6F.6E.43.68.61.6E.67.65.64。 'affiliationChanged' ID-置き換え=%のx73.75.70.65.72.73.65.64.65.64。 ID-cessationOfOperation =%x63.65.73.73.61.74.69.6F.6E.4F.66.4F.70.65.72.61.74.69.6F.6E '置き換え'。 'cessationOfOperation' ID-certificateHold =%x63.65.72.74.69.66.69.63.61.74.65.48.6F.6C.64。 'certificateHold' ID-privilegeWithdrawn =%x70.72.69.76.69.6C.65.67.65.57.69.74.68.64.72.61.77.6E。 'privilegeWithdrawn'

id-aACompromise = %x61.41.43.6F.6D.70.72.6F.6D.69.73.65 ; 'aACompromise'

ID-aACompromise =%x61.41.43.6F.6D.70.72.6F.6D.69.73.65。 'aACompromise'

A.7. AlgorithmIdentifier

A.7。 AlgorithmIdentifier

AlgorithmIdentifier = "{" sp ai-algorithm [ "," sp ai-parameters ] sp "}"

AlgorithmIdentifier = "{" SPはAI-アルゴリズム[ "" SPはAI-パラメータ]をSP "}"

ai-algorithm = id-algorithm msp OBJECT-IDENTIFIER ai-parameters = id-parameters msp Value id-algorithm = %x61.6C.67.6F.72.69.74.68.6D ; 'algorithm' id-parameters = %x70.61.72.61.6D.65.74.65.72.73 ; 'parameters'

= ID-アルゴリズムのMSPオブジェクト識別子AI-パラメータ= ID-パラメータMSP値IDアルゴリズム=%x61.6C.67.6F.72.69.74.68.6Dアルゴリズム愛。 「アルゴリズム」IDパラメータ=%x70.61.72.61.6D.65.74.65.72.73。 'パラメーター'

Author's Address

著者のアドレス

Kurt D. Zeilenga OpenLDAP Foundation

クルトD. ZeilengaのOpenLDAP財団

EMail: Kurt@OpenLDAP.org

メールアドレス:Kurt@OpenLDAP.org

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。