RFC3280 日本語訳

3280 Internet X.509 Public Key Infrastructure Certificate andCertificate Revocation List (CRL) Profile. R. Housley, W. Polk, W.Ford, D. Solo. April 2002. (Format: TXT=295556 bytes) (Obsoletes RFC2459) (Obsoleted by RFC5280) (Updated by RFC4325, RFC4630) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         R. Housley
Request for Comments: 3280                              RSA Laboratories
Obsoletes: 2459                                                  W. Polk
Category: Standards Track                                           NIST
                                                                 W. Ford
                                                                VeriSign
                                                                 D. Solo
                                                               Citigroup
                                                              April 2002

Housleyがコメントのために要求するワーキンググループR.をネットワークでつないでください: 3280のRSA研究所が以下を時代遅れにします。 2459年のW.ポークカテゴリ: 規格はシティグループ2002年4月にNIST W.フォードのベリサインのD.独奏を追跡します。

                Internet X.509 Public Key Infrastructure
       Certificate and Certificate Revocation List (CRL) Profile

インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィール

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

Abstract

要約

   This memo profiles the X.509 v3 certificate and X.509 v2 Certificate
   Revocation List (CRL) for use in the Internet.  An overview of this
   approach and model are provided as an introduction.  The X.509 v3
   certificate format is described in detail, with additional
   information regarding the format and semantics of Internet name
   forms.  Standard certificate extensions are described and two
   Internet-specific extensions are defined.  A set of required
   certificate extensions is specified.  The X.509 v2 CRL format is
   described in detail, and required extensions are defined.  An
   algorithm for X.509 certification path validation is described.  An
   ASN.1 module and examples are provided in the appendices.

このメモはインターネットでの使用のために、X.509 v3証明書とX.509 v2 Certificate Revocation List(CRL)の輪郭を描きます。 序論としてこのアプローチとモデルの概観を提供します。 X.509 v3証明書形式はインターネット名前フォームの形式と意味論に関する追加情報で詳細に説明されます。標準の証明書拡張子は説明されます、そして、2つのインターネット特有の拡大が定義されます。 1セットの必要な証明書拡張子は指定されます。 X.509 v2 CRL形式は詳細に説明されます、そして、必要な拡大は定義されます。 X.509証明経路合法化のためのアルゴリズムは説明されます。 ASN.1モジュールと例を付録に提供します。

Table of Contents

目次

   1  Introduction  . . . . . . . . . . . . . . . . . . . . . .   4
   2  Requirements and Assumptions  . . . . . . . . . . . . . .   5
   2.1  Communication and Topology  . . . . . . . . . . . . . .   6
   2.2  Acceptability Criteria  . . . . . . . . . . . . . . . .   6
   2.3  User Expectations . . . . . . . . . . . . . . . . . . .   7
   2.4  Administrator Expectations  . . . . . . . . . . . . . .   7
   3  Overview of Approach  . . . . . . . . . . . . . . . . . .   7

1つの序論. . . . . . . . . . . . . . . . . . . . . . 4 2の要件と仮定. . . . . . . . . . . . . . 5 2.1コミュニケーションとトポロジー.62.2のロット判定基準. . . . . . . . . . . . . . . . 6 2.3ユーザ期待. . . . . . . . . . . . . . . . . . . 7 2.4管理者期待、アプローチ. . . . . . . . . . . . . . . . . . 7の.7 3概観

Housley, et. al.            Standards Track                     [Page 1]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[1ページ]。

   3.1  X.509 Version 3 Certificate . . . . . . . . . . . . . .   8
   3.2  Certification Paths and Trust . . . . . . . . . . . . .   9
   3.3  Revocation  . . . . . . . . . . . . . . . . . . . . . .  11
   3.4  Operational Protocols . . . . . . . . . . . . . . . . .  13
   3.5  Management Protocols  . . . . . . . . . . . . . . . . .  13
   4  Certificate and Certificate Extensions Profile  . . . . .  14
   4.1  Basic Certificate Fields  . . . . . . . . . . . . . . .  15
   4.1.1  Certificate Fields  . . . . . . . . . . . . . . . . .  16
   4.1.1.1  tbsCertificate  . . . . . . . . . . . . . . . . . .  16
   4.1.1.2  signatureAlgorithm  . . . . . . . . . . . . . . . .  16
   4.1.1.3  signatureValue  . . . . . . . . . . . . . . . . . .  16
   4.1.2  TBSCertificate  . . . . . . . . . . . . . . . . . . .  17
   4.1.2.1  Version . . . . . . . . . . . . . . . . . . . . . .  17
   4.1.2.2  Serial number . . . . . . . . . . . . . . . . . . .  17
   4.1.2.3  Signature . . . . . . . . . . . . . . . . . . . . .  18
   4.1.2.4  Issuer  . . . . . . . . . . . . . . . . . . . . . .  18
   4.1.2.5  Validity  . . . . . . . . . . . . . . . . . . . . .  22
   4.1.2.5.1  UTCTime . . . . . . . . . . . . . . . . . . . . .  22
   4.1.2.5.2  GeneralizedTime . . . . . . . . . . . . . . . . .  22
   4.1.2.6  Subject . . . . . . . . . . . . . . . . . . . . . .  23
   4.1.2.7  Subject Public Key Info . . . . . . . . . . . . . .  24
   4.1.2.8  Unique Identifiers  . . . . . . . . . . . . . . . .  24
   4.1.2.9 Extensions . . . . . . . . . . . . . . . . . . . . .  24
   4.2  Certificate Extensions  . . . . . . . . . . . . . . . .  24
   4.2.1  Standard Extensions . . . . . . . . . . . . . . . . .  25
   4.2.1.1  Authority Key Identifier  . . . . . . . . . . . . .  26
   4.2.1.2  Subject Key Identifier  . . . . . . . . . . . . . .  27
   4.2.1.3  Key Usage . . . . . . . . . . . . . . . . . . . . .  28
   4.2.1.4  Private Key Usage Period  . . . . . . . . . . . . .  29
   4.2.1.5  Certificate Policies  . . . . . . . . . . . . . . .  30
   4.2.1.6  Policy Mappings . . . . . . . . . . . . . . . . . .  33
   4.2.1.7  Subject Alternative Name  . . . . . . . . . . . . .  33
   4.2.1.8  Issuer Alternative Name . . . . . . . . . . . . . .  36
   4.2.1.9  Subject Directory Attributes  . . . . . . . . . . .  36
   4.2.1.10  Basic Constraints  . . . . . . . . . . . . . . . .  36
   4.2.1.11  Name Constraints . . . . . . . . . . . . . . . . .  37
   4.2.1.12  Policy Constraints . . . . . . . . . . . . . . . .  40
   4.2.1.13  Extended Key Usage . . . . . . . . . . . . . . . .  40
   4.2.1.14  CRL Distribution Points  . . . . . . . . . . . . .  42
   4.2.1.15  Inhibit Any-Policy . . . . . . . . . . . . . . . .  44
   4.2.1.16  Freshest CRL . . . . . . . . . . . . . . . . . . .  44
   4.2.2  Internet Certificate Extensions . . . . . . . . . . .  45
   4.2.2.1  Authority Information Access  . . . . . . . . . . .  45
   4.2.2.2  Subject Information Access  . . . . . . . . . . . .  46
   5  CRL and CRL Extensions Profile  . . . . . . . . . . . . .  48
   5.1  CRL Fields  . . . . . . . . . . . . . . . . . . . . . .  49
   5.1.1  CertificateList Fields  . . . . . . . . . . . . . . .  50
   5.1.1.1  tbsCertList . . . . . . . . . . . . . . . . . . . .  50

3.1のX.509バージョン3証明書. . . . . . . . . . . . . . 8 3.2証明経路と信用. . . . . . . . . . . . . 9 3.3取消し. . . . . . . . . . . . . . . . . . . . . . 11 3.4の操作上のプロトコル. . . . . . . . . . . . . . . . . 13 3.5管理プロトコル. . . . . . . . . . . . . . . . . 13 4証明書と証明書拡張子が.144.1の基本的な証明書分野. . . . . . . . . . . . . . . 15 4.1.1の証明書分野の輪郭を描く、.164.1、.1; 1 tbsCertificate. . . . . . . . . . . . . . . . . . 16 4.1.1.2signatureAlgorithm. . . . . . . . . . . . . . . . 16 4.1.1.3signatureValue. . . . . . . . . . . . . . . . . . 16 4.1.2TBSCertificate. . . . . . . . . . . . . . . . . . . 17 4.1.2.1バージョン; . . . . . . . . . . . . . . . . . . . . . 17 4.1.2.2 通し番号. . . . . . . . . . . . . . . . . . . 17 4.1.2.3Signature. . . . . . . . . . . . . . . . . . . . . 18 4.1.2.4Issuer. . . . . . . . . . . . . . . . . . . . . . 18 4.1.2、.5Validity… . . . . . . . . . . . . . . . . . 22 4.1.2.5.1UTCTime. . . . . . . . . . . . . . . . . . . . . 22 4.1.2の.5の.2のGeneralizedTime.224.1.2.6対象. . . . . . . . . . . . . . . . . . . . . . 23 4.1.2の.7の対象の公開鍵、インフォメーション. . . . . . . . . . . . . . 24 4.1.2、.9の拡大. . . . . . . . . . . . . . . . . . . . . 24 4.2の.8のユニークな識別子. . . . . . . . . . . . . . . . 24 4.1.2の証明書拡張子. . . . . . . . . . . . . . . . 24 4.2.1の標準の拡大、.254.2、.1; 1 権威の主要な識別子. . . . . . . . . . . . . 26 4.2.1の.2の対象の主要な識別子. . . . . . . . . . . . . . 27 4.2.1の.3の主要な用法. . . . . . . . . . . . . . . . . . . . . 28 4.2.1.4秘密鍵用法の期間. . . . . . . . . . . . . 29 4.2の.1の.5の証明書方針. . . . . . . . . . . . . . . 30 4.2.1の.6の方針マッピング. . . . . . . . . . . . . . . . . . 33 4.2.1の.7の対象の代替名. . . . . . . . . . . . . 33 4.2.1.8発行人代替名. . . . . . . . . . . . . . 36 4.2.1.9Subjectディルectory Attributes. . . . . . . . . . . 36 4.2.1の.10基本的なConstraints. . . . . . . . . . . . . . . . 36 4.2.1の.11名前Constraints. . . . . . . . . . . . . . . . . 37 4.2.1の.12方針Constraints. . . . . . . . . . . . . . . . 40 4.2.1の.13の拡張Key Usage. . . . . . . . . . . . . . . . 40 4.2.1.14CRL Distribution Points、.424.2、.1、.15、Any-方針を禁止してください、.444.2 .1 .16 最も新鮮なCRL…; . . . . . . . . . . 44 4.2.2 インターネット証明書拡張子. . . . . . . . . . . 45 4.2.2.1権威情報アクセス. . . . . . . . . . . 45 4.2.2の.2の対象の情報アクセス. . . . . . . . . . . . 46 5CRLとCRL拡張子プロフィール. . . . . . . . . . . . . 48 5.1CRL分野. . . . . . . . . . . . . . . . . . . . . . 49 5.1.1CertificateList分野. . . . . . . . . . . . . . . 50 5.1.1.1tbsCertList. . . . . . . . . . . . . . . . . . . . 50

Housley, et. al.            Standards Track                     [Page 2]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[2ページ]。

   5.1.1.2  signatureAlgorithm  . . . . . . . . . . . . . . . .  50
   5.1.1.3  signatureValue  . . . . . . . . . . . . . . . . . .  51
   5.1.2  Certificate List "To Be Signed" . . . . . . . . . . .  51
   5.1.2.1  Version . . . . . . . . . . . . . . . . . . . . . .  52
   5.1.2.2  Signature . . . . . . . . . . . . . . . . . . . . .  52
   5.1.2.3  Issuer Name . . . . . . . . . . . . . . . . . . . .  52
   5.1.2.4  This Update . . . . . . . . . . . . . . . . . . . .  52
   5.1.2.5  Next Update . . . . . . . . . . . . . . . . . . . .  53
   5.1.2.6  Revoked Certificates  . . . . . . . . . . . . . . .  53
   5.1.2.7  Extensions  . . . . . . . . . . . . . . . . . . . .  53
   5.2  CRL Extensions  . . . . . . . . . . . . . . . . . . . .  53
   5.2.1  Authority Key Identifier  . . . . . . . . . . . . . .  54
   5.2.2  Issuer Alternative Name . . . . . . . . . . . . . . .  54
   5.2.3  CRL Number  . . . . . . . . . . . . . . . . . . . . .  55
   5.2.4  Delta CRL Indicator . . . . . . . . . . . . . . . . .  55
   5.2.5  Issuing Distribution Point  . . . . . . . . . . . . .  58
   5.2.6  Freshest CRL  . . . . . . . . . . . . . . . . . . . .  59
   5.3  CRL Entry Extensions  . . . . . . . . . . . . . . . . .  60
   5.3.1  Reason Code . . . . . . . . . . . . . . . . . . . . .  60
   5.3.2  Hold Instruction Code . . . . . . . . . . . . . . . .  61
   5.3.3  Invalidity Date . . . . . . . . . . . . . . . . . . .  62
   5.3.4  Certificate Issuer  . . . . . . . . . . . . . . . . .  62
   6  Certificate Path Validation . . . . . . . . . . . . . . .  62
   6.1  Basic Path Validation . . . . . . . . . . . . . . . . .  63
   6.1.1  Inputs  . . . . . . . . . . . . . . . . . . . . . . .  66
   6.1.2  Initialization  . . . . . . . . . . . . . . . . . . .  67
   6.1.3  Basic Certificate Processing  . . . . . . . . . . . .  70
   6.1.4  Preparation for Certificate i+1 . . . . . . . . . . .  75
   6.1.5  Wrap-up procedure . . . . . . . . . . . . . . . . . .  78
   6.1.6  Outputs . . . . . . . . . . . . . . . . . . . . . . .  80
   6.2  Extending Path Validation . . . . . . . . . . . . . . .  80
   6.3  CRL Validation  . . . . . . . . . . . . . . . . . . . .  81
   6.3.1  Revocation Inputs . . . . . . . . . . . . . . . . . .  82
   6.3.2  Initialization and Revocation State Variables . . . .  82
   6.3.3  CRL Processing  . . . . . . . . . . . . . . . . . . .  83
   7  References  . . . . . . . . . . . . . . . . . . . . . . .  86
   8  Intellectual Property Rights  . . . . . . . . . . . . . .  88
   9  Security Considerations . . . . . . . . . . . . . . . . .  89
   Appendix A.  ASN.1 Structures and OIDs . . . . . . . . . . .  92
   A.1 Explicitly Tagged Module, 1988 Syntax  . . . . . . . . .  92
   A.2 Implicitly Tagged Module, 1988 Syntax  . . . . . . . . . 105
   Appendix B.  ASN.1 Notes . . . . . . . . . . . . . . . . . . 112
   Appendix C.  Examples  . . . . . . . . . . . . . . . . . . . 115
   C.1  DSA Self-Signed Certificate . . . . . . . . . . . . . . 115
   C.2  End Entity Certificate Using DSA  . . . . . . . . . . . 119
   C.3  End Entity Certificate Using RSA  . . . . . . . . . . . 122
   C.4  Certificate Revocation List . . . . . . . . . . . . . . 126
   Author Addresses . . . . . . . . . . . . . . . . . . . . . . 128

5.1.1.2 signatureAlgorithm. . . . . . . . . . . . . . . . 50 5.1.1.3signatureValue. . . . . . . . . . . . . . . . . . 51 5.1.2が「サインされるために」リスト.515.1.2.1バージョン. . . . . . . . . . . . . . . . . . . . . . 52 5.1.2.2署名. . . . . . . . . . . . . . . . . . . . . 52 5.1.2.3発行人名を証明する、.525.1、.2、.4、この次のアップデート. . . . . . . . . . . . . . . . . . . . 52 5.1.2.5アップデート、.535.1、.2; 6は発行する中で分配ポイント. . . . . . . . . . . . . 58 5.2.6CRL最も新鮮である.7の拡大. . . . . . . . . . . . . . . . . . . . 53 5.2の証明書. . . . . . . . . . . . . . . 53 5.1.2のCRL拡張子. . . . . . . . . . . . . . . . . . . . 53 5.2.1の権威の主要な識別子. . . . . . . . . . . . . . 54 5.2.2発行人代替名. . . . . . . . . . . . . . . 54 5.2.3CRL No.. . . . . . . . . . . . . . . . . . . . . 55 5.2.4デルタCRLインディケータ. . . . . . . . . . . . . . . . . 55 5.2.5を取り消しました。 . . . . . . . . . . . . . . . . . . . 59 5.3 CRLエントリー拡張子. . . . . . . . . . . . . . . . . 60 5.3.1理由コード. . . . . . . . . . . . . . . . . . . . . 60 5.3.2は命令コード. . . . . . . . . . . . . . . . 61 5.3.3無効日付. . . . . . . . . . . . . . . . . . . 62 5.3の.4証明書発行人. . . . . . . . . . . . . . . . . 62 6証明書経路合法化. . . . . . . . . . . . . . . 62 6.1の基本的な経路合法化. . . . . . . . . . . . . . . . . 63 6.1.1の入力. . . . . . . . . . . . . . . . . . . . . . . 66 6.1を保持します; Certificate i+1.756.1のために、.5は手順をWrap上げます。2、初期設定. . . . . . . . . . . . . . . . . . . 67 6.1.3Basic Certificate Processing、.706.1、.4Preparation、.786.1.6Outputs; .806.2 経路合法化. . . . . . . . . . . . . . . 80 6.3CRL合法化. . . . . . . . . . . . . . . . . . . . 81 6.3.1の取消し入力. . . . . . . . . . . . . . . . . . 82 6.3.2Initializatioを広げること。nとRevocation州Variables. . . . 82 6.3.3CRL Processing. . . . . . . . . . . . . . . . . . . 83 7References. . . . . . . . . . . . . . . . . . . . . . . 86 8Intellectual Property Rights. . . . . . . . . . . . . . 88 9Security Considerations. . . . . . . . . . . . . . . . . 89Appendix A. ASN.1StructuresとOIDs.92A.1 Explicitly Tagged Module、1988、Syntax.92A.2 Implicitly Tagged Module(1988Syntax); .105 RSA. . . . . . . . . . . 122C.4証明書失効リスト. . . . . . . . . . . . . . 126作者アドレス. . . . . . . . . . . . . . . . . . . . . . 128を使用することでDSA. . . . . . . . . . . 119C.3終わりの実体証明書を使用する付録B.ASN.1注意. . . . . . . . . . . . . . . . . . 112付録C.の例. . . . . . . . . . . . . . . . . . . 115のC.1 DSA自己署名入りの証書.115C.2終わりの実体証明書

Housley, et. al.            Standards Track                     [Page 3]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[3ページ]。

   Full Copyright Statement . . . . . . . . . . . . . . . . . . 129

完全な著作権宣言文. . . . . . . . . . . . . . . . . . 129

1  Introduction

1つの序論

   This specification is one part of a family of standards for the X.509
   Public Key Infrastructure (PKI) for the Internet.

この仕様はインターネットへのX.509公開鍵暗号基盤(PKI)の規格の家族の一部です。

   This specification profiles the format and semantics of certificates
   and certificate revocation lists (CRLs) for the Internet PKI.
   Procedures are described for processing of certification paths in the
   Internet environment.  Finally, ASN.1 modules are provided in the
   appendices for all data structures defined or referenced.

この仕様は証明書と証明書失効リスト(CRLs)の形式と意味論のインターネットPKIに輪郭を描きます。 手順はインターネット環境における、証明経路の処理のために説明されます。 最終的に、データ構造が定義したか、または参照をつけたすべてのためにASN.1モジュールを付録に提供します。

   Section 2 describes Internet PKI requirements, and the assumptions
   which affect the scope of this document.  Section 3 presents an
   architectural model and describes its relationship to previous IETF
   and ISO/IEC/ITU-T standards.  In particular, this document's
   relationship with the IETF PEM specifications and the ISO/IEC/ITU-T
   X.509 documents are described.

セクション2はインターネットPKI要件、およびこのドキュメントの範囲に影響する仮定について説明します。 セクション3は、前のIETFとITU ISO/IEC/T規格に建築モデルを提示して、関係について説明します。 特に、IETF PEM仕様とのこのドキュメントの関係とITU ISO/IEC/T X.509ドキュメントは説明されます。

   Section 4 profiles the X.509 version 3 certificate, and section 5
   profiles the X.509 version 2 CRL.  The profiles include the
   identification of ISO/IEC/ITU-T and ANSI extensions which may be
   useful in the Internet PKI.  The profiles are presented in the 1988
   Abstract Syntax Notation One (ASN.1) rather than the 1997 ASN.1
   syntax used in the most recent ISO/IEC/ITU-T standards.

セクション4はX.509バージョン3証明書の輪郭を描きます、そして、セクション5はX.509バージョン2CRLの輪郭を描きます。 プロフィールはITU ISO/IEC/TとインターネットPKIで役に立つかもしれないANSI拡張子の識別を含んでいます。 プロフィールは最新のITU ISO/IEC/T規格に使用される1997ASN.1構文よりむしろ1988の抽象的なSyntax Notation One(ASN.1)に提示されます。

   Section 6 includes certification path validation procedures.  These
   procedures are based upon the ISO/IEC/ITU-T definition.
   Implementations are REQUIRED to derive the same results but are not
   required to use the specified procedures.

セクション6は証明経路合法化手順を含めます。 これらの手順はITU ISO/IEC/T定義に基づいています。 実現は、同じ結果を引き出すREQUIREDですが、指定された手順を用いるのに必要ではありません。

   Procedures for identification and encoding of public key materials
   and digital signatures are defined in [PKIXALGS].  Implementations of
   this specification are not required to use any particular
   cryptographic algorithms.  However, conforming implementations which
   use the algorithms identified in [PKIXALGS] MUST identify and encode
   the public key materials and digital signatures as described in that
   specification.

公開鍵の材料とデジタル署名の識別とコード化のための手順は[PKIXALGS]で定義されます。 この仕様の実現は、どんな特定の暗号アルゴリズムも使用するのに必要ではありません。しかしながら、[PKIXALGS]で特定されたアルゴリズムを使用する実現を従わせるのは、その仕様で説明されるように公開鍵の材料とデジタル署名を特定して、コード化しなければなりません。

   Finally, three appendices are provided to aid implementers.  Appendix
   A contains all ASN.1 structures defined or referenced within this
   specification.  As above, the material is presented in the 1988
   ASN.1.  Appendix B contains notes on less familiar features of the
   ASN.1 notation used within this specification.  Appendix C contains
   examples of a conforming certificate and a conforming CRL.

最終的に、implementersを支援するために3個の付録を提供します。 付録Aはこの仕様の中で定義されたか、または参照をつけられたすべてのASN.1構造を含んでいます。 同じくらい上では、1988ASN.1で材料を寄贈します。 付録Bはこの仕様の中で使用されたASN.1記法のそれほど身近でない特徴に関する注を含んでいます。 付録Cは従っている証明書と従っているCRLに関する例を含んでいます。

Housley, et. al.            Standards Track                     [Page 4]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[4ページ]。

   This specification obsoletes RFC 2459.  This specification differs
   from RFC 2459 in five basic areas:

この仕様はRFC2459を時代遅れにします。 この仕様は5つの基本的な領域でRFC2459と異なっています:

      * To promote interoperable implementations, a detailed algorithm
      for certification path validation is included in section 6.1 of
      this specification; RFC 2459 provided only a high-level
      description of path validation.

* 共同利用できる実現を促進するために、証明経路合法化のための詳細なアルゴリズムはこの仕様のセクション6.1に含まれています。 RFC2459は経路合法化のハイレベルの記述だけを提供しました。

      * An algorithm for determining the status of a certificate using
      CRLs is provided in section 6.3 of this specification.  This
      material was not present in RFC 2459.

* CRLsを使用することで証明書の状態を決定するためのアルゴリズムをこの仕様のセクション6.3に提供します。 この材料はRFC2459に存在していませんでした。

      * To accommodate new usage models, detailed information describing
      the use of delta CRLs is provided in Section 5 of this
      specification.

* 新しい用法モデルに対応するために、デルタCRLsの使用について説明する詳細な情報をこの仕様のセクション5に提供します。

      * Identification and encoding of public key materials and digital
      signatures are not included in this specification, but are now
      described in a companion specification [PKIXALGS].

* 公開鍵の材料とデジタル署名の識別とコード化は、この仕様に含まれていませんが、現在、仲間仕様[PKIXALGS]で説明されます。

      * Four additional extensions are specified: three certificate
      extensions and one CRL extension.  The certificate extensions are
      subject info access, inhibit any-policy, and freshest CRL.  The
      freshest CRL extension is also defined as a CRL extension.

* 4つの追加拡大が指定されます: 3は拡大と1つのCRL拡張子を証明します。 証明書拡張子が対象のインフォメーションアクセスである、禁止、いくらか、-、方針、そして、最も新鮮なCRL。 また、最も新鮮なCRL拡張子はCRL拡張子と定義されます。

      * Throughout the specification, clarifications have been
      introduced to enhance consistency with the ITU-T X.509
      specification.  X.509 defines the certificate and CRL format as
      well as many of the extensions that appear in this specification.
      These changes were introduced to improve the likelihood of
      interoperability between implementations based on this
      specification with implementations based on the ITU-T
      specification.

* 仕様中では、ITU-T X.509仕様で一貫性を高めるために明確化を導入しました。 X.509はこの仕様に現れる拡大の多くと同様に証明書とCRL書式を定義します。 ITU-T仕様に基づく実現でこの仕様に基づく実現の間の相互運用性の見込みを改良するためにこれらの変化を導入しました。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119.

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119で説明されるように本書では解釈されることであるべきです。

2  Requirements and Assumptions

2つの要件と仮定

   The goal of this specification is to develop a profile to facilitate
   the use of X.509 certificates within Internet applications for those
   communities wishing to make use of X.509 technology.  Such
   applications may include WWW, electronic mail, user authentication,
   and IPsec.  In order to relieve some of the obstacles to using X.509

この仕様の目標はX.509技術を利用したがっているそれらの共同体のためのインターネットアプリケーションの中のX.509証明書の使用を容易にするためにプロフィールを開発することです。 そのようなアプリケーションはWWW、電子メール、ユーザー認証、およびIPsecを含むかもしれません。 X.509を使用するのに障害のいくつかを救います。

Housley, et. al.            Standards Track                     [Page 5]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[5ページ]。

   certificates, this document defines a profile to promote the
   development of certificate management systems; development of
   application tools; and interoperability determined by policy.

証明書であり、このドキュメントは証明書マネージメントシステムの開発を促進するためにプロフィールを定義します。 アプリケーションツールの開発。 そして、方針によって決定している相互運用性。

   Some communities will need to supplement, or possibly replace, this
   profile in order to meet the requirements of specialized application
   domains or environments with additional authorization, assurance, or
   operational requirements.  However, for basic applications, common
   representations of frequently used attributes are defined so that
   application developers can obtain necessary information without
   regard to the issuer of a particular certificate or certificate
   revocation list (CRL).

いくつかの共同体が、専門化しているアプリケーションドメインに関する必要条件か追加認可、保証、または操作上の要件がある環境を満たすのにこのプロフィールを補うか、またはことによると置き換える必要があるでしょう。 しかしながら、基本出願において、頻繁に使用された属性の共通表現は、アプリケーション開発者が関係なしで特定の証明書か証明書失効リスト(CRL)の発行人に必要事項を得ることができるように、定義されます。

   A certificate user should review the certificate policy generated by
   the certification authority (CA) before relying on the authentication
   or non-repudiation services associated with the public key in a
   particular certificate.  To this end, this standard does not
   prescribe legally binding rules or duties.

証明書ユーザは認証に依存する前に証明権威(カリフォルニア)で発生した証明書方針か特定の証明書の公開鍵に関連している非拒否サービスを見直すべきです。 このために、この規格は法的に拘束力がある規則か義務を定めません。

   As supplemental authorization and attribute management tools emerge,
   such as attribute certificates, it may be appropriate to limit the
   authenticated attributes that are included in a certificate.  These
   other management tools may provide more appropriate methods of
   conveying many authenticated attributes.

補足の認可と属性管理ツールが属性証明書などのように現れるとき、証明書に含まれている認証された属性を制限するのは適切であるかもしれません。 これらの他の管理ツールは多くの認証された属性を伝えるより適切な方法を提供するかもしれません。

2.1  Communication and Topology

2.1 コミュニケーションとトポロジー

   The users of certificates will operate in a wide range of
   environments with respect to their communication topology, especially
   users of secure electronic mail.  This profile supports users without
   high bandwidth, real-time IP connectivity, or high connection
   availability.  In addition, the profile allows for the presence of
   firewall or other filtered communication.

証明書のユーザはそれらのコミュニケーショントポロジー(特に安全な電子メールのユーザ)に関してさまざまな環境で働くでしょう。 このプロフィールは高帯域も、リアルタイムのIPの接続性も、または高い接続の有用性なしでユーザを支持します。 さらに、プロフィールは何らかのファイアウォールの存在のためにフィルターにかけることのコミュニケーションを許容します。

   This profile does not assume the deployment of an X.500 Directory
   system or a LDAP directory system.  The profile does not prohibit the
   use of an X.500 Directory or a LDAP directory; however, any means of
   distributing certificates and certificate revocation lists (CRLs) may
   be used.

このプロフィールはX.500ディレクトリシステムかLDAPディレクトリシステムの展開を仮定しません。 プロフィールはX.500ディレクトリかLDAPディレクトリの使用を禁止しません。 しかしながら、証明書と証明書失効リスト(CRLs)を配布するどんな手段も使用されるかもしれません。

2.2  Acceptability Criteria

2.2 受容性評価基準

   The goal of the Internet Public Key Infrastructure (PKI) is to meet
   the needs of deterministic, automated identification, authentication,
   access control, and authorization functions.  Support for these
   services determines the attributes contained in the certificate as
   well as the ancillary control information in the certificate such as
   policy data and certification path constraints.

インターネット公開鍵暗号基盤(PKI)の目標は決定論的で、自動化された識別、認証、アクセス管理、および認可機能の需要を満たすことです。 これらのサービスのサポートは付属の制御情報と同様に証明書の方針データなどの証明書に含まれた属性と証明経路規制を決定します。

Housley, et. al.            Standards Track                     [Page 6]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[6ページ]。

2.3  User Expectations

2.3 ユーザ期待

   Users of the Internet PKI are people and processes who use client
   software and are the subjects named in certificates.  These uses
   include readers and writers of electronic mail, the clients for WWW
   browsers, WWW servers, and the key manager for IPsec within a router.
   This profile recognizes the limitations of the platforms these users
   employ and the limitations in sophistication and attentiveness of the
   users themselves.  This manifests itself in minimal user
   configuration responsibility (e.g., trusted CA keys, rules), explicit
   platform usage constraints within the certificate, certification path
   constraints which shield the user from many malicious actions, and
   applications which sensibly automate validation functions.

インターネットPKIのユーザは、クライアントソフトウェアを使用する人々と過程であり、証明書で指定された対象です。 これらの用途はルータの中にIPsecの電子メールの読者と作家、WWWブラウザのためのクライアント、WWWサーバ、および主要なマネージャを含んでいます。 このプロフィールはこれらのユーザが使うプラットホームの制限とユーザ自身の洗練と注意深さにおける制限を認識します。 これは最小量のユーザ構成責任(例えば、カリフォルニアキー、規則を信じる)、証明書、多くの悪意がある行為からユーザを保護する証明経路規制、および分別よく合法化機能を自動化するアプリケーションの中の明白なプラットホーム用法規制で現れます。

2.4  Administrator Expectations

2.4 管理者期待

   As with user expectations, the Internet PKI profile is structured to
   support the individuals who generally operate CAs.  Providing
   administrators with unbounded choices increases the chances that a
   subtle CA administrator mistake will result in broad compromise.
   Also, unbounded choices greatly complicate the software that process
   and validate the certificates created by the CA.

ユーザ期待のように、インターネットPKIプロフィールは、一般に、CAsを運用する個人を支持するために構造化されます。 限りない選択を管理者に提供すると、微妙なカリフォルニア管理者誤りが広い妥協をもたらすという可能性は高められます。 また、限りない選択はカリフォルニアによって作成された証明書を処理して、有効にするソフトウェアを大いに複雑にします。

3  Overview of Approach

アプローチの3概観

   Following is a simplified view of the architectural model assumed by
   the PKIX specifications.

以下に、PKIX仕様によって思われた建築モデルの簡易型の視点があります。

   The components in this model are:

このモデルのコンポーネントは以下の通りです。

   end entity: user of PKI certificates and/or end user system that is
               the subject of a certificate;
   CA:         certification authority;
   RA:         registration authority, i.e., an optional system to which
               a CA delegates certain management functions;
   CRL issuer: an optional system to which a CA delegates the
               publication of certificate revocation lists;
   repository: a system or collection of distributed systems that stores
               certificates and CRLs and serves as a means of
               distributing these certificates and CRLs to end entities.

実体を終わらせてください: 証明書の対象であるPKI証明書、そして/または、エンドユーザシステムのユーザ。 カリフォルニア: 証明権威。 RA: すなわち、登録局、カリフォルニアが、ある管理機能を代表として派遣する任意のシステム。 CRL発行人: カリフォルニアが証明書失効リストの公表を代表として派遣する任意のシステム。 倉庫: 証明書とCRLsを格納して、実体を終わらせるこれらの証明書とCRLsを配布する手段として機能する分散システムのシステムか収集。

   Note that an Attribute Authority (AA) might also choose to delegate
   the publication of CRLs to a CRL issuer.

また、Attribute Authority(AA)が、CRLsの公表をCRL発行人へ代表として派遣するのを選ぶかもしれないことに注意してください。

Housley, et. al.            Standards Track                     [Page 7]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[7ページ]。

   +---+
   | C |                       +------------+
   | e | <-------------------->| End entity |
   | r |       Operational     +------------+
   | t |       transactions          ^
   | i |      and management         |  Management
   | f |       transactions          |  transactions        PKI
   | i |                             |                     users
   | c |                             v
   | a | =======================  +--+------------+  ==============
   | t |                          ^               ^
   | e |                          |               |         PKI
   |   |                          v               |      management
   | & |                       +------+           |       entities
   |   | <---------------------|  RA  |<----+     |
   | C |  Publish certificate  +------+     |     |
   | R |                                    |     |
   | L |                                    |     |
   |   |                                    v     v
   | R |                                +------------+
   | e | <------------------------------|     CA     |
   | p |   Publish certificate          +------------+
   | o |   Publish CRL                     ^      ^
   | s |                                   |      |  Management
   | i |                +------------+     |      |  transactions
   | t | <--------------| CRL Issuer |<----+      |
   | o |   Publish CRL  +------------+            v
   | r |                                      +------+
   | y |                                      |  CA  |
   +---+                                      +------+

+---+ | C| +------------+ | e| <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、>| 終わりの実体| | r| 操作上の+------------+ | t| 取引^| i| そして、管理| 管理| f| 取引| 取引PKI| i| | ユーザ| c| v| a| ======================= +--+------------+ ============== | t| ^ ^ | e| | | PKI| | v| 管理| & | +------+ | 実体| | <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、| RA| <、-、-、--+ | | C| 証明書+を発表してください。------+ | | | R| | | | L| | | | | vに対して| R| +------------+ | e| <------------------------------| カリフォルニア| | p| 証明書+を発表してください。------------+ | o | CRL^ ^を発行してください。| s| | | 管理| i| +------------+ | | 取引| t| <、-、-、-、-、-、-、-、-、-、-、-、-、--、| CRL発行人| <、-、-、--+ | | o | CRL+を発行してください。------------+ v| r| +------+ | y| | カリフォルニア| +---+ +------+

                      Figure 1 - PKI Entities

図1--PKI実体

3.1  X.509 Version 3 Certificate

3.1 X.509バージョン3証明書

   Users of a public key require confidence that the associated private
   key is owned by the correct remote subject (person or system) with
   which an encryption or digital signature mechanism will be used.
   This confidence is obtained through the use of public key
   certificates, which are data structures that bind public key values
   to subjects.  The binding is asserted by having a trusted CA
   digitally sign each certificate.  The CA may base this assertion upon
   technical means (a.k.a., proof of possession through a challenge-
   response protocol), presentation of the private key, or on an
   assertion by the subject.  A certificate has a limited valid lifetime
   which is indicated in its signed contents.  Because a certificate's
   signature and timeliness can be independently checked by a
   certificate-using client, certificates can be distributed via

公開鍵のユーザは暗号化かデジタル署名メカニズムが使用される正しいリモート対象(人かシステム)によって関連秘密鍵が所有されているという信用を必要とします。 公開鍵証明書の使用でこの信用を得ます。(証明書は公開鍵値を対象に縛るデータ構造です)。 信じられたカリフォルニアを各証明書にデジタルにサインさせることによって、結合は断言されます。 カリフォルニアは、対象で技術手段(通称挑戦応答プロトコルを通した所有物の証拠)でのこの主張、秘密鍵のプレゼンテーションを基礎づけるか、または主張に関してそうするかもしれません。 証明書には、サインされたコンテンツで示される限られた有効な寿命があります。 を通して証明書を使用するクライアントが独自に証明書の署名とタイムリーさであるのをチェックできるので、証明書を配布できる。

Housley, et. al.            Standards Track                     [Page 8]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[8ページ]。

   untrusted communications and server systems, and can be cached in
   unsecured storage in certificate-using systems.

信頼されていないコミュニケーションとサーバシステム、証明書を使用するシステムにおけるキャッシュされた中で非安全にされた格納はそうであることができます。

   ITU-T X.509 (formerly CCITT X.509) or ISO/IEC 9594-8, which was first
   published in 1988 as part of the X.500 Directory recommendations,
   defines a standard certificate format [X.509].  The certificate
   format in the 1988 standard is called the version 1 (v1) format.
   When X.500 was revised in 1993, two more fields were added, resulting
   in the version 2 (v2) format.

ITU-T X.509(以前CCITT X.509)かISO/IEC9594-8(1988年に最初に、X.500ディレクトリ推薦の一部として発行されました)が標準の証明書書式[X.509]を定義します。 1988年の規格における証明書形式はバージョン1(v1)形式と呼ばれます。 X.500が1993年に改訂されたとき、バージョン2(v2)形式をもたらして、もう2つの分野が加えられました。

   The Internet Privacy Enhanced Mail (PEM) RFCs, published in 1993,
   include specifications for a public key infrastructure based on X.509
   v1 certificates [RFC 1422].  The experience gained in attempts to
   deploy RFC 1422 made it clear that the v1 and v2 certificate formats
   are deficient in several respects.  Most importantly, more fields
   were needed to carry information which PEM design and implementation
   experience had proven necessary.  In response to these new
   requirements, ISO/IEC, ITU-T and ANSI X9 developed the X.509 version
   3 (v3) certificate format.  The v3 format extends the v2 format by
   adding provision for additional extension fields.  Particular
   extension field types may be specified in standards or may be defined
   and registered by any organization or community.  In June 1996,
   standardization of the basic v3 format was completed [X.509].

1993年に発行されたインターネットPrivacy Enhancedメール(PEM)RFCsはX.509 v1証明書[RFC1422]に基づく公開鍵認証基盤のための仕様を含んでいます。 RFC1422を配備する試みで行われた経験は、v1とv2証明書形式がいくつかの点で不完全であると断言しました。 最も重要に、より多くの分野が、どのPEM設計と実装経験が必要であると判明したかという情報を運ぶのに必要でした。 これらの新しい要件に対応して、ISO/IEC、ITU-T、およびANSI X9はX.509バージョン3(v3)証明書形式を発生しました。 v3形式は、追加拡大分野への支給を加えることによって、v2形式を広げています。 特定の拡大フィールド・タイプは、どんな組織や共同体によっても規格で指定されるか、定義されて、または示されるかもしれません。 1996年6月に、基本的なv3形式の標準化は終了しました[X.509]。

   ISO/IEC, ITU-T, and ANSI X9 have also developed standard extensions
   for use in the v3 extensions field [X.509][X9.55].  These extensions
   can convey such data as additional subject identification
   information, key attribute information, policy information, and
   certification path constraints.

また、ISO/IEC、ITU-T、およびANSI X9はv3拡大分野[X.509][X9.55]での使用のための標準の拡大を発生しました。 これらの拡大は追加対象の識別情報、主要な属性情報、方針情報、および証明経路規制のようなデータを伝えることができます。

   However, the ISO/IEC, ITU-T, and ANSI X9 standard extensions are very
   broad in their applicability.  In order to develop interoperable
   implementations of X.509 v3 systems for Internet use, it is necessary
   to specify a profile for use of the X.509 v3 extensions tailored for
   the Internet.  It is one goal of this document to specify a profile
   for Internet WWW, electronic mail, and IPsec applications.
   Environments with additional requirements may build on this profile
   or may replace it.

しかしながら、ISO/IEC、ITU-T、およびANSI X9の標準の拡張子は彼らの適用性で非常に広いです。 インターネットの利用のX.509 v3システムの共同利用できる実現を開発するために、インターネットに適合したX.509 v3拡張子の使用のためのプロフィールを指定するのが必要です。 それはインターネットWWW、電子メール、およびIPsecアプリケーションのためのプロフィールを指定するこのドキュメントの1つの目標です。 追加要件がある環境は、このプロフィールの上に建てるか、またはそれを取り替えるかもしれません。

3.2  Certification Paths and Trust

3.2 証明経路と信用

   A user of a security service requiring knowledge of a public key
   generally needs to obtain and validate a certificate containing the
   required public key.  If the public key user does not already hold an
   assured copy of the public key of the CA that signed the certificate,
   the CA's name, and related information (such as the validity period
   or name constraints), then it might need an additional certificate to
   obtain that public key.  In general, a chain of multiple certificates

一般に、公開鍵に関する知識を必要とするセキュリティー・サービスのユーザは、必要な公開鍵を含む証明書を得て、有効にする必要があります。 公開鍵ユーザが既に、証明書に署名したカリフォルニアの公開鍵の確実なコピー、CAの名前、および関連する情報(規制という有効期間か名前などの)を保持しないなら、それは、その公開鍵を得るために追加証明書を必要とするかもしれません。 一般に、aは複数の証明書をチェーニングします。

Housley, et. al.            Standards Track                     [Page 9]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[9ページ]。

   may be needed, comprising a certificate of the public key owner (the
   end entity) signed by one CA, and zero or more additional
   certificates of CAs signed by other CAs.  Such chains, called
   certification paths, are required because a public key user is only
   initialized with a limited number of assured CA public keys.

必要であったかもしれない、公開鍵所有者(終わりの実体)の証明書を包括するのは1カリフォルニア、およびゼロで署名したか、またはCAsの、より多くの追加証明書が他のCAsで署名しました。 公開鍵ユーザが限られた数の確実なカリフォルニア公開鍵で初期化されるだけであるので、証明経路と呼ばれるそのようなチェーンが必要です。

   There are different ways in which CAs might be configured in order
   for public key users to be able to find certification paths.  For
   PEM, RFC 1422 defined a rigid hierarchical structure of CAs.  There
   are three types of PEM certification authority:

公開鍵ユーザが証明経路を見つけることができるようにCAsが構成されるかもしれない異なった方法があります。 PEMに関しては、RFC1422はCAsの堅い階層構造を定義しました。 PEM証明権威の3つのタイプがあります:

      (a)  Internet Policy Registration Authority (IPRA):  This
      authority, operated under the auspices of the Internet Society,
      acts as the root of the PEM certification hierarchy at level 1.
      It issues certificates only for the next level of authorities,
      PCAs.  All certification paths start with the IPRA.

(a) インターネット方針登録局(IPRA): インターネット協会の前兆で操作されたこの権威はレベル1におけるPEM証明階層構造の根として機能します。 それは当局、PCAsの次のレベルのためだけの証明書を発行します。 すべての証明経路がIPRAから始まります。

      (b)  Policy Certification Authorities (PCAs):  PCAs are at level 2
      of the hierarchy, each PCA being certified by the IPRA.  A PCA
      shall establish and publish a statement of its policy with respect
      to certifying users or subordinate certification authorities.
      Distinct PCAs aim to satisfy different user needs.  For example,
      one PCA (an organizational PCA) might support the general
      electronic mail needs of commercial organizations, and another PCA
      (a high-assurance PCA) might have a more stringent policy designed
      for satisfying legally binding digital signature requirements.

(b) 方針証明当局(PCAs): 各PCAがIPRAによって公認されて、PCAsは階層構造のレベル2においてそうです。 PCAはユーザか下位の証明当局を公認することに関して方針の声明を確立して、発表するものとします。 異なったPCAsは、異なったユーザ需要を満たすことを目指します。 例えば、1PCA(組織的なPCA)が営利団体の一般的な電子メールの必要性をサポートするかもしれません、そして、別のPCA(高保証PCA)は、法的に拘束力があるデジタル署名要件を満たすように、より厳しい方針を設計させるかもしれません。

      (c)  Certification Authorities (CAs):  CAs are at level 3 of the
      hierarchy and can also be at lower levels.  Those at level 3 are
      certified by PCAs.  CAs represent, for example, particular
      organizations, particular organizational units (e.g., departments,
      groups, sections), or particular geographical areas.

(c) 証明当局(CAs): CAsは階層構造のレベル3にあって、また、下のレベルにあることができます。 レベル3におけるものはPCAsによって公認されます。 CAsは例えば、特定の組織、特定の組織的なユニット(例えば、部、グループ、セクション)、または特定の地理的な領域を代表します。

   RFC 1422 furthermore has a name subordination rule which requires
   that a CA can only issue certificates for entities whose names are
   subordinate (in the X.500 naming tree) to the name of the CA itself.
   The trust associated with a PEM certification path is implied by the
   PCA name.  The name subordination rule ensures that CAs below the PCA
   are sensibly constrained as to the set of subordinate entities they
   can certify (e.g., a CA for an organization can only certify entities
   in that organization's name tree).  Certificate user systems are able
   to mechanically check that the name subordination rule has been
   followed.

RFC1422には、その上、カリフォルニアが名前がカリフォルニア自体の名前に下位である(X.500命名木の)実体のための証明書を発行できるだけであるのを必要とする名前従属規則があります。 PEM証明経路に関連している信頼はPCA名によって含意されます。 名前従属規則は、PCAの下のCAsがそれらが公認できる下位の実体のセットに関して分別よく抑制されるのを確実にします(例えば、組織のためのカリフォルニアはその組織名木で実体を公認できるだけです)。 証明書ユーザシステムは、名前従属規則に従ってあるのを機械的にチェックできます。

   The RFC 1422 uses the X.509 v1 certificate formats.  The limitations
   of X.509 v1 required imposition of several structural restrictions to
   clearly associate policy information or restrict the utility of
   certificates.  These restrictions included:

RFC1422はX.509 v1証明書形式を使用します。 X.509 v1の限界は、明確に方針情報を関連づけるか、または証明書に関するユーティリティを制限するためにいくつかの構造的な制限の賦課を必要としました。 これらの制限は:だった

Housley, et. al.            Standards Track                    [Page 10]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[10ページ]。

      (a)  a pure top-down hierarchy, with all certification paths
      starting from IPRA;

(a) すべての証明経路がIPRAから始めている純粋なトップダウン階層構造。

      (b)  a naming subordination rule restricting the names of a CA's
      subjects; and

(b) CAの対象の名前を制限する命名従属規則。 そして

      (c)  use of the PCA concept, which requires knowledge of
      individual PCAs to be built into certificate chain verification
      logic.  Knowledge of individual PCAs was required to determine if
      a chain could be accepted.

(c) PCA概念の使用。(それは、証明書チェーン検証論理が個々のPCAsに関する知識に組み込まれるのを必要とします)。 個々のPCAsに関する知識が、チェーンを受け入れることができるかどうか決定するのに必要でした。

   With X.509 v3, most of the requirements addressed by RFC 1422 can be
   addressed using certificate extensions, without a need to restrict
   the CA structures used.  In particular, the certificate extensions
   relating to certificate policies obviate the need for PCAs and the
   constraint extensions obviate the need for the name subordination
   rule.  As a result, this document supports a more flexible
   architecture, including:

X.509 v3と共に、証明書拡張子を使用することでRFC1422によって扱われた要件の大部分を扱うことができます、構造が使用したカリフォルニアを制限する必要性なしで。 特に、証明書方針に関連する証明書拡張子はPCAsの必要性を取り除きます、そして、規制拡大は名前従属規則の必要性を取り除きます。 その結果、このドキュメントは、よりフレキシブルなアーキテクチャ、包含をサポートします:

      (a)  Certification paths start with a public key of a CA in a
      user's own domain, or with the public key of the top of a
      hierarchy.  Starting with the public key of a CA in a user's own
      domain has certain advantages.  In some environments, the local
      domain is the most trusted.

(a) 証明経路はユーザの自己のドメインのカリフォルニア、または階層構造の最上部の公開鍵で公開鍵から始まります。 ユーザの自己のドメインでカリフォルニアの公開鍵から始まるのにおいて、ある利点があります。 いくつかの環境で、局所領域は最も信じているものです。

      (b)  Name constraints may be imposed through explicit inclusion of
      a name constraints extension in a certificate, but are not
      required.

(b) 名前規制は、証明書での名前規制拡大の明白な包含で課されるかもしれませんが、必要ではありません。

      (c)  Policy extensions and policy mappings replace the PCA
      concept, which permits a greater degree of automation.  The
      application can determine if the certification path is acceptable
      based on the contents of the certificates instead of a priori
      knowledge of PCAs.  This permits automation of certification path
      processing.

(c) 方針拡大と方針マッピングはPCA概念に取って代わります。(それは、より大きい度合いのオートメーションを可能にします)。 アプリケーションは、証明経路がPCAsに関する先験的な知識の代わりに証明書のコンテンツに基づいて許容できるかどうか決定できます。 これは証明経路処理のオートメーションを可能にします。

3.3  Revocation

3.3 取消し

   When a certificate is issued, it is expected to be in use for its
   entire validity period.  However, various circumstances may cause a
   certificate to become invalid prior to the expiration of the validity
   period.  Such circumstances include change of name, change of
   association between subject and CA (e.g., an employee terminates
   employment with an organization), and compromise or suspected
   compromise of the corresponding private key.  Under such
   circumstances, the CA needs to revoke the certificate.

証明書を発行するとき、全体の有効期間の間、使用中であるとそれを予想します。 しかしながら、様々な事情によって、証明書は有効期間の満了の前に無効になるかもしれません。 そのような事情は名前の変化、対象と、カリフォルニア(例えば、従業員は組織との雇用を終える)と、感染との協会の変化または対応する秘密鍵の疑われた感染を含んでいます。 これでは、カリフォルニアは、証明書を取り消す必要があります。

Housley, et. al.            Standards Track                    [Page 11]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[11ページ]。

   X.509 defines one method of certificate revocation.  This method
   involves each CA periodically issuing a signed data structure called
   a certificate revocation list (CRL).  A CRL is a time stamped list
   identifying revoked certificates which is signed by a CA or CRL
   issuer and made freely available in a public repository.  Each
   revoked certificate is identified in a CRL by its certificate serial
   number.  When a certificate-using system uses a certificate (e.g.,
   for verifying a remote user's digital signature), that system not
   only checks the certificate signature and validity but also acquires
   a suitably-recent CRL and checks that the certificate serial number
   is not on that CRL.  The meaning of "suitably-recent" may vary with
   local policy, but it usually means the most recently-issued CRL.  A
   new CRL is issued on a regular periodic basis (e.g., hourly, daily,
   or weekly).  An entry is added to the CRL as part of the next update
   following notification of revocation.  An entry MUST NOT be removed
   from the CRL until it appears on one regularly scheduled CRL issued
   beyond the revoked certificate's validity period.

X.509は証明書取消しの1つのメソッドを定義します。 このメソッドは定期的に証明書失効リスト(CRL)と呼ばれる署名しているデータ構造を発行する各カリフォルニアを伴います。 CRLは取り消された証明書を特定する時間の押し込まれたリストです(カリフォルニアかCRL発行人によって署名されて、公共の倉庫で自由に利用可能にされます)。 それぞれの取り消された証明書はCRLで証明書通し番号によって特定されます。 証明書を使用するシステムが証明書(例えば、リモート・ユーザーのデジタル署名について確かめるための)を使用すると、そのシステムは、証明書署名と正当性をチェックするだけではなく、適当に最近のCRLを獲得して、証明書通し番号がそのCRLにないのをチェックもします。 「適当に最近」の意味はローカルの方針で異なるかもしれませんが、通常、それは、大部分が最近CRLを発行したことを意味します。 新しいCRLが通常周期的ベースで発行される、(例えば、1時間ごと、毎日、または毎週、) エントリーは取消しの通知に続く次のアップデートの一部としてCRLに加えられます。 CRLからエントリーを取り消された証明書の有効期間に発行された1定期的に予定されているCRLに現れるまで取り除いてはいけません。

   An advantage of this revocation method is that CRLs may be
   distributed by exactly the same means as certificates themselves,
   namely, via untrusted servers and untrusted communications.

この取消しメソッドの利点はすなわち、信頼されていないことを通して自分たちでサーバと信頼されていないコミュニケーションを証明するときCRLsがまさに同じ手段で分配されるかもしれないということです。

   One limitation of the CRL revocation method, using untrusted
   communications and servers, is that the time granularity of
   revocation is limited to the CRL issue period.  For example, if a
   revocation is reported now, that revocation will not be reliably
   notified to certificate-using systems until all currently issued CRLs
   are updated -- this may be up to one hour, one day, or one week
   depending on the frequency that CRLs are issued.

CRL取消しメソッドの1つの制限(信頼されていないコミュニケーションを使用して、サーバ)は、取消しの時間粒状がCRL問題の期間まで制限されるということです。 例えば、取消しが現在報告されると、その取消しは証明書を使用するシステムに確かにすべての現在発行されたCRLsをアップデートするまで通知されないでしょう--これは最大1時間であるかもしれません、ある日、または1週間CRLsが発行される頻度によって。

   As with the X.509 v3 certificate format, in order to facilitate
   interoperable implementations from multiple vendors, the X.509 v2 CRL
   format needs to be profiled for Internet use.  It is one goal of this
   document to specify that profile.  However, this profile does not
   require the issuance of CRLs.  Message formats and protocols
   supporting on-line revocation notification are defined in other PKIX
   specifications.  On-line methods of revocation notification may be
   applicable in some environments as an alternative to the X.509 CRL.
   On-line revocation checking may significantly reduce the latency
   between a revocation report and the distribution of the information
   to relying parties.  Once the CA accepts a revocation report as
   authentic and valid, any query to the on-line service will correctly
   reflect the certificate validation impacts of the revocation.
   However, these methods impose new security requirements: the
   certificate validator needs to trust the on-line validation service
   while the repository does not need to be trusted.

X.509 v3証明書形式のように、X.509 v2 CRL形式は、複数のベンダーから共同利用できる実装を容易にするのにインターネットの利用のために輪郭を描かれる必要があります。 それはそのプロフィールを指定するこのドキュメントの1つの目標です。 しかしながら、このプロフィールはCRLsの発行を必要としません。 オンライン取消しが通知であるとサポートするメッセージ・フォーマットとプロトコルが他のPKIX仕様に基づき定義されます。 X.509 CRLに代わる手段として取消し通知のオンラインメソッドはいくつかの環境で適切であるかもしれません。 オンライン取消しの照合は取消しレポートと情報の分配の間のレイテンシを信用パーティーにかなり減少させるかもしれません。 カリフォルニアが、取消しレポートが正統であって、有効であるといったん受け入れると、パソコン通信へのどんな質問も正しく取消しの証明書合法化影響を反映するでしょう。 しかしながら、これらのメソッドは新しいセキュリティ要件を課します: 証明書validatorは、倉庫が信じられる必要はありませんが、オンライン合法化サービスを信じる必要があります。

Housley, et. al.            Standards Track                    [Page 12]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[12ページ]。

3.4  Operational Protocols

3.4 操作上のプロトコル

   Operational protocols are required to deliver certificates and CRLs
   (or status information) to certificate using client systems.
   Provisions are needed for a variety of different means of certificate
   and CRL delivery, including distribution procedures based on LDAP,
   HTTP, FTP, and X.500.  Operational protocols supporting these
   functions are defined in other PKIX specifications.  These
   specifications may include definitions of message formats and
   procedures for supporting all of the above operational environments,
   including definitions of or references to appropriate MIME content
   types.

操作上のプロトコルが、クライアントシステムを使用することで証明書とCRLs(または、状態情報)を証明書に提供するのに必要です。条項が証明書とCRL配送のさまざまな異なった手段に必要です、LDAP、HTTP、FTP、およびX.500に基づく分配手順を含んでいて。 これらの機能をサポートする操作上のプロトコルが他のPKIX仕様に基づき定義されます。 これらの仕様は上の運用環境のすべてをサポートするためのメッセージ・フォーマットと手順の定義を含むかもしれません、適切なMIME content typeの定義か指示するものを含んでいて。

3.5  Management Protocols

3.5 管理プロトコル

   Management protocols are required to support on-line interactions
   between PKI user and management entities.  For example, a management
   protocol might be used between a CA and a client system with which a
   key pair is associated, or between two CAs which cross-certify each
   other.  The set of functions which potentially need to be supported
   by management protocols include:

管理プロトコルが、PKIユーザと経営体とのオンライン相互作用をサポートするのに必要です。 例えば、管理プロトコルは主要な組が関連しているカリフォルニアとクライアントシステムの間、または、互いを十字で公認する2CAsの間で使用されるかもしれません。 潜在的に管理プロトコルによってサポートされる必要がある機能のセットは:

      (a)  registration:  This is the process whereby a user first makes
      itself known to a CA (directly, or through an RA), prior to that
      CA issuing  a certificate or certificates for that user.

(a)登録: これはユーザが最初にカリフォルニア(直接かRAを通した)にそれ自体を明らかにするプロセスです、そのユーザのために証明書か証明書を発行するそのカリフォルニアの前に。

      (b)  initialization:  Before a client system can operate securely
      it is necessary to install key materials which have the
      appropriate relationship with keys stored elsewhere in the
      infrastructure.  For example, the client needs to be securely
      initialized with the public key and other assured information of
      the trusted CA(s), to be used in validating certificate paths.

(b)初期化: クライアントシステムがしっかりと作動できる前に、インフラストラクチャにおけるほかの場所に保存されるキーとの適切な関係を持っている主要資材をインストールするのが必要です。 例えば、クライアントは信じられたカリフォルニアの公開鍵と他の確実な情報でしっかりと初期化されて、証明書経路を有効にする際に使用される必要があります。

      Furthermore, a client typically needs to be initialized with its
      own key pair(s).

その上、クライアントは、通常それ自身の主要な組と共に初期化される必要があります。

      (c)  certification:  This is the process in which a CA issues a
      certificate for a user's public key, and returns that certificate
      to the user's client system and/or posts that certificate in a
      repository.

(c)証明: これはカリフォルニアが倉庫でユーザのクライアントシステムへのその証明書をユーザの公開鍵、およびリターンのための証明書に発行する、そして/または、その証明書をポストに発行するプロセスです。

      (d)  key pair recovery:  As an option, user client key materials
      (e.g., a user's private key used for encryption purposes) may be
      backed up by a CA or a key backup system.  If a user needs to
      recover these backed up key materials (e.g., as a result of a
      forgotten password or a lost key chain file), an on-line protocol
      exchange may be needed to support such recovery.

(d) 主要な組回復: オプションとして、ユーザクライアント主要資材(例えば暗号化目的に使用されるユーザの秘密鍵)はカリフォルニアか主要なバックアップ・システムによって支援されるかもしれません。 ユーザが、主要資材で支持されたこれら(例えば、忘れられたパスワードか無くなっているキーチェーンファイルの結果、)を回復する必要があるなら、オンラインプロトコル交換が、そのような回復をサポートするのに必要であるかもしれません。

Housley, et. al.            Standards Track                    [Page 13]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[13ページ]。

      (e)  key pair update:  All key pairs need to be updated regularly,
      i.e., replaced with a new key pair, and new certificates issued.

(e) 主要な組は以下をアップデートします。 すべての主要な組が、すなわち、定期的に新しい主要な組、および発行された新しい証明書に取って代わった状態でアップデートする必要があります。

      (f)  revocation request:  An authorized person advises a CA of an
      abnormal situation requiring certificate revocation.

(f) 取消し要求: 権限保持者は証明書取消しを必要とする異常な状況をカリフォルニアに知らせます。

      (g)  cross-certification:  Two CAs exchange information used in
      establishing a cross-certificate.  A cross-certificate is a
      certificate issued by one CA to another CA which contains a CA
      signature key used for issuing certificates.

(g)相互認証: 2CAsが交差している証明書を確立する際に使用される情報を交換します。 交差している証明書は1カリフォルニアによって証明書を発行するのに使用されるカリフォルニア署名キーを含む別のカリフォルニアに発行された証明書です。

   Note that on-line protocols are not the only way of implementing the
   above functions.  For all functions there are off-line methods of
   achieving the same result, and this specification does not mandate
   use of on-line protocols.  For example, when hardware tokens are
   used, many of the functions may be achieved as part of the physical
   token delivery.  Furthermore, some of the above functions may be
   combined into one protocol exchange.  In particular, two or more of
   the registration, initialization, and certification functions can be
   combined into one protocol exchange.

オンラインプロトコルが唯一の道にどんな上の機能を実装しないものであることに注意してください。 すべての機能のために、同じ結果を獲得するメソッドがオフラインであります、そして、この仕様はオンラインプロトコルの使用を強制しません。 ハードウェアトークンが使用されているとき、例えば、機能の多くが物理的なトークン配送の一部として獲得されるかもしれません。 その上、上の機能のいくつかが1回のプロトコル交換に結合されるかもしれません。 特に、登録、初期化、および2つ以上の証明機能を1回のプロトコル交換に結合できます。

   The PKIX series of specifications defines a set of standard message
   formats supporting the above functions.  The protocols for conveying
   these messages in different environments (e.g., e-mail, file
   transfer, and WWW) are described in those specifications.

仕様のPKIXシリーズは上の機能をサポートする1セットの標準のメッセージ・フォーマットを定義します。 異なった環境(例えば、メール、ファイル転送、およびWWW)におけるこれらのメッセージを伝えるためのプロトコルはそれらの仕様で説明されます。

4  Certificate and Certificate Extensions Profile

4の証明書と証明書拡大プロフィール

   This section presents a profile for public key certificates that will
   foster interoperability and a reusable PKI.  This section is based
   upon the X.509 v3 certificate format and the standard certificate
   extensions defined in [X.509].  The ISO/IEC and ITU-T documents use
   the 1997 version of ASN.1; while this document uses the 1988 ASN.1
   syntax, the encoded certificate and standard extensions are
   equivalent.  This section also defines private extensions required to
   support a PKI for the Internet community.

このセクションは相互運用性を伸ばす公開鍵証明書と再利用できるPKIのためのプロフィールを提示します。 このセクションは[X.509]で定義されたX.509 v3証明書書式と標準の証明書拡張子に基づいています。 ISO/IECとITU-Tドキュメントは1997年のASN.1のバージョンを使用します。 このドキュメントは1988ASN.1構文を使用しますが、コード化された証明書と標準の拡大は同等です。 また、このセクションはインターネットコミュニティのためにPKIをサポートするのに必要である個人的な拡大を定義します。

   Certificates may be used in a wide range of applications and
   environments covering a broad spectrum of interoperability goals and
   a broader spectrum of operational and assurance requirements.  The
   goal of this document is to establish a common baseline for generic
   applications requiring broad interoperability and limited special
   purpose requirements.  In particular, the emphasis will be on
   supporting the use of X.509 v3 certificates for informal Internet
   electronic mail, IPsec, and WWW applications.

証明書は相互運用性目標の広いスペクトルと操作上と保証要件の、より広いスペクトルを含んでいるさまざまなアプリケーションと環境で使用されるかもしれません。 このドキュメントの目標は広い相互運用性と限られた専用要件を必要とする一般的適用のために一般的な基線を確立することです。 特に、強調がX.509 v3証明書の非公式のインターネット電子メール、IPsec、およびWWWアプリケーションの使用をサポートするところにあるでしょう。

Housley, et. al.            Standards Track                    [Page 14]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[14ページ]。

4.1  Basic Certificate Fields

4.1 基本的な証明書分野

   The X.509 v3 certificate basic syntax is as follows.  For signature
   calculation, the data that is to be signed is encoded using the ASN.1
   distinguished encoding rules (DER) [X.690].  ASN.1 DER encoding is a
   tag, length, value encoding system for each element.

X.509 v3の証明書の基本的な構文は以下の通りです。 署名計算において、署名されることになっているデータは、規則(DER)[X.690]をコード化しながら区別されたASN.1を使用することでコード化されます。 ASN.1DERコード化はタグ、長さ、それぞれの要素のシステムをコード化する値です。

   Certificate  ::=  SEQUENCE  {
        tbsCertificate       TBSCertificate,
        signatureAlgorithm   AlgorithmIdentifier,
        signatureValue       BIT STRING  }

以下を証明してください:= 系列tbsCertificate TBSCertificate、signatureAlgorithm AlgorithmIdentifier、signatureValueビット列

   TBSCertificate  ::=  SEQUENCE  {
        version         [0]  EXPLICIT Version DEFAULT v1,
        serialNumber         CertificateSerialNumber,
        signature            AlgorithmIdentifier,
        issuer               Name,
        validity             Validity,
        subject              Name,
        subjectPublicKeyInfo SubjectPublicKeyInfo,
        issuerUniqueID  [1]  IMPLICIT UniqueIdentifier OPTIONAL,
                             -- If present, version MUST be v2 or v3
        subjectUniqueID [2]  IMPLICIT UniqueIdentifier OPTIONAL,
                             -- If present, version MUST be v2 or v3
        extensions      [3]  EXPLICIT Extensions OPTIONAL
                             -- If present, version MUST be v3
        }

TBSCertificate:、:= 系列バージョン[0]EXPLICITバージョンDEFAULT v1、serialNumber CertificateSerialNumber、署名AlgorithmIdentifier、発行人Name(正当性Validity)はNameをかけます、subjectPublicKeyInfo SubjectPublicKeyInfo、issuerUniqueID[1]IMPLICIT UniqueIdentifier OPTIONAL--プレゼント、バージョンは、v2かv3 subjectUniqueID[2]IMPLICIT UniqueIdentifier OPTIONALであるに違いありません--存在しているなら、存在しているなら、バージョンがv2かv3拡大[3]EXPLICIT Extensions OPTIONALであるに違いないなら、バージョンはv3であるに違いありません。

   Version  ::=  INTEGER  {  v1(0), v2(1), v3(2)  }

バージョン:、:= 整数v1(0)、v2(1)、v3(2)

   CertificateSerialNumber  ::=  INTEGER

CertificateSerialNumber:、:= 整数

   Validity ::= SEQUENCE {
        notBefore      Time,
        notAfter       Time }

正当性:、:= 系列notBefore時間、notAfter時間

   Time ::= CHOICE {
        utcTime        UTCTime,
        generalTime    GeneralizedTime }

以下を調節してください:= 選択utcTime UTCTime、generalTime GeneralizedTime

   UniqueIdentifier  ::=  BIT STRING

UniqueIdentifier:、:= ビット列

   SubjectPublicKeyInfo  ::=  SEQUENCE  {
        algorithm            AlgorithmIdentifier,
        subjectPublicKey     BIT STRING  }

SubjectPublicKeyInfo:、:= 系列アルゴリズムAlgorithmIdentifier、subjectPublicKey BIT STRING

   Extensions  ::=  SEQUENCE SIZE (1..MAX) OF Extension

拡大:、:= 拡大の系列サイズ(1..MAX)

Housley, et. al.            Standards Track                    [Page 15]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[15ページ]。

   Extension  ::=  SEQUENCE  {
        extnID      OBJECT IDENTIFIER,
        critical    BOOLEAN DEFAULT FALSE,
        extnValue   OCTET STRING  }

拡大:、:= 系列extnID OBJECT IDENTIFIER、重要なBOOLEAN DEFAULT FALSE、extnValue OCTET STRING

   The following items describe the X.509 v3 certificate for use in the
   Internet.

以下の項目はインターネットでの使用のためのX.509 v3証明書について説明します。

4.1.1  Certificate Fields

4.1.1 証明書分野

   The Certificate is a SEQUENCE of three required fields.  The fields
   are described in detail in the following subsections.

Certificateは3つの必須項目のSEQUENCEです。 分野は以下の小区分で詳細に説明されます。

4.1.1.1  tbsCertificate

4.1.1.1 tbsCertificate

   The field contains the names of the subject and issuer, a public key
   associated with the subject, a validity period, and other associated
   information.  The fields are described in detail in section 4.1.2;
   the tbsCertificate usually includes extensions which are described in
   section 4.2.

分野は対象、有効期間、および他の関連情報に関連している公開鍵という対象と発行人の名前を含んでいます。 分野はセクション4.1.2で詳細に説明されます。 通常、tbsCertificateはセクション4.2で説明される拡大を含んでいます。

4.1.1.2  signatureAlgorithm

4.1.1.2 signatureAlgorithm

   The signatureAlgorithm field contains the identifier for the
   cryptographic algorithm used by the CA to sign this certificate.
   [PKIXALGS] lists supported signature algorithms, but other signature
   algorithms MAY also be supported.

signatureAlgorithm分野はこの証明書に署名するのにカリフォルニアによって使用された暗号アルゴリズムのための識別子を含んでいます。 [PKIXALGS]リストは署名アルゴリズムをサポートしましたが、また、他の署名アルゴリズムはサポートされるかもしれません。

   An algorithm identifier is defined by the following ASN.1 structure:

アルゴリズム識別子は以下のASN.1構造によって定義されます:

   AlgorithmIdentifier  ::=  SEQUENCE  {
        algorithm               OBJECT IDENTIFIER,
        parameters              ANY DEFINED BY algorithm OPTIONAL  }

AlgorithmIdentifier:、:= 系列アルゴリズムOBJECT IDENTIFIER、パラメタANY DEFINED BYアルゴリズムOPTIONAL

   The algorithm identifier is used to identify a cryptographic
   algorithm.  The OBJECT IDENTIFIER component identifies the algorithm
   (such as DSA with SHA-1).  The contents of the optional parameters
   field will vary according to the algorithm identified.

アルゴリズム識別子は、暗号アルゴリズムを特定するのに使用されます。 OBJECT IDENTIFIERの部品はアルゴリズム(SHA-1とDSAなどの)を特定します。 特定されたアルゴリズムによると、任意のパラメタ分野のコンテンツは異なるでしょう。

   This field MUST contain the same algorithm identifier as the
   signature field in the sequence tbsCertificate (section 4.1.2.3).

この分野が系列tbsCertificateの署名分野と同じアルゴリズム識別子を含まなければならない、(セクション4.1 .2 .3)。

4.1.1.3  signatureValue

4.1.1.3 signatureValue

   The signatureValue field contains a digital signature computed upon
   the ASN.1 DER encoded tbsCertificate.  The ASN.1 DER encoded
   tbsCertificate is used as the input to the signature function.  This

計算されて、signatureValue分野はデジタル署名を含んでいます。ASN.1DERはtbsCertificateをコード化しました。 署名への入力が機能するので、ASN.1DERは使用されるtbsCertificateをコード化しました。 これ

Housley, et. al.            Standards Track                    [Page 16]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[16ページ]。

   signature value is encoded as a BIT STRING and included in the
   signature field.  The details of this process are specified for each
   of algorithms listed in [PKIXALGS].

署名値は、BIT STRINGとしてコード化されて、署名分野に含まれています。 このプロセスの細部は[PKIXALGS]に記載されたそれぞれのアルゴリズムに指定されます。

   By generating this signature, a CA certifies the validity of the
   information in the tbsCertificate field.  In particular, the CA
   certifies the binding between the public key material and the subject
   of the certificate.

この署名を生成することによって、カリフォルニアはtbsCertificate分野における、情報の正当性を公認します。 特に、カリフォルニアは公開鍵の材料と証明書の対象の間の結合を公認します。

4.1.2  TBSCertificate

4.1.2 TBSCertificate

   The sequence TBSCertificate contains information associated with the
   subject of the certificate and the CA who issued it.  Every
   TBSCertificate contains the names of the subject and issuer, a public
   key associated with the subject, a validity period, a version number,
   and a serial number; some MAY contain optional unique identifier
   fields.  The remainder of this section describes the syntax and
   semantics of these fields.  A TBSCertificate usually includes
   extensions.  Extensions for the Internet PKI are described in Section
   4.2.

系列TBSCertificateはそれを発行した証明書とカリフォルニアの対象に関連している情報を含んでいます。 あらゆるTBSCertificateが対象と発行人の名前を含んでいます、対象、有効期間、バージョン番号、および通し番号に関連している公開鍵。 或るものは任意のユニークな識別子分野を含むかもしれません。 このセクションの残りはこれらの分野の構文と意味論について説明します。 通常、TBSCertificateは拡大を含んでいます。 拡大はセクション4.2にインターネットPKIに説明されます。

4.1.2.1  Version

4.1.2.1 バージョン

   This field describes the version of the encoded certificate.  When
   extensions are used, as expected in this profile, version MUST be 3
   (value is 2).  If no extensions are present, but a UniqueIdentifier
   is present, the version SHOULD be 2 (value is 1); however version MAY
   be 3.  If only basic fields are present, the version SHOULD be 1 (the
   value is omitted from the certificate as the default value); however
   the version MAY be 2 or 3.

この分野はコード化された証明書のバージョンについて説明します。 拡大がこのプロフィールで予想されるように使用されているとき、バージョンは3であるに違いありません(値は2です)。 拡大はいいえなら存在していますが、UniqueIdentifierは存在していて、バージョンはSHOULDです。2(値は1である)になってください。 しかしながら、バージョンは3であるかもしれません。 基礎体が存在してさえいる場合、よかったでしょう、バージョンSHOULD。1(値はデフォルト値として証明書から省略される)になってください。 しかしながら、バージョンは、2か3であるかもしれません。

   Implementations SHOULD be prepared to accept any version certificate.
   At a minimum, conforming implementations MUST recognize version 3
   certificates.

実装SHOULD、あらゆるバージョン証明書を受け入れるように用意してください。 最小限では、実装を従わせると、バージョン3証明書は認識されなければなりません。

   Generation of version 2 certificates is not expected by
   implementations based on this profile.

バージョン2証明書の世代はこのプロフィールに基づく実装によって予想されません。

4.1.2.2  Serial number

4.1.2.2 通し番号

   The serial number MUST be a positive integer assigned by the CA to
   each certificate.  It MUST be unique for each certificate issued by a
   given CA (i.e., the issuer name and serial number identify a unique
   certificate).  CAs MUST force the serialNumber to be a non-negative
   integer.

通し番号はカリフォルニアによって各証明書に割り当てられた正の整数であるに違いありません。 与えられたカリフォルニアによって発行された各証明書に、それはユニークであるに違いありません(すなわち、発行人名と通し番号はユニークな証明書を特定します)。 CAsは、serialNumberが非負の整数であることを強制しなければなりません。

Housley, et. al.            Standards Track                    [Page 17]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[17ページ]。

   Given the uniqueness requirements above, serial numbers can be
   expected to contain long integers.  Certificate users MUST be able to
   handle serialNumber values up to 20 octets.  Conformant CAs MUST NOT
   use serialNumber values longer than 20 octets.

上記のユニークさの要件を考えて、通し番号が長整数型を含むと予想できます。 証明書ユーザはserialNumber値を20の八重奏まで扱うことができなければなりません。 Conformant CAsは20の八重奏より長い間、serialNumber値を使用してはいけません。

   Note: Non-conforming CAs may issue certificates with serial numbers
   that are negative, or zero.  Certificate users SHOULD be prepared to
   gracefully handle such certificates.

以下に注意してください。 非の従うCAsは負の通し番号、またはゼロで証明書を発行するかもしれません。 優雅にそのような証明書を扱うために準備されていて、ユーザSHOULDを証明してください。

4.1.2.3  Signature

4.1.2.3 署名

   This field contains the algorithm identifier for the algorithm used
   by the CA to sign the certificate.

この分野は証明書に署名するのにカリフォルニアによって使用されたアルゴリズムのためのアルゴリズム識別子を含んでいます。

   This field MUST contain the same algorithm identifier as the
   signatureAlgorithm field in the sequence Certificate (section
   4.1.1.2).  The contents of the optional parameters field will vary
   according to the algorithm identified.  [PKIXALGS] lists the
   supported signature algorithms, but other signature algorithms MAY
   also be supported.

この分野が系列CertificateのsignatureAlgorithm分野と同じアルゴリズム識別子を含まなければならない、(セクション4.1 .1 .2)。 特定されたアルゴリズムによると、任意のパラメタ分野のコンテンツは異なるでしょう。 [PKIXALGS]はサポートしている署名アルゴリズムを記載しますが、また、他の署名アルゴリズムはサポートされるかもしれません。

4.1.2.4  Issuer

4.1.2.4 発行人

   The issuer field identifies the entity who has signed and issued the
   certificate.  The issuer field MUST contain a non-empty distinguished
   name (DN).  The issuer field is defined as the X.501 type Name
   [X.501].  Name is defined by the following ASN.1 structures:

証明書に署名して、発行して、発行人分野はそうした実体を特定します。 発行人分野は非空の分類名(DN)を含まなければなりません。 発行人分野はX.501タイプName[X.501]と定義されます。 名前は以下のASN.1構造によって定義されます:

   Name ::= CHOICE {
     RDNSequence }

以下を命名してください:= 選択RDNSequence

   RDNSequence ::= SEQUENCE OF RelativeDistinguishedName

RDNSequence:、:= RelativeDistinguishedNameの系列

   RelativeDistinguishedName ::=
     SET OF AttributeTypeAndValue

RelativeDistinguishedName:、:= AttributeTypeAndValueのセット

   AttributeTypeAndValue ::= SEQUENCE {
     type     AttributeType,
     value    AttributeValue }

AttributeTypeAndValue:、:= 系列AttributeType、値のAttributeValueをタイプしてください。

   AttributeType ::= OBJECT IDENTIFIER

AttributeType:、:= オブジェクト識別子

   AttributeValue ::= ANY DEFINED BY AttributeType

AttributeValue:、:= 何でもAttributeTypeによって定義されます。

Housley, et. al.            Standards Track                    [Page 18]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[18ページ]。

   DirectoryString ::= CHOICE {
         teletexString           TeletexString (SIZE (1..MAX)),
         printableString         PrintableString (SIZE (1..MAX)),
         universalString         UniversalString (SIZE (1..MAX)),
         utf8String              UTF8String (SIZE (1..MAX)),
         bmpString               BMPString (SIZE (1..MAX)) }

DirectoryString:、:= 選択teletexString TeletexString(サイズ(1..MAX))、printableString PrintableString(サイズ(1..MAX))、universalString UniversalString(サイズ(1..MAX))、utf8String UTF8String(サイズ(1..MAX))、bmpString BMPString(サイズ(1..MAX))

   The Name describes a hierarchical name composed of attributes, such
   as country name, and corresponding values, such as US.  The type of
   the component AttributeValue is determined by the AttributeType; in
   general it will be a DirectoryString.

Nameは国の名などの属性で構成された、階層的な名前、および米国などの換算値について説明します。 コンポーネントAttributeValueのタイプはAttributeTypeによって決定されます。 一般に、それはDirectoryStringになるでしょう。

   The DirectoryString type is defined as a choice of PrintableString,
   TeletexString, BMPString, UTF8String, and UniversalString.  The
   UTF8String encoding [RFC 2279] is the preferred encoding, and all
   certificates issued after December 31, 2003 MUST use the UTF8String
   encoding of DirectoryString (except as noted below).  Until that
   date, conforming CAs MUST choose from the following options when
   creating a distinguished name, including their own:

DirectoryStringタイプはPrintableString、TeletexString、BMPString、UTF8String、およびUniversalStringの選択と定義されます。 [RFC2279]をコード化するUTF8Stringは都合のよいコード化と、すべて、2003年12月31日がDirectoryString(以下に述べられるのを除いた)のUTF8Stringコード化を使用しなければならなかった後に発行された証明書です。 それら自身のを含む分類名を作成するとき、その日付まで、CAsを従わせるのは以下のオプションから選ばれなければなりません:

      (a)  if the character set is sufficient, the string MAY be
      represented as a PrintableString;

(a) 文字集合が十分であるなら、ストリングはPrintableStringとして表されるかもしれません。

      (b)  failing (a), if the BMPString character set is sufficient the
      string MAY be represented as a BMPString; and

(b) (a)に失敗して、BMPString文字集合が十分であるなら、ストリングはBMPStringとして表されるかもしれません。 そして

      (c)  failing (a) and (b), the string MUST be represented as a
      UTF8String.  If (a) or (b) is satisfied, the CA MAY still choose
      to represent the string as a UTF8String.

(c) (a)と(b)に失敗して、UTF8Stringとしてストリングを表さなければなりません。 (a)か(b)が満たされているなら、カリフォルニアは、UTF8Stringとしてストリングを表すのをまだ選んでいるかもしれません。

   Exceptions to the December 31, 2003 UTF8 encoding requirements are as
   follows:

要件をコード化する2003年12月31日UTF8への例外は以下の通りです:

      (a)  CAs MAY issue "name rollover" certificates to support an
      orderly migration to UTF8String encoding.  Such certificates would
      include the CA's UTF8String encoded name as issuer and and the old
      name encoding as subject, or vice-versa.

(a) CAsは、UTF8Stringコード化に規則的な移行をサポートするために「名前ロールオーバー」証明書を発行するかもしれません。 そして、そのような証明書が発行人として名義でコード化されたCAのUTF8Stringを含んでいるだろう、そして、対象として逆もまた同様にコード化される旧名。

      (b)  As stated in section 4.1.2.6, the subject field MUST be
      populated with a non-empty distinguished name matching the
      contents of the issuer field in all certificates issued by the
      subject CA regardless of encoding.

(b) セクション4.1.2で.6、対象の分野がそうしなければならないと述べるように、非空の分類名がコード化にかかわらず対象のカリフォルニアによって発行されたすべての証明書の発行人分野のコンテンツに合っていて、居住されてください。

   The TeletexString and UniversalString are included for backward
   compatibility, and SHOULD NOT be used for certificates for new
   subjects.  However, these types MAY be used in certificates where the
   name was previously established.  Certificate users SHOULD be
   prepared to receive certificates with these types.

TeletexStringとUniversalStringは後方の互換性、およびSHOULD NOTのために含まれています。新しい対象のための証明書のために、使用されます。 しかしながら、これらのタイプは名前が以前に確立された証明書で使用されるかもしれません。 これらのタイプで証明書を受け取るために準備されていて、ユーザSHOULDを証明してください。

Housley, et. al.            Standards Track                    [Page 19]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[19ページ]。

   In addition, many legacy implementations support names encoded in the
   ISO 8859-1 character set (Latin1String) [ISO 8859-1] but tag them as
   TeletexString.  TeletexString encodes a larger character set than ISO
   8859-1, but it encodes some characters differently.  Implementations
   SHOULD be prepared to handle both encodings.

さらに、多くのレガシー実装が、ISO8859-1文字集合(Latin1String)[ISO8859-1]でコード化された名前をサポートしますが、TeletexStringとしてそれらにタグ付けをします。 TeletexStringはISO8859-1より大きい文字集合をコード化しますが、それは何人かのキャラクタを異なってコード化します。 実装SHOULD、両方のencodingsを扱うように用意してください。

   As noted above, distinguished names are composed of attributes.  This
   specification does not restrict the set of attribute types that may
   appear in names.  However, conforming implementations MUST be
   prepared to receive certificates with issuer names containing the set
   of attribute types defined below.  This specification RECOMMENDS
   support for additional attribute types.

上で述べたように、分類名は属性で構成されます。 この仕様は名前に現れるかもしれない属性タイプのセットを制限しません。 しかしながら、発行人名が以下で定義された属性タイプのセットを含んでいて証明書を受け取るように実装を従わせるのを準備しなければなりません。 この仕様RECOMMENDSは追加属性のためにタイプをサポートします。

   Standard sets of attributes have been defined in the X.500 series of
   specifications [X.520].  Implementations of this specification MUST
   be prepared to receive the following standard attribute types in
   issuer and subject (section 4.1.2.6) names:

属性の標準セットは仕様[X.520]のX.500シリーズで定義されました。 標準の属性が発行人でタイプする以下と対象を受け取るようにこの仕様の実装を準備しなければなりません。(4.1の.2.6)名を区分してください:

      * country,
      * organization,
      * organizational-unit,
      * distinguished name qualifier,
      * state or province name,
      * common name (e.g., "Susan Housley"), and
      * serial number.

* 国、組織、*組織的なユニット、*分類名資格を与える人、*州または州が命名する*、*一般名(例えば、「スーザンHousley」)、および*通し番号。

   In addition, implementations of this specification SHOULD be prepared
   to receive the following standard attribute types in issuer and
   subject names:

追加、実装、この仕様SHOULDでは、準備されていて、以下の標準の属性を受けるのは発行人と対象名で以下をタイプします。

      * locality,
      * title,
      * surname,
      * given name,
      * initials,
      * pseudonym, and
      * generation qualifier (e.g., "Jr.", "3rd", or "IV").

* 場所、*タイトル、*姓、*与えられた名、*イニシャル、*匿名、および*世代資格を与える人(例えば、「Jr.」、「3番目」、または「IV」)。

   The syntax and associated object identifiers (OIDs) for these
   attribute types are provided in the ASN.1 modules in Appendix A.

これらの属性タイプへの構文と関連オブジェクト識別子(OIDs)をAppendix AのASN.1モジュールに提供します。

   In addition, implementations of this specification MUST be prepared
   to receive the domainComponent attribute, as defined in [RFC 2247].
   The Domain Name System (DNS) provides a hierarchical resource
   labeling system.  This attribute provides a convenient mechanism for
   organizations that wish to use DNs that parallel their DNS names.
   This is not a replacement for the dNSName component of the

追加、仕様を準備しなければならないこの実装では、[RFC2247]で定義されるようにdomainComponent属性を受けてください。 ドメインネームシステム(DNS)は階層的なリソースラベリングシステムを提供します。 この属性は彼らのDNS名に沿うDNsを使用したがっている組織に便利なメカニズムを提供します。 これ、dNSNameとの交換はコンポーネントではありません。

Housley, et. al.            Standards Track                    [Page 20]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[20ページ]。

   alternative name field.  Implementations are not required to convert
   such names into DNS names.  The syntax and associated OID for this
   attribute type is provided in the ASN.1 modules in Appendix A.

代替名分野。 実装は、そのような名前をDNS名に変換するのに必要ではありません。 この属性タイプのための構文の、そして、関連しているOIDをAppendix AのASN.1モジュールに提供します。

   Certificate users MUST be prepared to process the issuer
   distinguished name and subject distinguished name (section 4.1.2.6)
   fields to perform name chaining for certification path validation
   (section 6).  Name chaining is performed by matching the issuer
   distinguished name in one certificate with the subject name in a CA
   certificate.

証明書ユーザが発行人分類名と対象の分類名を処理する用意ができていなければならない、(セクション4.1 .2 実行する.6の)分野が証明経路合法化のために鎖を作るのを(セクション6)と命名します。 名前推論は、1通の証明書の発行人分類名をカリフォルニア証明書の対象の名前に合わせることによって、実行されます。

   This specification requires only a subset of the name comparison
   functionality specified in the X.500 series of specifications.
   Conforming implementations are REQUIRED to implement the following
   name comparison rules:

この仕様は仕様のX.500シリーズで指定された名前比較の機能性の部分集合だけを必要とします。 従う実装は以下の名前が比較規則であると実装するREQUIREDです:

      (a)  attribute values encoded in different types (e.g.,
      PrintableString and BMPString) MAY be assumed to represent
      different strings;

(a) 異なったタイプ(例えば、PrintableStringとBMPString)でコード化された属性値が異なったストリングを表すと思われるかもしれません。

      (b) attribute values in types other than PrintableString are case
      sensitive (this permits matching of attribute values as binary
      objects);

(b) PrintableString以外のタイプによる属性値は大文字と小文字を区別しています(これは、2進のオブジェクトとして属性値を合わせることを許可します)。

      (c)  attribute values in PrintableString are not case sensitive
      (e.g., "Marianne Swanson" is the same as "MARIANNE SWANSON"); and

(c) PrintableStringの属性値は大文字と小文字を区別していません(例えば、「マリアンエ・スワンソン」は「マリアンエ・スワンソン」と同じです)。 そして

      (d)  attribute values in PrintableString are compared after
      removing leading and trailing white space and converting internal
      substrings of one or more consecutive white space characters to a
      single space.

(d) 主で引きずっている余白を取り除いて、1つ以上の連続した白い間隔文字の内部のサブストリングを変換した後に、PrintableStringの属性値はシングルスペースと比較されます。

   These name comparison rules permit a certificate user to validate
   certificates issued using languages or encodings unfamiliar to the
   certificate user.

これらの名前比較規則は、証明書ユーザが言語を使用することで発行された証明書か証明書ユーザにとって、なじみのないencodingsを有効にすることを許可します。

   In addition, implementations of this specification MAY use these
   comparison rules to process unfamiliar attribute types for name
   chaining.  This allows implementations to process certificates with
   unfamiliar attributes in the issuer name.

さらに、この仕様の実装は、名前推論のためのなじみのない属性タイプを処理するのにこれらの比較規則を使用するかもしれません。 これで、なじみのない属性が発行人名にある状態で、実装は証明書を処理できます。

   Note that the comparison rules defined in the X.500 series of
   specifications indicate that the character sets used to encode data
   in distinguished names are irrelevant.  The characters themselves are
   compared without regard to encoding.  Implementations of this profile
   are permitted to use the comparison algorithm defined in the X.500
   series.  Such an implementation will recognize a superset of name
   matches recognized by the algorithm specified above.

仕様のX.500シリーズで定義された比較規則が、分類名でデータを暗号化するのに使用される文字集合が無関係であることを示すことに注意してください。 キャラクタ自体は関係なしでコード化と比較されます。 このプロフィールの実装がX.500シリーズで定義された比較アルゴリズムを使用することが許可されています。 そのような実装は上で指定されたアルゴリズムで認識された名前マッチのスーパーセットを認識するでしょう。

Housley, et. al.            Standards Track                    [Page 21]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[21ページ]。

4.1.2.5  Validity

4.1.2.5 正当性

   The certificate validity period is the time interval during which the
   CA warrants that it will maintain information about the status of the
   certificate.  The field is represented as a SEQUENCE of two dates:
   the date on which the certificate validity period begins (notBefore)
   and the date on which the certificate validity period ends
   (notAfter).  Both notBefore and notAfter may be encoded as UTCTime or
   GeneralizedTime.

証明書有効期間はカリフォルニアが証明書の状態の情報を保守するのを保証する時間間隔です。 2のSEQUENCEがデートするとき、分野は表されます: 証明書有効期間が始まる日付(notBefore)と証明書有効期間が終わる日付(notAfter)。 notBeforeとnotAfterの両方がUTCTimeかGeneralizedTimeとしてコード化されるかもしれません。

   CAs conforming to this profile MUST always encode certificate
   validity dates through the year 2049 as UTCTime; certificate validity
   dates in 2050 or later MUST be encoded as GeneralizedTime.

このプロフィールに従うCAsはUTCTimeとしていつも証明書使用期限から2049年をコード化しなければなりません。 2050か後でGeneralizedTimeとして証明書使用期限をコード化しなければなりません。

   The validity period for a certificate is the period of time from
   notBefore through notAfter, inclusive.

証明書のための有効期間はnotBeforeからnotAfterの期間です。包括的。

4.1.2.5.1  UTCTime

4.1.2.5.1 UTCTime

   The universal time type, UTCTime, is a standard ASN.1 type intended
   for representation of dates and time.  UTCTime specifies the year
   through the two low order digits and time is specified to the
   precision of one minute or one second.  UTCTime includes either Z
   (for Zulu, or Greenwich Mean Time) or a time differential.

ユニバーサルタイムタイプ(UTCTime)は日付と時間の表現のために意図する標準のASN.1タイプです。 UTCTimeは2つの下位桁を通して1年を指定します、そして、時間は微小な1秒か1秒の精度に指定されます。 UTCTimeはZ(ズールー族、またはグリニッジ標準時の間の)か時間デフ装置のどちらかを含んでいます。

   For the purposes of this profile, UTCTime values MUST be expressed
   Greenwich Mean Time (Zulu) and MUST include seconds (i.e., times are
   YYMMDDHHMMSSZ), even where the number of seconds is zero.  Conforming
   systems MUST interpret the year field (YY) as follows:

このプロフィールの目的のために、UTCTime値は、言い表されたグリニッジ標準時でなければならなく(ズールー族)、秒を含まなければなりません(すなわち、回はYYMMDDHHMMSSZです)、秒数がゼロでさえあるところで。 従うシステムは以下の1年の分野(YY)を解釈しなければなりません:

      Where YY is greater than or equal to 50, the year SHALL be
      interpreted as 19YY; and

どこYYは50以上、1年のSHALLであるか。19YYとして、解釈されてください。 そして

      Where YY is less than 50, the year SHALL be interpreted as 20YY.

YYが50、1年のSHALL以下であるところでは、20YYとして解釈されてください。

4.1.2.5.2  GeneralizedTime

4.1.2.5.2 GeneralizedTime

   The generalized time type, GeneralizedTime, is a standard ASN.1 type
   for variable precision representation of time.  Optionally, the
   GeneralizedTime field can include a representation of the time
   differential between local and Greenwich Mean Time.

一般化された時間タイプ(GeneralizedTime)は時間の可変精度表現のための標準のASN.1タイプです。 任意に、GeneralizedTime分野は地方の間で特異な時間とグリニッジ標準時の表現を含むことができます。

   For the purposes of this profile, GeneralizedTime values MUST be
   expressed Greenwich Mean Time (Zulu) and MUST include seconds (i.e.,
   times are YYYYMMDDHHMMSSZ), even where the number of seconds is zero.
   GeneralizedTime values MUST NOT include fractional seconds.

このプロフィールの目的のために、GeneralizedTime値は、言い表されたグリニッジ標準時でなければならなく(ズールー族)、秒を含まなければなりません(すなわち、回はYYYYMMDDHHMMSSZです)、秒数がゼロでさえあるところで。 GeneralizedTime値は断片的な秒を含んではいけません。

Housley, et. al.            Standards Track                    [Page 22]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[22ページ]。

4.1.2.6  Subject

4.1.2.6 対象

   The subject field identifies the entity associated with the public
   key stored in the subject public key field.  The subject name MAY be
   carried in the subject field and/or the subjectAltName extension.  If
   the subject is a CA (e.g., the basic constraints extension, as
   discussed in 4.2.1.10, is present and the value of cA is TRUE), then
   the subject field MUST be populated with a non-empty distinguished
   name matching the contents of the issuer field (section 4.1.2.4) in
   all certificates issued by the subject CA.  If the subject is a CRL
   issuer (e.g., the key usage extension, as discussed in 4.2.1.3, is
   present and the value of cRLSign is TRUE) then the subject field MUST
   be populated with a non-empty distinguished name matching the
   contents of the issuer field (section 4.1.2.4) in all CRLs issued by
   the subject CRL issuer.  If subject naming information is present
   only in the subjectAltName extension (e.g., a key bound only to an
   email address or URI), then the subject name MUST be an empty
   sequence and the subjectAltName extension MUST be critical.

対象の分野は対象の公開鍵分野に保存される公開鍵に関連している実体を特定します。 対象の名前は対象の分野、そして/または、subjectAltName拡張子で運ばれるかもしれません。 対象がカリフォルニアである、(例えば、中で議論するとしての基本的な規制拡大、4.2、.1、.10、cAのプレゼントと値がTRUEであるということである、)、次に、非空の分類名が発行人分野のコンテンツに合っていて対象の分野に居住しなければならない、(セクション4.1 .2 .4) 対象のカリフォルニアによって発行されたすべての証明書で。 対象がCRL発行人である、(例えば、中で議論するとしての主要な用法拡大、4.2、.1、.3、cRLSignのプレゼントと値である、TRUE) 対象の分野に居住しなければならないその時が発行人分野のコンテンツに合っている非空の分類名である、(セクション4.1 .2 .4) 対象のCRL発行人によって発行されたすべてのCRLsで。 対象の命名情報がsubjectAltName拡張子だけで存在しているなら(例えばキーはEメールアドレスかURIだけに固まりました)、対象の名前は空の系列であるに違いありません、そして、subjectAltName拡張子は重要であるに違いありません。

   Where it is non-empty, the subject field MUST contain an X.500
   distinguished name (DN).  The DN MUST be unique for each subject
   entity certified by the one CA as defined by the issuer name field.
   A CA MAY issue more than one certificate with the same DN to the same
   subject entity.

それが非空であるところでは、対象の分野はX.500分類名(DN)を含まなければなりません。 DN MUST、発行人名前欄によって定義されるようにもののカリフォルニアによって公認されたそれぞれの対象の実体において、ユニークであってください。 カリフォルニアは同じDNと共に同じ対象の実体に1通以上の証明書を発行するかもしれません。

   The subject name field is defined as the X.501 type Name.
   Implementation requirements for this field are those defined for the
   issuer field (section 4.1.2.4).  When encoding attribute values of
   type DirectoryString, the encoding rules for the issuer field MUST be
   implemented.  Implementations of this specification MUST be prepared
   to receive subject names containing the attribute types required for
   the issuer field.  Implementations of this specification SHOULD be
   prepared to receive subject names containing the recommended
   attribute types for the issuer field.  The syntax and associated
   object identifiers (OIDs) for these attribute types are provided in
   the ASN.1 modules in Appendix A.  Implementations of this
   specification MAY use these comparison rules to process unfamiliar
   attribute types (i.e., for name chaining).  This allows
   implementations to process certificates with unfamiliar attributes in
   the subject name.

対象の名前欄はX.501タイプNameと定義されます。 この分野のための実装要件が発行人分野と定義されたものである、(セクション4.1 .2 .4)。 タイプDirectoryStringの属性値をコード化するとき、発行人分野への符号化規則を実装しなければなりません。 発行人分野に必要である属性タイプを含む対象の名前を受け取るようにこの仕様の実装を準備しなければなりません。 実装、この仕様SHOULDでは、発行人分野のためのお勧めの属性タイプを含む対象の名前を受け取るように用意してください。 これらの属性タイプへの構文と関連オブジェクト識別子(OIDs)はASNでは、この仕様のAppendix A.Implementationsの.1のモジュールがなじみのない属性タイプ(すなわち、名前推論のための)を処理するのにこれらの比較規則を使用するかもしれないかどうかということです。 これで、なじみのない属性が対象の名前にある状態で、実装は証明書を処理できます。

   In addition, legacy implementations exist where an RFC 822 name is
   embedded in the subject distinguished name as an EmailAddress
   attribute.  The attribute value for EmailAddress is of type IA5String
   to permit inclusion of the character '@', which is not part of the
   PrintableString character set.  EmailAddress attribute values are not
   case sensitive (e.g., "fanfeedback@redsox.com" is the same as
   "FANFEEDBACK@REDSOX.COM").

さらに、レガシー実装はRFC822名がEmailAddress属性として対象の分類名に埋め込まれているところに存在しています。 EmailAddressのための属性値は、キャラクタ'@'の包含を可能にするためにはタイプIA5Stringのものです。(包含はPrintableString文字集合の一部ではありません)。 EmailAddress属性値は大文字と小文字を区別していません(例えば、" fanfeedback@redsox.com "は" FANFEEDBACK@REDSOX.COM "と同じです)。

Housley, et. al.            Standards Track                    [Page 23]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[23ページ]。

   Conforming implementations generating new certificates with
   electronic mail addresses MUST use the rfc822Name in the subject
   alternative name field (section 4.2.1.7) to describe such identities.
   Simultaneous inclusion of the EmailAddress attribute in the subject
   distinguished name to support legacy implementations is deprecated
   but permitted.

新しい証明書を作る実装を電子メールアドレスに一致させるとrfc822Nameが分野という対象の代替名に使用されなければならない、(セクション4.2 .1 .7) そのようなアイデンティティについて説明するために。 レガシー実装をサポートする対象の分類名でのEmailAddress属性の同時の包含は、推奨しないのですが、受入れられます。

4.1.2.7  Subject Public Key Info

4.1.2.7 対象の公開鍵インフォメーション

   This field is used to carry the public key and identify the algorithm
   with which the key is used (e.g., RSA, DSA, or Diffie-Hellman).  The
   algorithm is identified using the AlgorithmIdentifier structure
   specified in section 4.1.1.2.  The object identifiers for the
   supported algorithms and the methods for encoding the public key
   materials (public key and parameters) are specified in [PKIXALGS].

この分野は、公開鍵を運んで、キーが使用されているアルゴリズム(例えば、RSA、DSA、またはディフィー-ヘルマン)を特定するのに使用されます。 アルゴリズムは、セクション4.1.1で.2に指定されたAlgorithmIdentifier構造を使用することで特定されます。 サポートしているアルゴリズムのためのオブジェクト識別子と公開鍵の材料(公開鍵とパラメタ)をコード化するためのメソッドは[PKIXALGS]で指定されます。

4.1.2.8  Unique Identifiers

4.1.2.8 ユニークな識別子

   These fields MUST only appear if the version is 2 or 3 (section
   4.1.2.1).  These fields MUST NOT appear if the version is 1.  The
   subject and issuer unique identifiers are present in the certificate
   to handle the possibility of reuse of subject and/or issuer names
   over time.  This profile RECOMMENDS that names not be reused for
   different entities and that Internet certificates not make use of
   unique identifiers.  CAs conforming to this profile SHOULD NOT
   generate certificates with unique identifiers.  Applications
   conforming to this profile SHOULD be capable of parsing unique
   identifiers.

これらの野原がバージョンが2か3であるなら現れるだけでよい、(セクション4.1 .2 .1)。 これらの野原はバージョンが1であるなら現れてはいけません。 対象と発行人のユニークな識別子は時間がたつにつれて対象、そして/または、発行人名の再利用の可能性を扱う証明書に存在しています。 これは名前がないRECOMMENDSの証明書がユニークな識別子の使用を作らない異なった実体とそのインターネットに再利用されていた状態で輪郭を描きます。 このプロフィールSHOULD NOTに従うCAsがユニークな識別子で証明書を作ります。 これに従うアプリケーションはSHOULDの輪郭を描きます。構文解析のユニークな識別子では、できてください。

4.1.2.9  Extensions

4.1.2.9 拡大

   This field MUST only appear if the version is 3 (section 4.1.2.1).
   If present, this field is a SEQUENCE of one or more certificate
   extensions.  The format and content of certificate extensions in the
   Internet PKI is defined in section 4.2.

この野原がバージョンが3であるなら現れるだけでよい、(セクション4.1 .2 .1)。 存在しているなら、この分野は1つ以上の証明書拡張子のSEQUENCEです。 インターネットPKIの証明書拡張子の書式と内容はセクション4.2で定義されます。

4.2  Certificate Extensions

4.2 証明書拡張子

   The extensions defined for X.509 v3 certificates provide methods for
   associating additional attributes with users or public keys and for
   managing a certification hierarchy.  The X.509 v3 certificate format
   also allows communities to define private extensions to carry
   information unique to those communities.  Each extension in a
   certificate is designated as either critical or non-critical.  A
   certificate using system MUST reject the certificate if it encounters
   a critical extension it does not recognize; however, a non-critical
   extension MAY be ignored if it is not recognized.  The following
   sections present recommended extensions used within Internet

X.509 v3証明書のために定義された拡大は追加属性をユーザか公開鍵に関連づけて、証明階層構造を管理するためのメソッドを提供します。 また、X.509 v3証明書形式で、共同体は、それらの共同体にユニークな情報を運ぶために個人的な拡大を定義できます。 証明書における各拡大は重要であるか非臨界であるとして指定されます。 認識しない重要な拡大に遭遇するなら、証明書使用システムは証明書を拒絶しなければなりません。 しかしながら、それが認識されないなら、非臨界拡大は無視されるかもしれません。 現在のお勧めの拡大がインターネットの中で使用した以下のセクション

Housley, et. al.            Standards Track                    [Page 24]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[24ページ]。

   certificates and standard locations for information.  Communities may
   elect to use additional extensions; however, caution ought to be
   exercised in adopting any critical extensions in certificates which
   might prevent use in a general context.

情報のための証明書と標準の位置。 共同体は、追加拡張子を使用するのを選ぶかもしれません。 しかしながら、警告は一般情勢における使用を防ぐかもしれない証明書におけるどんな重要な拡大も採用するのに訓練されるべきです。

   Each extension includes an OID and an ASN.1 structure.  When an
   extension appears in a certificate, the OID appears as the field
   extnID and the corresponding ASN.1 encoded structure is the value of
   the octet string extnValue.  A certificate MUST NOT include more than
   one instance of a particular extension.  For example, a certificate
   may contain only one authority key identifier extension (section
   4.2.1.1).  An extension includes the boolean critical, with a default
   value of FALSE.  The text for each extension specifies the acceptable
   values for the critical field.

各拡大はOIDとASN.1構造を含んでいます。 拡大が証明書に現れるとき、分野extnIDと対応するASN.1のコード化された構造が八重奏ストリングextnValueの値であるので、OIDは現れます。 証明書は特定の拡大の1つ以上のインスタンスを含んではいけません。 例えば、証明書が1つの権威の主要な識別子拡張子だけを含むかもしれない、(セクション4.2 .1 .1)。 拡大はFALSEのデフォルト値で重要な論理演算子を含んでいます。 各拡大のためのテキストは臨界磁場に許容値を指定します。

   Conforming CAs MUST support key identifiers (sections 4.2.1.1 and
   4.2.1.2), basic constraints (section 4.2.1.10), key usage (section
   4.2.1.3), and certificate policies (section 4.2.1.5) extensions.  If
   the CA issues certificates with an empty sequence for the subject
   field, the CA MUST support the subject alternative name extension
   (section 4.2.1.7).  Support for the remaining extensions is OPTIONAL.
   Conforming CAs MAY support extensions that are not identified within
   this specification; certificate issuers are cautioned that marking
   such extensions as critical may inhibit interoperability.

4.2の.1の.3、)および証明書方針を区分してください。CAsを従わせると主要な識別子がサポートしなければならない、(セクション4.2.1、.1と4.2、.1、.2、)基本的な規制、(セクション4.2 .1 .10、)主要な用法、((セクション4.2.1の.5)拡大。 カリフォルニアが空の系列で対象の分野に証明書を発行するなら、カリフォルニアが、対象が代替の名前拡大であるとサポートしなければならない、(セクション4.2 .1 .7)。 残っている拡大のサポートはOPTIONALです。 CAsを従わせると、この仕様の中で特定されない拡大はサポートするかもしれません。 証明書発行人は重要であるような拡大をマークすると相互運用性が禁止されるかもしれないと警告されます。

   At a minimum, applications conforming to this profile MUST recognize
   the following extensions: key usage (section 4.2.1.3), certificate
   policies (section 4.2.1.5), the subject alternative name (section
   4.2.1.7), basic constraints (section 4.2.1.10), name constraints
   (section 4.2.1.11), policy constraints (section 4.2.1.12), extended
   key usage (section 4.2.1.13), and inhibit any-policy (section
   4.2.1.15).

最小限では、このプロフィールに従うアプリケーションは以下の拡大を認識しなければなりません: 主要な用法、(セクション4.2 .1 .3、)方針を証明してください、(セクション4.2.1、.5、)対象の代替名、(セクション4.2 .1 .7、)基本的な規制、(セクション4.2 .1 .10、)規制を命名してください、(セクション4.2 .1 .11、)方針規制、(セクション4.2.1、.12、)拡張主要な用法、(セクション4.2 .1 .13、)禁止、いくらか、-、方針、(セクション4.2 .1 .15)。

   In addition, applications conforming to this profile SHOULD recognize
   the authority and subject key identifier (sections 4.2.1.1 and
   4.2.1.2), and policy mapping (section 4.2.1.6) extensions.

さらに、このプロフィールSHOULDに従うアプリケーションが権威と対象の主要な識別子を認識する、(セクション4.2.1、.1と4.2の.1の.2、)および方針マッピング、(セクション4.2.1の.6)拡大。

4.2.1  Standard Extensions

4.2.1 標準の拡大

   This section identifies standard certificate extensions defined in
   [X.509] for use in the Internet PKI.  Each extension is associated
   with an OID defined in [X.509].  These OIDs are members of the id-ce
   arc, which is defined by the following:

このセクションはインターネットPKIでの使用のために[X.509]で定義された標準の証明書拡張子を特定します。 それぞれの拡大は[X.509]で定義されるOIDに関連しています。 これらのOIDsはイドCeアークのメンバーです:(アークは以下によって定義されます)。

   id-ce   OBJECT IDENTIFIER ::=  { joint-iso-ccitt(2) ds(5) 29 }

イドCe OBJECT IDENTIFIER:、:= 共同iso-ccitt(2) ds(5)29

Housley, et. al.            Standards Track                    [Page 25]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[25ページ]。

4.2.1.1  Authority Key Identifier

4.2.1.1 権威の主要な識別子

   The authority key identifier extension provides a means of
   identifying the public key corresponding to the private key used to
   sign a certificate.  This extension is used where an issuer has
   multiple signing keys (either due to multiple concurrent key pairs or
   due to changeover).  The identification MAY be based on either the
   key identifier (the subject key identifier in the issuer's
   certificate) or on the issuer name and serial number.

権威の主要な識別子拡張子は証明書に署名するのに使用される秘密鍵に対応する公開鍵を特定する手段を提供します。 この拡張子は発行人が複数の署名キー(複数の同時発生の主要な組のためか転換のため)を持っているところで使用されます。 発行人名と主要な識別子(発行人の証明書の対象の主要な識別子)に基づいた通し番号の上に識別があるかもしれません。

   The keyIdentifier field of the authorityKeyIdentifier extension MUST
   be included in all certificates generated by conforming CAs to
   facilitate certification path construction.  There is one exception;
   where a CA distributes its public key in the form of a "self-signed"
   certificate, the authority key identifier MAY be omitted.  The
   signature on a self-signed certificate is generated with the private
   key associated with the certificate's subject public key.  (This
   proves that the issuer possesses both the public and private keys.)
   In this case, the subject and authority key identifiers would be
   identical, but only the subject key identifier is needed for
   certification path building.

証明経路工事を容易にするためにCAsを従わせることによって作られたすべての証明書にauthorityKeyIdentifier拡張子のkeyIdentifier分野を含まなければなりません。 1つの例外があります。 カリフォルニアが「自己によって署名している」証明書の形で公開鍵を分配するところでは、権威の主要な識別子は省略されるかもしれません。 自己署名入りの証書における署名は証明書の対象の公開鍵に関連している秘密鍵で生成されます。 (これは、発行人には公衆と秘密鍵の両方があると立証します。) この場合、対象と権威重要識別子は同じでしょうが、対象の主要な識別子だけが証明経路ビルに必要です。

   The value of the keyIdentifier field SHOULD be derived from the
   public key used to verify the certificate's signature or a method
   that generates unique values.  Two common methods for generating key
   identifiers from the public key, and one common method for generating
   unique values, are described in section 4.2.1.2.  Where a key
   identifier has not been previously established, this specification
   RECOMMENDS use of one of these methods for generating keyIdentifiers.
   Where a key identifier has been previously established, the CA SHOULD
   use the previously established identifier.

keyIdentifierの値は証明書の署名について確かめるのに使用される公開鍵かユニークな値を生成するメソッドから派生していた状態でSHOULDをさばきます。 公開鍵からの主要な識別子を生成するための2つの共通方法、およびユニークな値を生成するための1つの共通方法がセクション4.2.1で.2に説明されます。 主要な識別子が以前に確立されていないところでは、これらのメソッドの1つをkeyIdentifiersを生成するこの仕様RECOMMENDS使用します。 主要な識別子が以前に確立されたところでは、CA SHOULDは以前に確立した識別子を使用します。

   This profile RECOMMENDS support for the key identifier method by all
   certificate users.

このプロフィールRECOMMENDSは主要な識別子メソッドのためにすべての証明書でユーザをサポートします。

   This extension MUST NOT be marked critical.

重要であるとこの拡大をマークしてはいけません。

   id-ce-authorityKeyIdentifier OBJECT IDENTIFIER ::=  { id-ce 35 }

イドCe authorityKeyIdentifier、オブジェクト識別子:、:= イドCe35

   AuthorityKeyIdentifier ::= SEQUENCE {
      keyIdentifier             [0] KeyIdentifier           OPTIONAL,
      authorityCertIssuer       [1] GeneralNames            OPTIONAL,
      authorityCertSerialNumber [2] CertificateSerialNumber OPTIONAL  }

AuthorityKeyIdentifier:、:= 系列keyIdentifier[0]KeyIdentifierの任意の、そして、authorityCertIssuer[1]GeneralNames任意のauthorityCertSerialNumber[2]CertificateSerialNumber任意

   KeyIdentifier ::= OCTET STRING

KeyIdentifier:、:= 八重奏ストリング

Housley, et. al.            Standards Track                    [Page 26]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[26ページ]。

4.2.1.2  Subject Key Identifier

4.2.1.2 対象の主要な識別子

   The subject key identifier extension provides a means of identifying
   certificates that contain a particular public key.

対象の主要な識別子拡張子は特定の公開鍵を含む証明書を特定する手段を提供します。

   To facilitate certification path construction, this extension MUST
   appear in all conforming CA certificates, that is, all certificates
   including the basic constraints extension (section 4.2.1.10) where
   the value of cA is TRUE.  The value of the subject key identifier
   MUST be the value placed in the key identifier field of the Authority
   Key Identifier extension (section 4.2.1.1) of certificates issued by
   the subject of this certificate.

カリフォルニア証明書、すなわち、すべての証明書を従わせて、基本的な規制拡大を含んでいて、証明経路工事を容易にするために、この拡大がすべてに現れなければならない、(セクション4.2 .1 .10) cAの値がTRUEであるところ。 対象の主要な識別子の値はAuthority Key Identifier拡張子の主要な識別子分野に置かれた値でなければなりません。(.1通の証明書が)この証明書の対象で発行したセクション4.2.1。

   For CA certificates, subject key identifiers SHOULD be derived from
   the public key or a method that generates unique values.  Two common
   methods for generating key identifiers from the public key are:

カリフォルニア証明書に関しては、ユニークな値を生成する公開鍵かメソッドから派生していた状態で主要な識別子SHOULDをかけてください。 公開鍵からの主要な識別子を生成するための2つの共通方法は以下の通りです。

      (1) The keyIdentifier is composed of the 160-bit SHA-1 hash of the
      value of the BIT STRING subjectPublicKey (excluding the tag,
      length, and number of unused bits).

(1) keyIdentifierはBIT STRING subjectPublicKey(未使用のビットのタグ、長さ、および数を除いた)の価値の160ビットのSHA-1ハッシュで構成されます。

      (2) The keyIdentifier is composed of a four bit type field with
      the value 0100 followed by the least significant 60 bits of the
      SHA-1 hash of the value of the BIT STRING subjectPublicKey
      (excluding the tag, length, and number of unused bit string bits).

(2) keyIdentifierはBIT STRING subjectPublicKey(未使用のビット列ビットのタグ、長さ、および数を除いた)の価値のSHA-1ハッシュの最も重要でない60ビットに従って0100が続いた値で4ビット型分野から構成されます。

   One common method for generating unique values is a monotonically
   increasing sequence of integers.

ユニークな値を生成するための1つの共通方法が整数の単調に増加する系列です。

   For end entity certificates, the subject key identifier extension
   provides a means for identifying certificates containing the
   particular public key used in an application.  Where an end entity
   has obtained multiple certificates, especially from multiple CAs, the
   subject key identifier provides a means to quickly identify the set
   of certificates containing a particular public key.  To assist
   applications in identifying the appropriate end entity certificate,
   this extension SHOULD be included in all end entity certificates.

終わりの実体証明書のために、対象の主要な識別子拡張子はアプリケーションで使用される特定の公開鍵を含む証明書を特定するための手段を提供します。 終わりの実体が特に複数のCAsから複数の証明書を入手したところに、対象の主要な識別子はすぐに特定の公開鍵を含む証明書のセットを特定する手段を提供します。 適切な終わりの実体証明書、この拡大SHOULDを特定するのにアプリケーションを助けるには、すべての終わりの実体証明書で含められてください。

   For end entity certificates, subject key identifiers SHOULD be
   derived from the public key.  Two common methods for generating key
   identifiers from the public key are identified above.

終わりの実体証明書に関しては、公開鍵から派生していた状態で主要な識別子SHOULDをかけてください。 公開鍵からの主要な識別子を生成するための2つの共通方法が上で特定されます。

   Where a key identifier has not been previously established, this
   specification RECOMMENDS use of one of these methods for generating
   keyIdentifiers.  Where a key identifier has been previously
   established, the CA SHOULD use the previously established identifier.

主要な識別子が以前に確立されていないところでは、これらのメソッドの1つをkeyIdentifiersを生成するこの仕様RECOMMENDS使用します。 主要な識別子が以前に確立されたところでは、CA SHOULDは以前に確立した識別子を使用します。

   This extension MUST NOT be marked critical.

重要であるとこの拡大をマークしてはいけません。

Housley, et. al.            Standards Track                    [Page 27]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[27ページ]。

   id-ce-subjectKeyIdentifier OBJECT IDENTIFIER ::=  { id-ce 14 }

イドCe subjectKeyIdentifier、オブジェクト識別子:、:= イドCe14

   SubjectKeyIdentifier ::= KeyIdentifier

SubjectKeyIdentifier:、:= KeyIdentifier

4.2.1.3  Key Usage

4.2.1.3 主要な用法

   The key usage extension defines the purpose (e.g., encipherment,
   signature, certificate signing) of the key contained in the
   certificate.  The usage restriction might be employed when a key that
   could be used for more than one operation is to be restricted.  For
   example, when an RSA key should be used only to verify signatures on
   objects other than public key certificates and CRLs, the
   digitalSignature and/or nonRepudiation bits would be asserted.
   Likewise, when an RSA key should be used only for key management, the
   keyEncipherment bit would be asserted.

主要な用法拡大は証明書に含まれたキーの目的(例えば、暗号文、署名は署名を証明する)を定義します。 1つ以上の操作に使用できたキーが制限されることになっているとき、用法制限は使われるかもしれません。 例えば、RSAキーが使用されるべきですが、公開鍵証明書とCRLs以外のオブジェクトの上に署名について確かめるとき、digitalSignature、そして/または、nonRepudiationビットは断言されるでしょう。 RSAキーがかぎ管理にだけ使用されるべきであるとき、同様に、keyEnciphermentビットは断言されるでしょう。

   This extension MUST appear in certificates that contain public keys
   that are used to validate digital signatures on other public key
   certificates or CRLs.  When this extension appears, it SHOULD be
   marked critical.

この拡大は他の公開鍵の証明書かCRLsでデジタル署名を有効にするのに使用される公開鍵を含む証明書に現れなければなりません。 これであるときに、拡大は現れて、それはSHOULDです。重要であるとマークされます。

      id-ce-keyUsage OBJECT IDENTIFIER ::=  { id-ce 15 }

イドCe keyUsage、オブジェクト識別子:、:= イドCe15

      KeyUsage ::= BIT STRING {
           digitalSignature        (0),
           nonRepudiation          (1),
           keyEncipherment         (2),
           dataEncipherment        (3),
           keyAgreement            (4),
           keyCertSign             (5),
           cRLSign                 (6),
           encipherOnly            (7),
           decipherOnly            (8) }

KeyUsage:、:= ビット列digitalSignature(0)、nonRepudiation(1)、keyEncipherment(2)、dataEncipherment(3)、keyAgreement(4)、keyCertSign(5)、cRLSign(6)、encipherOnly(7)、decipherOnly(8)

   Bits in the KeyUsage type are used as follows:

KeyUsageタイプのビットは以下の通り使用されます:

      The digitalSignature bit is asserted when the subject public key
      is used with a digital signature mechanism to support security
      services other than certificate signing (bit 5), or CRL signing
      (bit 6).  Digital signature mechanisms are often used for entity
      authentication and data origin authentication with integrity.

対象の公開鍵がセキュリティが証明書署名(ビット5)以外のサービス、または(ビット6)に署名するCRLであるとサポートするのにデジタル署名メカニズムと共に使用されるとき、digitalSignatureビットは断言されます。 デジタル署名メカニズムは保全がある実体認証とデータ発生源認証にしばしば使用されます。

      The nonRepudiation bit is asserted when the subject public key is
      used to verify digital signatures used to provide a non-
      repudiation service which protects against the signing entity
      falsely denying some action, excluding certificate or CRL signing.
      In the case of later conflict, a reliable third party may
      determine the authenticity of the signed data.

対象の公開鍵が間違って署名実体から守る非拒否しているサービスを提供するのに何らかの動作を否定しながら使用されるデジタル署名について確かめるのに使用されるとき、nonRepudiationビットは断言されます、証明書かCRL署名を除いて。 後の闘争の場合では、頼もしい第三者は署名しているデータの信憑性を決定するかもしれません。

Housley, et. al.            Standards Track                    [Page 28]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[28ページ]。

      Further distinctions between the digitalSignature and
      nonRepudiation bits may be provided in specific certificate
      policies.

digitalSignatureとnonRepudiationビットのさらなる区別を特定の証明書方針に提供するかもしれません。

      The keyEncipherment bit is asserted when the subject public key is
      used for key transport.  For example, when an RSA key is to be
      used for key management, then this bit is set.

対象の公開鍵が主要な輸送に使用されるとき、keyEnciphermentビットは断言されます。 例えば、そして、RSAキーがかぎ管理に使用されることになっているとき、このビットは設定されます。

      The dataEncipherment bit is asserted when the subject public key
      is used for enciphering user data, other than cryptographic keys.

対象の公開鍵が暗号化キー以外の利用者データを暗号化するのに使用されるとき、dataEnciphermentビットは断言されます。

      The keyAgreement bit is asserted when the subject public key is
      used for key agreement.  For example, when a Diffie-Hellman key is
      to be used for key management, then this bit is set.

対象の公開鍵が主要な協定に使用されるとき、keyAgreementビットは断言されます。 例えば、そして、ディフィー-ヘルマンキーがかぎ管理に使用されることになっているとき、このビットは設定されます。

      The keyCertSign bit is asserted when the subject public key is
      used for verifying a signature on public key certificates.  If the
      keyCertSign bit is asserted, then the cA bit in the basic
      constraints extension (section 4.2.1.10) MUST also be asserted.

対象の公開鍵が公開鍵証明書の上に署名について確かめるのに使用されるとき、keyCertSignビットは断言されます。 keyCertSignビットが断言されるならcAが基本的な規制拡大で噛み付いた、(セクション4.2 .1 また、.10について)断言しなければなりません。

      The cRLSign bit is asserted when the subject public key is used
      for verifying a signature on certificate revocation list (e.g., a
      CRL, delta CRL, or an ARL).  This bit MUST be asserted in
      certificates that are used to verify signatures on CRLs.

対象の公開鍵が証明書失効リスト(例えば、CRL、デルタCRL、またはARL)で署名について確かめるのに使用されるとき、cRLSignビットは断言されます。 CRLsで署名について確かめるのに使用される証明書でこのビットについて断言しなければなりません。

      The meaning of the encipherOnly bit is undefined in the absence of
      the keyAgreement bit.  When the encipherOnly bit is asserted and
      the keyAgreement bit is also set, the subject public key may be
      used only for enciphering data while performing key agreement.

encipherOnlyビットの意味はkeyAgreementビットがないとき未定義です。 encipherOnlyビットが断言されて、また、keyAgreementビットが設定されるとき、対象の公開鍵は、主要な協定を実行している間、データを暗号化するのにだけ使用されるかもしれません。

      The meaning of the decipherOnly bit is undefined in the absence of
      the keyAgreement bit.  When the decipherOnly bit is asserted and
      the keyAgreement bit is also set, the subject public key may be
      used only for deciphering data while performing key agreement.

decipherOnlyビットの意味はkeyAgreementビットがないとき未定義です。 decipherOnlyビットが断言されて、また、keyAgreementビットが設定されるとき、対象の公開鍵は、主要な協定を実行している間、データを解読するのにだけ使用されるかもしれません。

   This profile does not restrict the combinations of bits that may be
   set in an instantiation of the keyUsage extension.  However,
   appropriate values for keyUsage extensions for particular algorithms
   are specified in [PKIXALGS].

このプロフィールはkeyUsage拡張子の具体化で設定されるかもしれないビットの組み合わせを制限しません。 しかしながら、特定のアルゴリズムのためのkeyUsage拡張子のための適切な値は[PKIXALGS]で指定されます。

4.2.1.4  Private Key Usage Period

4.2.1.4 秘密鍵用法の期間

   This extension SHOULD NOT be used within the Internet PKI.  CAs
   conforming to this profile MUST NOT generate certificates that
   include a critical private key usage period extension.

この拡大SHOULD NOT、インターネットPKIの中で使用されてください。 このプロフィールに従うCAsは重要な秘密鍵用法期間の延期を含んでいる証明書を作ってはいけません。

Housley, et. al.            Standards Track                    [Page 29]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[29ページ]。

   The private key usage period extension allows the certificate issuer
   to specify a different validity period for the private key than the
   certificate.  This extension is intended for use with digital
   signature keys.  This extension consists of two optional components,
   notBefore and notAfter.  The private key associated with the
   certificate SHOULD NOT be used to sign objects before or after the
   times specified by the two components, respectively.  CAs conforming
   to this profile MUST NOT generate certificates with private key usage
   period extensions unless at least one of the two components is
   present and the extension is non-critical.

秘密鍵用法期間の延期で、証明書発行人は証明書と異なった有効期間を秘密鍵に指定できます。 この拡大は使用のためにデジタル署名キーで意図します。 この拡大は2つの任意のコンポーネント、notBefore、およびnotAfterから成ります。 回前または後にオブジェクトに署名するのに使用される証明書SHOULD NOTに関連している秘密鍵は2つのコンポーネントでそれぞれ指定しました。 少なくとも2つのコンポーネントの1つが存在していて、拡大が非臨界でない場合、このプロフィールに従うCAsは秘密鍵用法期間の延期がある証明書を作ってはいけません。

   Where used, notBefore and notAfter are represented as GeneralizedTime
   and MUST be specified and interpreted as defined in section
   4.1.2.5.2.

使用されるところでは、セクション4.1.2で.2に.5を定義するとき、notBeforeとnotAfterはGeneralizedTimeとして表されて、指定していなければならなくて、解釈されます。

   id-ce-privateKeyUsagePeriod OBJECT IDENTIFIER ::=  { id-ce 16 }

イドCe privateKeyUsagePeriod、オブジェクト識別子:、:= イドCe16

   PrivateKeyUsagePeriod ::= SEQUENCE {
        notBefore       [0]     GeneralizedTime OPTIONAL,
        notAfter        [1]     GeneralizedTime OPTIONAL }

PrivateKeyUsagePeriod:、:= 系列notBefore[0]GeneralizedTime任意であって、notAfter[1]GeneralizedTime任意です。

4.2.1.5  Certificate Policies

4.2.1.5 証明書方針

   The certificate policies extension contains a sequence of one or more
   policy information terms, each of which consists of an object
   identifier (OID) and optional qualifiers.  Optional qualifiers, which
   MAY be present, are not expected to change the definition of the
   policy.

証明書方針拡張子はより多くのある方針情報用語の系列を含んでいます。それはオブジェクト識別子(OID)と任意の資格を与える人からそれぞれ成ります。 任意の資格を与える人(出席しているかもしれません)が方針の定義を変えないと予想されます。

   In an end entity certificate, these policy information terms indicate
   the policy under which the certificate has been issued and the
   purposes for which the certificate may be used.  In a CA certificate,
   these policy information terms limit the set of policies for
   certification paths which include this certificate.  When a CA does
   not wish to limit the set of policies for certification paths which
   include this certificate, it MAY assert the special policy anyPolicy,
   with a value of { 2 5 29 32 0 }.

終わりの実体証明書では、これらの方針情報用語は証明書が発行された方針と証明書が使用されるかもしれない目的を示します。 カリフォルニア証明書では、これらの方針情報用語は方針のセットをこの証明書を含んでいる証明経路に制限します。 カリフォルニアは方針のセットをこの証明書を含んでいる証明経路に制限したがっていなくて、個別保険証券がanyPolicyであると断言するかもしれません、値でいつで2 5、29 32、0

   Applications with specific policy requirements are expected to have a
   list of those policies which they will accept and to compare the
   policy OIDs in the certificate to that list.  If this extension is
   critical, the path validation software MUST be able to interpret this
   extension (including the optional qualifier), or MUST reject the
   certificate.

特定保険証券要件があるアプリケーションは、それらが受け入れるそれらの方針のリストを持って、証明書で方針OIDsをそのリストと比較すると予想されます。 この拡大が重要であるなら、経路合法化ソフトウェアは、この拡大(任意の資格を与える人を含んでいる)を解釈できなければならないか、または証明書を拒絶しなければなりません。

   To promote interoperability, this profile RECOMMENDS that policy
   information terms consist of only an OID.  Where an OID alone is
   insufficient, this profile strongly recommends that use of qualifiers

相互運用性を促進するために、その方針情報用語のこのプロフィールRECOMMENDSはOIDだけから成ります。 OIDだけが不十分であるところでは、このプロフィールは強く資格を与える人のその使用を推薦します。

Housley, et. al.            Standards Track                    [Page 30]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[30ページ]。

   be limited to those identified in this section.  When qualifiers are
   used with the special policy anyPolicy, they MUST be limited to the
   qualifiers identified in this section.

このセクションで特定されたものに制限されてください。 資格を与える人が個別保険証券anyPolicyで使用されるとき、彼らをこのセクションで特定された資格を与える人に制限しなければなりません。

   This specification defines two policy qualifier types for use by
   certificate policy writers and certificate issuers.  The qualifier
   types are the CPS Pointer and User Notice qualifiers.

この仕様は証明書方針作家と証明書発行人による使用のために2つの方針資格を与える人タイプを定義します。 資格を与える人タイプは、CPS PointerとUser Notice資格を与える人です。

   The CPS Pointer qualifier contains a pointer to a Certification
   Practice Statement (CPS) published by the CA.  The pointer is in the
   form of a URI.  Processing requirements for this qualifier are a
   local matter.  No action is mandated by this specification regardless
   of the criticality value asserted for the extension.

CPS Pointer資格を与える人はカリフォルニアによって発行されたCertification Practice Statement(CPS)に指針を含みます。 指針がURIの形にあります。 この資格を与える人のための処理所要は地域にかかわる事柄です。 動作は全く拡大のために断言された臨界値にかかわらずこの仕様で強制されません。

   User notice is intended for display to a relying party when a
   certificate is used.  The application software SHOULD display all
   user notices in all certificates of the certification path used,
   except that if a notice is duplicated only one copy need be
   displayed.  To prevent such duplication, this qualifier SHOULD only
   be present in end entity certificates and CA certificates issued to
   other organizations.

証明書が使用されているとき、ユーザ通知はディスプレイのために信用パーティーに意図します。 アプリケーション・ソフトSHOULDは証明経路のすべての証明書における通知が使用したすべてのユーザを表示します、通知をコピーするならコピー1部だけを表示しなければならないのを除いて。 そのような複製、この資格を与える人SHOULDを防ぐには、終わりの実体証明書と他の組織に発行されたカリフォルニア証明書に単に存在してください。

   The user notice has two optional fields: the noticeRef field and the
   explicitText field.

ユーザ通知には、2つの任意の分野があります: noticeRef分野とexplicitText分野。

      The noticeRef field, if used, names an organization and
      identifies, by number, a particular textual statement prepared by
      that organization.  For example, it might identify the
      organization "CertsRUs" and notice number 1.  In a typical
      implementation, the application software will have a notice file
      containing the current set of notices for CertsRUs; the
      application will extract the notice text from the file and display
      it.  Messages MAY be multilingual, allowing the software to select
      the particular language message for its own environment.

noticeRef分野は、使用されるなら組織を命名して、数に従って、その組織によって準備された特定の原文の声明を特定します。 例えば、それは、組織「CertsRUs」を特定して、No.1に気付くかもしれません。 典型的な実装では、アプリケーション・ソフトはCertsRUsのための現在の通知を含む通知ファイルを持つでしょう。 アプリケーションは、ファイルから通知テキストを抜粋して、それを表示するでしょう。 ソフトウェアがそれ自身の環境への特定の言語メッセージを選択するのを許容して、メッセージは多数の言語で表現されているかもしれません。

      An explicitText field includes the textual statement directly in
      the certificate.  The explicitText field is a string with a
      maximum size of 200 characters.

explicitText分野は直接証明書に原文の声明を含んでいます。 explicitText分野は200のキャラクタの最大サイズがあるストリングです。

   If both the noticeRef and explicitText options are included in the
   one qualifier and if the application software can locate the notice
   text indicated by the noticeRef option, then that text SHOULD be
   displayed; otherwise, the explicitText string SHOULD be displayed.

noticeRefとexplicitTextオプションの両方が1人の資格を与える人に含まれていて、アプリケーション・ソフトがそうすることができるなら、noticeRefオプションで示された通知テキストの場所を見つけてください、テキストSHOULDを表示するその時。 さもなければ、explicitTextはSHOULDを結びます。表示します。

   Note: While the explicitText has a maximum size of 200 characters,
   some non-conforming CAs exceed this limit.  Therefore, certificate
   users SHOULD gracefully handle explicitText with more than 200
   characters.

以下に注意してください。 explicitTextには200のキャラクタの最大サイズがある間、いくつかの非の従うCAsがこの限界を超えています。 したがって、証明書ユーザSHOULDは200以上のキャラクタと共にexplicitTextを優雅に扱います。

Housley, et. al.            Standards Track                    [Page 31]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[31ページ]。

   id-ce-certificatePolicies OBJECT IDENTIFIER ::=  { id-ce 32 }

イドCe certificatePolicies、オブジェクト識別子:、:= イドCe32

   anyPolicy OBJECT IDENTIFIER ::= { id-ce-certificate-policies 0 }

anyPolicyオブジェクト識別子:、:= イドCe証明書方針0

   certificatePolicies ::= SEQUENCE SIZE (1..MAX) OF PolicyInformation

certificatePolicies:、:= PolicyInformationの系列サイズ(1..MAX)

   PolicyInformation ::= SEQUENCE {
        policyIdentifier   CertPolicyId,
        policyQualifiers   SEQUENCE SIZE (1..MAX) OF
                                PolicyQualifierInfo OPTIONAL }

PolicyInformation:、:= 系列policyIdentifier CertPolicyId、PolicyQualifierInfo任意のpolicyQualifiers系列サイズ(1..MAX)

   CertPolicyId ::= OBJECT IDENTIFIER

CertPolicyId:、:= オブジェクト識別子

   PolicyQualifierInfo ::= SEQUENCE {
        policyQualifierId  PolicyQualifierId,
        qualifier          ANY DEFINED BY policyQualifierId }

PolicyQualifierInfo:、:= 系列policyQualifierId PolicyQualifierId、資格を与える人いずれもDEFINED BY policyQualifierId

   -- policyQualifierIds for Internet policy qualifiers

-- インターネット方針資格を与える人のためのpolicyQualifierIds

   id-qt          OBJECT IDENTIFIER ::=  { id-pkix 2 }
   id-qt-cps      OBJECT IDENTIFIER ::=  { id-qt 1 }
   id-qt-unotice  OBJECT IDENTIFIER ::=  { id-qt 2 }

イド-qt OBJECT IDENTIFIER:、:= イド-pkix2、イド-qt-cps OBJECT IDENTIFIER:、:= イド-qt1、イド-qt-unotice OBJECT IDENTIFIER:、:= イド-qt2

   PolicyQualifierId ::=
        OBJECT IDENTIFIER ( id-qt-cps | id-qt-unotice )

PolicyQualifierId:、:= オブジェクト識別子(イド-qt-cps| イド-qt-unotice)

   Qualifier ::= CHOICE {
        cPSuri           CPSuri,
        userNotice       UserNotice }

資格を与える人:、:= 選択cPSuri CPSuri、userNotice UserNotice

   CPSuri ::= IA5String

CPSuri:、:= IA5String

   UserNotice ::= SEQUENCE {
        noticeRef        NoticeReference OPTIONAL,
        explicitText     DisplayText OPTIONAL}

UserNotice:、:= 系列noticeRef NoticeReference任意であって、explicitText DisplayText任意です。

   NoticeReference ::= SEQUENCE {
        organization     DisplayText,
        noticeNumbers    SEQUENCE OF INTEGER }

NoticeReference:、:= 系列組織DisplayText、noticeNumbers SEQUENCE OF INTEGER

   DisplayText ::= CHOICE {
        ia5String        IA5String      (SIZE (1..200)),
        visibleString    VisibleString  (SIZE (1..200)),
        bmpString        BMPString      (SIZE (1..200)),
        utf8String       UTF8String     (SIZE (1..200)) }

DisplayText:、:= 選択ia5String IA5String(サイズ(1 .200))、visibleString VisibleString(サイズ(1 .200))、bmpString BMPString(サイズ(1 .200))、utf8String UTF8String(サイズ(1 .200))

Housley, et. al.            Standards Track                    [Page 32]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[32ページ]。

4.2.1.6  Policy Mappings

4.2.1.6 方針マッピング

   This extension is used in CA certificates.  It lists one or more
   pairs of OIDs; each pair includes an issuerDomainPolicy and a
   subjectDomainPolicy.  The pairing indicates the issuing CA considers
   its issuerDomainPolicy equivalent to the subject CA's
   subjectDomainPolicy.

この拡張子はカリフォルニア証明書で使用されます。 それは1組以上のOIDsを記載します。 各組はissuerDomainPolicyとsubjectDomainPolicyを入れます。 組み合わせは、発行カリフォルニアが、issuerDomainPolicyが対象のCAのsubjectDomainPolicyに同等であると考えるのを示します。

   The issuing CA's users might accept an issuerDomainPolicy for certain
   applications.  The policy mapping defines the list of policies
   associated with the subject CA that may be accepted as comparable to
   the issuerDomainPolicy.

発行CAのユーザはあるアプリケーションのためにissuerDomainPolicyを受け入れるかもしれません。 方針マッピングはissuerDomainPolicyに匹敵すると認められるかもしれない対象のカリフォルニアに関連している方針のリストを定義します。

   Each issuerDomainPolicy named in the policy mapping extension SHOULD
   also be asserted in a certificate policies extension in the same
   certificate.  Policies SHOULD NOT be mapped either to or from the
   special value anyPolicy (section 4.2.1.5).

各issuerDomainPolicyは方針でマッピング拡張子をSHOULDと命名しました、また、同じ証明書における証明書方針拡張子で断言されてください。 方針SHOULD NOT、anyPolicy、または、特別な値のanyPolicyから写像されてください、(セクション4.2 .1 .5)。

   This extension MAY be supported by CAs and/or applications, and it
   MUST be non-critical.

この拡大はCAs、そして/または、アプリケーションでサポートされるかもしれません、そして、それは非臨界であるに違いありません。

   id-ce-policyMappings OBJECT IDENTIFIER ::=  { id-ce 33 }

イドCe policyMappings、オブジェクト識別子:、:= イドCe33

   PolicyMappings ::= SEQUENCE SIZE (1..MAX) OF SEQUENCE {
        issuerDomainPolicy      CertPolicyId,
        subjectDomainPolicy     CertPolicyId }

PolicyMappings:、:= 系列の系列サイズ(1..MAX)issuerDomainPolicy CertPolicyId、subjectDomainPolicy CertPolicyId

4.2.1.7  Subject Alternative Name

4.2.1.7 対象の代替名

   The subject alternative names extension allows additional identities
   to be bound to the subject of the certificate.  Defined options
   include an Internet electronic mail address, a DNS name, an IP
   address, and a uniform resource identifier (URI).  Other options
   exist, including completely local definitions.  Multiple name forms,
   and multiple instances of each name form, MAY be included.  Whenever
   such identities are to be bound into a certificate, the subject
   alternative name (or issuer alternative name) extension MUST be used;
   however, a DNS name MAY be represented in the subject field using the
   domainComponent attribute as described in section 4.1.2.4.

対象の代替名拡大で、追加アイデンティティは証明書の対象に付きます。 定義されたオプションはインターネット電子メールアドレス、DNS名、IPアドレス、および一定のリソース識別子(URI)を含んでいます。 完全に地方の定義を含んでいて、別の選択肢は存在しています。 複数の名前フォーム、およびそれぞれの名前フォームの複数のインスタンスが含まれるかもしれません。 証明書に縛られるそのようなアイデンティティがことであるときはいつも、拡大という対象の代替名(または、発行人代替名)を使用しなければなりません。 しかしながら、DNS名はセクション4.1.2で.4に説明されるようにdomainComponent属性を使用する対象の分野に表されるかもしれません。

   Because the subject alternative name is considered to be definitively
   bound to the public key, all parts of the subject alternative name
   MUST be verified by the CA.

対象の代替名によって決定的に公開鍵に縛られると考えられるので、カリフォルニアは対象の代替名のすべての部分について確かめなければなりません。

   Further, if the only subject identity included in the certificate is
   an alternative name form (e.g., an electronic mail address), then the
   subject distinguished name MUST be empty (an empty sequence), and the

そしてさらに、対象の分類名が証明書にアイデンティティを含んでいる唯一の対象が代替名フォーム(例えば、電子メールアドレス)であるなら空でなければならない、(空の系列)。

Housley, et. al.            Standards Track                    [Page 33]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[33ページ]。

   subjectAltName extension MUST be present.  If the subject field
   contains an empty sequence, the subjectAltName extension MUST be
   marked critical.

subjectAltName拡張子は存在していなければなりません。 対象の分野が空の系列を含んでいるなら、重要であるとsubjectAltName拡張子をマークしなければなりません。

   When the subjectAltName extension contains an Internet mail address,
   the address MUST be included as an rfc822Name.  The format of an
   rfc822Name is an "addr-spec" as defined in RFC 822 [RFC 822].  An
   addr-spec has the form "local-part@domain".  Note that an addr-spec
   has no phrase (such as a common name) before it, has no comment (text
   surrounded in parentheses) after it, and is not surrounded by "<" and
   ">".  Note that while upper and lower case letters are allowed in an
   RFC 822 addr-spec, no significance is attached to the case.

subjectAltName拡張子がインターネット郵便の宛先を含むとき、rfc822Nameとしてアドレスを含まなければなりません。 rfc822Nameの形式はRFC822[RFC822]で定義されるように「addr-仕様」です。 addr-仕様には、フォーム" local-part@domain "があります。 addr-仕様がそれの前に句(一般名などの)を全く持たないで、またそれの後にノーコメント(括弧で囲まれたテキスト)を持って、"<"と">"によって囲まれないことに注意してください。 大文字と小文字手紙がRFC822addr-仕様に許容されている間意味が全くケースに付けられていないことに注意してください。

   When the subjectAltName extension contains a iPAddress, the address
   MUST be stored in the octet string in "network byte order," as
   specified in RFC 791 [RFC 791].  The least significant bit (LSB) of
   each octet is the LSB of the corresponding byte in the network
   address.  For IP Version 4, as specified in RFC 791, the octet string
   MUST contain exactly four octets.  For IP Version 6, as specified in
   RFC 1883, the octet string MUST contain exactly sixteen octets [RFC
   1883].

subjectAltName拡張子がiPAddressを含むとき、八重奏ストリングに「ネットワークバイトオーダー」でアドレスを保存しなければなりません、RFC791[RFC791]で指定されるように。 それぞれの八重奏の最下位ビット(LSB)はネットワーク・アドレスの対応するバイトのLSBです。 IPバージョン4のために、RFC791で指定されるように、八重奏ストリングはまさに4つの八重奏を含まなければなりません。 IPバージョン6のために、RFC1883で指定されるように、八重奏ストリングはまさに16の八重奏[RFC1883]を含まなければなりません。

   When the subjectAltName extension contains a domain name system
   label, the domain name MUST be stored in the dNSName (an IA5String).
   The name MUST be in the "preferred name syntax," as specified by RFC
   1034 [RFC 1034].  Note that while upper and lower case letters are
   allowed in domain names, no signifigance is attached to the case.  In
   addition, while the string " " is a legal domain name, subjectAltName
   extensions with a dNSName of " " MUST NOT be used.  Finally, the use
   of the DNS representation for Internet mail addresses (wpolk.nist.gov
   instead of wpolk@nist.gov) MUST NOT be used; such identities are to
   be encoded as rfc822Name.

subjectAltName拡張子がドメイン名システムラベルを含むとき、dNSName(IA5String)にドメイン名を保存しなければなりません。 RFC1034[RFC1034]によって指定されるように名前が「都合のよい名前構文」であるに違いありません。 大文字と小文字手紙がドメイン名で許容されていますが、signifiganceが全くケースに取り付けられないことに注意してください。 さらに、ストリングをゆったり過ごしてください、「「法的なドメイン名、subjectAltNameは」 「使用されてはいけない」dNSNameとの拡大です。 最終的に、インターネット郵便の宛先( wpolk@nist.gov の代わりにwpolk.nist.gov)のDNS表現の使用を使用してはいけません。 そのようなアイデンティティはrfc822Nameとしてコード化されることです。

   Note: work is currently underway to specify domain names in
   international character sets.  Such names will likely not be
   accommodated by IA5String.  Once this work is complete, this profile
   will be revisited and the appropriate functionality will be added.

以下に注意してください。 仕事は、現在、国際的な人物セットでドメイン名を指定するために進行中です。 そのような名前はIA5Stringによっておそらく対応されないでしょう。 この仕事がいったん完全になると、このプロフィールは再訪するでしょう、そして、適切な機能性は加えられるでしょう。

   When the subjectAltName extension contains a URI, the name MUST be
   stored in the uniformResourceIdentifier (an IA5String).  The name
   MUST NOT be a relative URL, and it MUST follow the URL syntax and
   encoding rules specified in [RFC 1738].  The name MUST include both a
   scheme (e.g., "http" or "ftp") and a scheme-specific-part.  The
   scheme-specific-part MUST include a fully qualified domain name or IP
   address as the host.

subjectAltName拡張子がURIを含むとき、uniformResourceIdentifier(IA5String)に名前を保存しなければなりません。 名前は相対的なURLであるはずがありません、そして、URL構文と符号化規則が[RFC1738]で指定したということにならなければなりません。 名前は体系(例えば、"http"か"ftp")と体系の特定の部分の両方を含まなければなりません。 特定の部分を計画しているのはホストとして完全修飾ドメイン名かIPアドレスを含まなければなりません。

Housley, et. al.            Standards Track                    [Page 34]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[34ページ]。

   As specified in [RFC 1738], the scheme name is not case-sensitive
   (e.g., "http" is equivalent to "HTTP").  The host part is also not
   case-sensitive, but other components of the scheme-specific-part may
   be case-sensitive.  When comparing URIs, conforming implementations
   MUST compare the scheme and host without regard to case, but assume
   the remainder of the scheme-specific-part is case sensitive.

[RFC1738]で指定されるように、体系名は大文字と小文字を区別していません(例えば、"http"は「HTTP」に同等です)。 また、ホスト部分も大文字と小文字を区別していませんが、体系の特定の部分の他のコンポーネントは大文字と小文字を区別しているかもしれません。 特定の部分を計画しているのがURI、実装がケースに入れる関係なしで体系とホストを比較しますが、残りを仮定しなければならない従うことを突き合わせて大文字と小文字を区別しているとき。

   When the subjectAltName extension contains a DN in the directoryName,
   the DN MUST be unique for each subject entity certified by the one CA
   as defined by the issuer name field.  A CA MAY issue more than one
   certificate with the same DN to the same subject entity.

subjectAltName拡張子はdirectoryNameにDNを含んでいます、DN MUST。いつ、発行人名前欄によって定義されるようにもののカリフォルニアによって公認されたそれぞれの対象実体において、ユニークであってくださいか。 カリフォルニアは同じDNと共に同じ対象の実体に1通以上の証明書を発行するかもしれません。

   The subjectAltName MAY carry additional name types through the use of
   the otherName field.  The format and semantics of the name are
   indicated through the OBJECT IDENTIFIER in the type-id field.  The
   name itself is conveyed as value field in otherName.  For example,
   Kerberos [RFC 1510] format names can be encoded into the otherName,
   using using a Kerberos 5 principal name OID and a SEQUENCE of the
   Realm and the PrincipalName.

subjectAltNameはotherName分野の使用で追加名前タイプを運ぶかもしれません。 名前の形式と意味論はタイプイド分野のOBJECT IDENTIFIERを通して示されます。 名前自体はotherNameの値の分野として伝えられます。 例えば、ケルベロス[RFC1510]形式名をotherNameにコード化できます、ケルベロス5の主要な名前OIDを使用して、RealmとPrincipalNameのSEQUENCEを使用して。

   Subject alternative names MAY be constrained in the same manner as
   subject distinguished names using the name constraints extension as
   described in section 4.2.1.11.

対象の代替名はセクション4.2.1で.11に説明されるように名前規制拡張子を使用する対象の分類名と同じ方法で抑制されるかもしれません。

   If the subjectAltName extension is present, the sequence MUST contain
   at least one entry.  Unlike the subject field, conforming CAs MUST
   NOT issue certificates with subjectAltNames containing empty
   GeneralName fields.  For example, an rfc822Name is represented as an
   IA5String.  While an empty string is a valid IA5String, such an
   rfc822Name is not permitted by this profile.  The behavior of clients
   that encounter such a certificate when processing a certificication
   path is not defined by this profile.

subjectAltName拡張子が存在しているなら、系列は少なくとも1つのエントリーを含まなければなりません。 対象の分野と異なって、CAsを従わせると、subjectAltNamesが人影のないGeneralName分野を含んでいる証明書は発行されてはいけません。 例えば、rfc822NameはIA5Stringとして表されます。 空のストリングが有効なIA5Stringである間、そのようなrfc822Nameはこのプロフィールによって受入れられません。 certificication経路を処理するときそのような証明書に遭遇するクライアントの振舞いはこのプロフィールによって定義されません。

   Finally, the semantics of subject alternative names that include
   wildcard characters (e.g., as a placeholder for a set of names) are
   not addressed by this specification.  Applications with specific
   requirements MAY use such names, but they must define the semantics.

最終的に、ワイルドカードキャラクタ(例えば、1セットの名前のためのプレースホルダとしての)を含んでいる対象の代替名の意味論はこの仕様で扱われません。 決められた一定の要求があるアプリケーションはそのような名前を使用するかもしれませんが、それらは意味論を定義しなければなりません。

   id-ce-subjectAltName OBJECT IDENTIFIER ::=  { id-ce 17 }

イドCe subjectAltName、オブジェクト識別子:、:= イドCe17

   SubjectAltName ::= GeneralNames

SubjectAltName:、:= GeneralNames

   GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName

GeneralNames:、:= GeneralNameの系列サイズ(1..MAX)

Housley, et. al.            Standards Track                    [Page 35]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[35ページ]。

   GeneralName ::= CHOICE {
        otherName                       [0]     OtherName,
        rfc822Name                      [1]     IA5String,
        dNSName                         [2]     IA5String,
        x400Address                     [3]     ORAddress,
        directoryName                   [4]     Name,
        ediPartyName                    [5]     EDIPartyName,
        uniformResourceIdentifier       [6]     IA5String,
        iPAddress                       [7]     OCTET STRING,
        registeredID                    [8]     OBJECT IDENTIFIER }

GeneralName:、:= 選択otherName[0]OtherName、rfc822Name[1]IA5String、dNSName[2]IA5String、x400Address[3]ORAddress、directoryName[4]名、ediPartyName[5]EDIPartyName、uniformResourceIdentifier[6]IA5String、iPAddress[7]八重奏ストリング、registeredID[8]オブジェクト識別子

   OtherName ::= SEQUENCE {
        type-id    OBJECT IDENTIFIER,
        value      [0] EXPLICIT ANY DEFINED BY type-id }

OtherName:、:= 系列タイプイドOBJECT IDENTIFIER、値[0]EXPLICIT ANY DEFINED BYタイプイド

   EDIPartyName ::= SEQUENCE {
        nameAssigner            [0]     DirectoryString OPTIONAL,
        partyName               [1]     DirectoryString }

EDIPartyName:、:= 系列任意のnameAssigner[0]DirectoryString partyName[1]DirectoryString

4.2.1.8  Issuer Alternative Names

4.2.1.8 発行人代替名

   As with 4.2.1.7, this extension is used to associate Internet style
   identities with the certificate issuer.  Issuer alternative names
   MUST be encoded as in 4.2.1.7.

4.2 .1 .7 この拡張子は、インターネットスタイルのアイデンティティを証明書発行人に関連づけるのに使用されます。 4.2のように発行人代替名をコード化しなければなりません。.1 .7。

   Where present, this extension SHOULD NOT be marked critical.

現在のどこ、この拡大SHOULD NOT、重要であるとマークされてくださいか。

   id-ce-issuerAltName OBJECT IDENTIFIER ::=  { id-ce 18 }

イドCe issuerAltName、オブジェクト識別子:、:= イドCe18

   IssuerAltName ::= GeneralNames

IssuerAltName:、:= GeneralNames

4.2.1.9  Subject Directory Attributes

4.2.1.9 テーマ別ディレクトリ属性

   The subject directory attributes extension is used to convey
   identification attributes (e.g., nationality) of the subject.  The
   extension is defined as a sequence of one or more attributes.  This
   extension MUST be non-critical.

テーマ別ディレクトリ属性拡張子は、対象の識別属性(例えば、国籍)を伝えるのに使用されます。 拡大は1つ以上の属性の系列と定義されます。 この拡大は非臨界であるに違いありません。

   id-ce-subjectDirectoryAttributes OBJECT IDENTIFIER ::=  { id-ce 9 }

イドCe subjectDirectoryAttributes、オブジェクト識別子:、:= イドCe9

   SubjectDirectoryAttributes ::= SEQUENCE SIZE (1..MAX) OF Attribute

SubjectDirectoryAttributes:、:= 属性の系列サイズ(1..MAX)

4.2.1.10  Basic Constraints

4.2.1.10 基本的な規制

   The basic constraints extension identifies whether the subject of the
   certificate is a CA and the maximum depth of valid certification
   paths that include this certificate.

基本的な規制拡大は、証明書の対象がこの証明書を含んでいる有効な証明経路のカリフォルニアと最大の深さであるかどうか特定します。

Housley, et. al.            Standards Track                    [Page 36]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[36ページ]。

   The cA boolean indicates whether the certified public key belongs to
   a CA.  If the cA boolean is not asserted, then the keyCertSign bit in
   the key usage extension MUST NOT be asserted.

cA論理演算子は、公認された公開鍵がカリフォルニアに属すかどうかを示します。 cA論理演算子が断言されないなら、主要な用法拡大におけるkeyCertSignビットについて断言してはいけません。

   The pathLenConstraint field is meaningful only if the cA boolean is
   asserted and the key usage extension asserts the keyCertSign bit
   (section 4.2.1.3).  In this case, it gives the maximum number of non-
   self-issued intermediate certificates that may follow this
   certificate in a valid certification path.  A certificate is self-
   issued if the DNs that appear in the subject and issuer fields are
   identical and are not empty.  (Note: The last certificate in the
   certification path is not an intermediate certificate, and is not
   included in this limit.  Usually, the last certificate is an end
   entity certificate, but it can be a CA certificate.)  A
   pathLenConstraint of zero indicates that only one more certificate
   may follow in a valid certification path.  Where it appears, the
   pathLenConstraint field MUST be greater than or equal to zero.  Where
   pathLenConstraint does not appear, no limit is imposed.

cA論理演算子が断言される場合にだけpathLenConstraint分野が重要であり、主要な用法拡大がkeyCertSignビットについて断言する、(セクション4.2 .1 .3)。 この場合、それは有効な証明経路でこの証明書に従うかもしれない自己によって非発行された中間的証明書の最大数を与えます。 証明書は対象と発行人分野に現れるDNsが同じであり、空でないなら発行された自己です。 (以下に注意してください。 証明経路における最後の証明書は、中間的証明書でなく、またこの限界に含まれていません。 通常、最後の証明書は終わりの実体証明書ですが、それはカリフォルニア証明書であるかもしれません。) ゼロのpathLenConstraintは、もうひとつの証明書だけが有効な証明経路で従うかもしれないのを示します。 現れるところでは、pathLenConstraint分野はゼロ以上であるに違いありません。 pathLenConstraintが現れないところでは、限界は全く課されません。

   This extension MUST appear as a critical extension in all CA
   certificates that contain public keys used to validate digital
   signatures on certificates.  This extension MAY appear as a critical
   or non-critical extension in CA certificates that contain public keys
   used exclusively for purposes other than validating digital
   signatures on certificates.  Such CA certificates include ones that
   contain public keys used exclusively for validating digital
   signatures on CRLs and ones that contain key management public keys
   used with certificate enrollment protocols.  This extension MAY
   appear as a critical or non-critical extension in end entity
   certificates.

公開鍵を含むすべてのカリフォルニア証明書における重要な拡大が以前は証明書の上によくデジタル署名を有効にしていたとき、この拡大は現れなければなりません。 この拡大は排他的な証明書の上にデジタル署名を有効にするのを除いた目的に使用される公開鍵を含むカリフォルニア証明書における重要であるか非臨界である拡大として現れるかもしれません。 そのようなカリフォルニア証明書はCRLsで排他的にデジタル署名を有効にするのに使用される公開鍵を含むものと証明書登録プロトコルと共に使用されるかぎ管理公開鍵を含むものを含んでいます。 この拡大は終わりの実体証明書における重要であるか非臨界である拡大として現れるかもしれません。

   CAs MUST NOT include the pathLenConstraint field unless the cA
   boolean is asserted and the key usage extension asserts the
   keyCertSign bit.

cA論理演算子が断言されて、主要な用法拡大がkeyCertSignビットは断言しない場合、CAsがpathLenConstraint分野を含んではいけません。

   id-ce-basicConstraints OBJECT IDENTIFIER ::=  { id-ce 19 }

イドCe basicConstraints、オブジェクト識別子:、:= イドCe19

   BasicConstraints ::= SEQUENCE {
        cA                      BOOLEAN DEFAULT FALSE,
        pathLenConstraint       INTEGER (0..MAX) OPTIONAL }

BasicConstraints:、:= 系列cA論理演算子は誤っていて、pathLenConstraint整数(0..MAX)任意の状態でデフォルトとします。

4.2.1.11  Name Constraints

4.2.1.11 名前規制

   The name constraints extension, which MUST be used only in a CA
   certificate, indicates a name space within which all subject names in
   subsequent certificates in a certification path MUST be located.
   Restrictions apply to the subject distinguished name and apply to
   subject alternative names.  Restrictions apply only when the

名前規制拡張子(カリフォルニア証明書だけで使用しなければならない)は証明経路のその後の証明書のすべての対象の名前が位置しなければならない名前スペースを示します。 制限は、対象の分類名に適用して、対象の代替名に適用されます。 制限はいつだけを当てはまるか。

Housley, et. al.            Standards Track                    [Page 37]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[37ページ]。

   specified name form is present.  If no name of the type is in the
   certificate, the certificate is acceptable.

指定された名前フォームは存在しています。 タイプの名前が全く証明書にないなら、証明書は許容できます。

   Name constraints are not applied to certificates whose issuer and
   subject are identical (unless the certificate is the final
   certificate in the path).  (This could prevent CAs that use name
   constraints from employing self-issued certificates to implement key
   rollover.)

名前規制は発行人と対象が同じである証明書に適用されません(証明書が経路の確定品質証明書でないなら)。 (これは、名前規制を使用するCAsが主要なロールオーバーを実装するのに自己によって発行された証明書を使うのを防ぐかもしれません。)

   Restrictions are defined in terms of permitted or excluded name
   subtrees.  Any name matching a restriction in the excludedSubtrees
   field is invalid regardless of information appearing in the
   permittedSubtrees.  This extension MUST be critical.

制限は受入れられたか除かれた名前下位木で定義されます。 excludedSubtrees分野で制限に合っているどんな名前もpermittedSubtreesに現れる情報にかかわらず無効です。 この拡大は重要であるに違いありません。

   Within this profile, the minimum and maximum fields are not used with
   any name forms, thus minimum MUST be zero, and maximum MUST be
   absent.

このプロフィールの中では、最小の、そして、最大の分野はどんな名前フォームと共にも使用されません、そして、その結果、最小であるのが、ゼロであるに違いなく、最大は欠けているに違いありません。

   For URIs, the constraint applies to the host part of the name.  The
   constraint MAY specify a host or a domain.  Examples would be
   "foo.bar.com";  and ".xyz.com".  When the the constraint begins with
   a period, it MAY be expanded with one or more subdomains.  That is,
   the constraint ".xyz.com" is satisfied by both abc.xyz.com and
   abc.def.xyz.com.  However, the constraint ".xyz.com" is not satisfied
   by "xyz.com".  When the constraint does not begin with a period, it
   specifies a host.

URIのために、規制は名前のホスト部分に適用されます。 規制はホストかドメインを指定するかもしれません。 例は"foo.bar.com"でしょう。 そして、".xyz.com"。 規制が期間で始まるとき、それは1つ以上のサブドメインで広げられるかもしれません。 すなわち、規制".xyz.com"はabc.xyz.comとabc.def.xyz.comの両方で満足しています。 しかしながら、規制".xyz.com"は"xyz.com"で満足していません。 規制が期間で始まらないと、それはホストを指定します。

   A name constraint for Internet mail addresses MAY specify a
   particular mailbox, all addresses at a particular host, or all
   mailboxes in a domain.  To indicate a particular mailbox, the
   constraint is the complete mail address.  For example, "root@xyz.com"
   indicates the root mailbox on the host "xyz.com".  To indicate all
   Internet mail addresses on a particular host, the constraint is
   specified as the host name.  For example, the constraint "xyz.com" is
   satisfied by any mail address at the host "xyz.com".  To specify any
   address within a domain, the constraint is specified with a leading
   period (as with URIs).  For example, ".xyz.com" indicates all the
   Internet mail addresses in the domain "xyz.com", but not Internet
   mail addresses on the host "xyz.com".

インターネット郵便の宛先の名前規制は特定のメールボックス、特定のホストのすべてのアドレス、またはドメインのすべてのメールボックスを指定するかもしれません。 特定のメールボックスを示すために、規制は完全な郵便の宛先です。 例えば、" root@xyz.com "はホスト"xyz.com"の根のメールボックスを示します。 特定のホストに関するすべてのインターネット郵便の宛先を示すために、規制はホスト名として指定されます。 例えば、規制"xyz.com"はホスト"xyz.com"のどんな郵便の宛先でも満足しています。 ドメインの中のどんなアドレスも指定するために、規制は主な期間で指定されます(URIのように)。 例えば、".xyz.com"は、すべてのインターネット・メールが、そのドメインでインターネット・メールではなく、"xyz.com"がホスト"xyz.com"に関するアドレスであると扱うのを示します。

   DNS name restrictions are expressed as foo.bar.com.  Any DNS name
   that can be constructed by simply adding to the left hand side of the
   name satisfies the name constraint.  For example, www.foo.bar.com
   would satisfy the constraint but foo1.bar.com would not.

DNS名前制限はfoo.bar.comとして表されます。 単に名前の左側に加えることによって構成できるどんなDNS名も規制という名前を満たします。 例えば、www.foo.bar.comは規制を満たすでしょうが、foo1.bar.comは満たさないでしょう。

   Legacy implementations exist where an RFC 822 name is embedded in the
   subject distinguished name in an attribute of type EmailAddress
   (section 4.1.2.6).  When rfc822 names are constrained, but the

レガシー実装がRFC822名がタイプEmailAddressの属性で対象の分類名に埋め込まれているところに存在している、(セクション4.1 .2 .6)。 しかしrfc822名は抑制されます。

Housley, et. al.            Standards Track                    [Page 38]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[38ページ]。

   certificate does not include a subject alternative name, the rfc822
   name constraint MUST be applied to the attribute of type EmailAddress
   in the subject distinguished name.  The ASN.1 syntax for EmailAddress
   and the corresponding OID are supplied in Appendix A.

証明書は対象の代替名を含まないで、対象の分類名における、タイプEmailAddressの属性に規制というrfc822名を適用しなければなりません。 Appendix AでEmailAddressのためのASN.1構文と対応するOIDを供給します。

   Restrictions of the form directoryName MUST be applied to the subject
   field in the certificate and to the subjectAltName extensions of type
   directoryName.  Restrictions of the form x400Address MUST be applied
   to subjectAltName extensions of type x400Address.

証明書の対象の分野と、そして、タイプdirectoryNameのsubjectAltName拡張子にフォームdirectoryNameの制限を適用しなければなりません。 タイプx400AddressのsubjectAltName拡張子にフォームx400Addressの制限を適用しなければなりません。

   When applying restrictions of the form directoryName, an
   implementation MUST compare DN attributes.  At a minimum,
   implementations MUST perform the DN comparison rules specified in
   Section 4.1.2.4.  CAs issuing certificates with a restriction of the
   form directoryName SHOULD NOT rely on implementation of the full ISO
   DN name comparison algorithm.  This implies name restrictions MUST be
   stated identically to the encoding used in the subject field or
   subjectAltName extension.

フォームdirectoryNameの制限を適用するとき、実装はDN属性を比較しなければなりません。 最小限では、実装はセクション4.1.2で.4に指定されたDN比較規則を実行しなければなりません。 フォームdirectoryName SHOULDの制限で証明書を発行するCAsが完全なISO DN名前比較アルゴリズムの実装を当てにしません。 これは、同様に対象の分野かsubjectAltName拡張子に使用されるコード化に名前制限を述べなければならないのを含意します。

   The syntax of iPAddress MUST be as described in section 4.2.1.7 with
   the following additions specifically for Name Constraints.  For IPv4
   addresses, the ipAddress field of generalName MUST contain eight (8)
   octets, encoded in the style of RFC 1519 (CIDR) to represent an
   address range [RFC 1519].  For IPv6 addresses, the ipAddress field
   MUST contain 32 octets similarly encoded.  For example, a name
   constraint for "class C" subnet 10.9.8.0 is represented as the octets
   0A 09 08 00 FF FF FF 00, representing the CIDR notation
   10.9.8.0/255.255.255.0.

iPAddressの構文が特にName Constraintsのために以下の追加でセクション4.2.1で.7について説明するようにあるに違いありません。 IPv4アドレスのために、generalNameのipAddress分野はアドレスの範囲[RFC1519]を表すためにRFC1519(CIDR)のスタイルでコード化された8(8)八重奏を含まなければなりません。 IPv6アドレスのために、ipAddress分野は同様にコード化された32の八重奏を含まなければなりません。 例えば、「クラスC」サブネットの名前規制、10.9、.8、.0、八重奏0A09 08 00FF FF FF00として、.0にCIDR記法10.9.8.0/255.255.255を表して、表されます。

   The syntax and semantics for name constraints for otherName,
   ediPartyName, and registeredID are not defined by this specification.

otherName、ediPartyName、およびregisteredIDの名前規制のための構文と意味論はこの仕様で定義されません。

      id-ce-nameConstraints OBJECT IDENTIFIER ::=  { id-ce 30 }

イドCe nameConstraints、オブジェクト識別子:、:= イドCe30

      NameConstraints ::= SEQUENCE {
           permittedSubtrees       [0]     GeneralSubtrees OPTIONAL,
           excludedSubtrees        [1]     GeneralSubtrees OPTIONAL }

NameConstraints:、:= 系列permittedSubtrees[0]GeneralSubtrees任意であって、excludedSubtrees[1]GeneralSubtrees任意です。

      GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree

GeneralSubtrees:、:= GeneralSubtreeの系列サイズ(1..MAX)

      GeneralSubtree ::= SEQUENCE {
           base                    GeneralName,
           minimum         [0]     BaseDistance DEFAULT 0,
           maximum         [1]     BaseDistance OPTIONAL }

GeneralSubtree:、:= 系列ベースGeneralName、最小限[0]BaseDistance DEFAULT0、最大[1]BaseDistance OPTIONAL

      BaseDistance ::= INTEGER (0..MAX)

BaseDistance:、:= 整数(0..MAX)

Housley, et. al.            Standards Track                    [Page 39]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[39ページ]。

4.2.1.12  Policy Constraints

4.2.1.12 方針規制

   The policy constraints extension can be used in certificates issued
   to CAs.  The policy constraints extension constrains path validation
   in two ways.  It can be used to prohibit policy mapping or require
   that each certificate in a path contain an acceptable policy
   identifier.

CAsに発行された証明書で方針規制拡張子を使用できます。 方針規制拡大は2つの方法で経路合法化を抑制します。 方針マッピングを禁止するか、または経路の各証明書が許容できる方針識別子を含むのが必要であるのにそれを使用できます。

   If the inhibitPolicyMapping field is present, the value indicates the
   number of additional certificates that may appear in the path before
   policy mapping is no longer permitted.  For example, a value of one
   indicates that policy mapping may be processed in certificates issued
   by the subject of this certificate, but not in additional
   certificates in the path.

inhibitPolicyMapping分野が存在しているなら、値は方針マッピングがもう受入れられない前に経路に現れるかもしれない追加証明書の数を示します。 例えば、1の値は、方針マッピングが経路でこの証明書の対象によって発行された証明書で処理されますが、追加証明書で処理されるかもしれないというわけではないのを示します。

   If the requireExplicitPolicy field is present, the value of
   requireExplicitPolicy indicates the number of additional certificates
   that may appear in the path before an explicit policy is required for
   the entire path.  When an explicit policy is required, it is
   necessary for all certificates in the path to contain an acceptable
   policy identifier in the certificate policies extension.  An
   acceptable policy identifier is the identifier of a policy required
   by the user of the certification path or the identifier of a policy
   which has been declared equivalent through policy mapping.

requireExplicitPolicy分野が存在しているなら、requireExplicitPolicyの値は明白な方針が全体の経路に必要である前に経路に現れるかもしれない追加証明書の数を示します。 明白な方針が必要であるときに、経路のすべての証明書が証明書方針拡張子に許容できる方針識別子を含むのが必要です。 許容できる方針識別子は、証明経路のユーザによって必要とされた方針に関する識別子か方針マッピングを通して同等であると宣言された方針に関する識別子です。

   Conforming CAs MUST NOT issue certificates where policy constraints
   is a empty sequence.  That is, at least one of the
   inhibitPolicyMapping field or the requireExplicitPolicy field MUST be
   present.  The behavior of clients that encounter a empty policy
   constraints field is not addressed in this profile.

CAsを従わせると、方針規制が空の系列である証明書は発行されてはいけません。 すなわち、少なくともinhibitPolicyMapping分野かrequireExplicitPolicy分野の1つは存在していなければなりません。 人影のない方針規制分野に遭遇するクライアントの振舞いはこのプロフィールで扱われません。

   This extension MAY be critical or non-critical.

この拡大は、重要であるか、または非臨界であるかもしれません。

   id-ce-policyConstraints OBJECT IDENTIFIER ::=  { id-ce 36 }

イドCe policyConstraints、オブジェクト識別子:、:= イドCe36

   PolicyConstraints ::= SEQUENCE {
        requireExplicitPolicy           [0] SkipCerts OPTIONAL,
        inhibitPolicyMapping            [1] SkipCerts OPTIONAL }

PolicyConstraints:、:= 系列requireExplicitPolicy[0]SkipCerts任意であって、inhibitPolicyMapping[1]SkipCerts任意です。

   SkipCerts ::= INTEGER (0..MAX)

SkipCerts:、:= 整数(0..MAX)

4.2.1.13  Extended Key Usage

4.2.1.13 拡張主要な用法

   This extension indicates one or more purposes for which the certified
   public key may be used, in addition to or in place of the basic
   purposes indicated in the key usage extension.  In general, this
   extension will appear only in end entity certificates.  This
   extension is defined as follows:

この拡大は公認された公開鍵が目的か主要な用法拡大で示された基本的な目的に代わって使用されるかもしれない1つ以上の目的を示します。 一般に、この拡大は終わりの実体証明書だけに現れるでしょう。 この拡大は以下の通り定義されます:

Housley, et. al.            Standards Track                    [Page 40]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[40ページ]。

   id-ce-extKeyUsage OBJECT IDENTIFIER ::= { id-ce 37 }

イドCe extKeyUsage、オブジェクト識別子:、:= イドCe37

   ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId

ExtKeyUsageSyntax:、:= KeyPurposeIdの系列サイズ(1..MAX)

   KeyPurposeId ::= OBJECT IDENTIFIER

KeyPurposeId:、:= オブジェクト識別子

   Key purposes may be defined by any organization with a need.  Object
   identifiers used to identify key purposes MUST be assigned in
   accordance with IANA or ITU-T Recommendation X.660 [X.660].

主要な目的は必要性があるどんな組織によっても定義されるかもしれません。 IANAかITU-T Recommendation X.660[X.660]によると、主要な目的を特定するのに使用されるオブジェクト識別子を割り当てなければなりません。

   This extension MAY, at the option of the certificate issuer, be
   either critical or non-critical.

証明書発行人の選択のときに、この拡大は、重要であるか、または非臨界であるかもしれません。

   If the extension is present, then the certificate MUST only be used
   for one of the purposes indicated.  If multiple purposes are
   indicated the application need not recognize all purposes indicated,
   as long as the intended purpose is present.  Certificate using
   applications MAY require that a particular purpose be indicated in
   order for the certificate to be acceptable to that application.

拡大が存在しているなら、示された目的の1つに証明書を使用するだけでよいです。 複数の目的が示されるなら、アプリケーションは目的が示したすべてを認識する必要はありません、本来の目的が存在している限り。 アプリケーションを使用する証明書は、特定の目的が証明書がそのアプリケーションに許容できるために示されるのを必要とするかもしれません。

   If a CA includes extended key usages to satisfy such applications,
   but does not wish to restrict usages of the key, the CA can include
   the special keyPurposeID anyExtendedKeyUsage.  If the
   anyExtendedKeyUsage keyPurposeID is present, the extension SHOULD NOT
   be critical.

カリフォルニアがそのようなアプリケーションを満たすために拡張主要な用法を含んでいますが、キーの使用法を制限したくないなら、カリフォルニアは特別なkeyPurposeID anyExtendedKeyUsageを含むことができます。 anyExtendedKeyUsage keyPurposeIDであるなら、プレゼント、拡張子はSHOULD NOTです。重要であってください。

   If a certificate contains both a key usage extension and an extended
   key usage extension, then both extensions MUST be processed
   independently and the certificate MUST only be used for a purpose
   consistent with both extensions.  If there is no purpose consistent
   with both extensions, then the certificate MUST NOT be used for any
   purpose.

証明書が主要な用法拡大と拡張主要な用法拡大の両方を含んでいるなら、独自に両方の拡大を処理しなければなりません、そして、両方の拡大と一致した目的に証明書を使用するだけでよいです。 両方の拡大と一致したどんな目的もなければ、どんな目的にも証明書を使用してはいけません。

   The following key usage purposes are defined:

以下の主要な用法目的は定義されます:

   anyExtendedKeyUsage OBJECT IDENTIFIER ::= { id-ce-extKeyUsage 0 }

anyExtendedKeyUsageオブジェクト識別子:、:= イドCe extKeyUsage、0

   id-kp OBJECT IDENTIFIER ::= { id-pkix 3 }

イド-kp OBJECT IDENTIFIER:、:= イド-pkix3

   id-kp-serverAuth             OBJECT IDENTIFIER ::= { id-kp 1 }
   -- TLS WWW server authentication
   -- Key usage bits that may be consistent: digitalSignature,
   -- keyEncipherment or keyAgreement

イド-kp-serverAuthオブジェクト識別子:、:= イド-kp1--TLS WWWサーバ証明--一貫するかもしれない主要な用法ビット: digitalSignature--keyEnciphermentかkeyAgreement

   id-kp-clientAuth             OBJECT IDENTIFIER ::= { id-kp 2 }
   -- TLS WWW client authentication
   -- Key usage bits that may be consistent: digitalSignature
   -- and/or keyAgreement

イド-kp-clientAuthオブジェクト識別子:、:= イド-kp2--TLS WWWクライアント認証--一貫するかもしれない主要な用法ビット: digitalSignature and/or keyAgreement

Housley, et. al.            Standards Track                    [Page 41]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[41ページ]。

   id-kp-codeSigning             OBJECT IDENTIFIER ::= { id-kp 3 }
   -- Signing of downloadable executable code
   -- Key usage bits that may be consistent: digitalSignature

イド-kp-codeSigningオブジェクト識別子:、:= イド-kp3--ダウンローダブルな実行コードの署名--一貫するかもしれない主要な用法ビット: digitalSignature

   id-kp-emailProtection         OBJECT IDENTIFIER ::= { id-kp 4 }
   -- E-mail protection
   -- Key usage bits that may be consistent: digitalSignature,
   -- nonRepudiation, and/or (keyEncipherment or keyAgreement)

イド-kp-emailProtectionオブジェクト識別子:、:= イド-kp4--電子メール保護--一貫するかもしれない主要な用法ビット: そして/またはdigitalSignature--nonRepudiation。(keyEnciphermentかkeyAgreement)

   id-kp-timeStamping            OBJECT IDENTIFIER ::= { id-kp 8 }
   -- Binding the hash of an object to a time
   -- Key usage bits that may be consistent: digitalSignature
   -- and/or nonRepudiation

イド-kp-timeStampingオブジェクト識別子:、:= イド-kp8--時間までオブジェクトのハッシュを縛ります--一貫するかもしれない主要な用法ビット: digitalSignature and/or nonRepudiation

   id-kp-OCSPSigning            OBJECT IDENTIFIER ::= { id-kp 9 }
   -- Signing OCSP responses
   -- Key usage bits that may be consistent: digitalSignature
   -- and/or nonRepudiation

イド-kp-OCSPSigningオブジェクト識別子:、:= イド-kp9--署名OCSP応答--一貫するかもしれない主要な用法ビット: digitalSignature and/or nonRepudiation

4.2.1.14  CRL Distribution Points

4.2.1.14 CRL分配ポイント

   The CRL distribution points extension identifies how CRL information
   is obtained.  The extension SHOULD be non-critical, but this profile
   RECOMMENDS support for this extension by CAs and applications.
   Further discussion of CRL management is contained in section 5.

CRL分配ポイント拡張子はどうCRL情報を得るかを特定します。 拡大SHOULD、非臨界であり、このプロフィールRECOMMENDSだけがこれのためにCAsとアプリケーションで拡大をサポートするということになってください。 CRL管理のさらなる議論はセクション5に含まれています。

   The cRLDistributionPoints extension is a SEQUENCE of
   DistributionPoint.  A DistributionPoint consists of three fields,
   each of which is optional: distributionPoint, reasons, and cRLIssuer.
   While each of these fields is optional, a DistributionPoint MUST NOT
   consist of only the reasons field; either distributionPoint or
   cRLIssuer MUST be present.  If the certificate issuer is not the CRL
   issuer, then the cRLIssuer field MUST be present and contain the Name
   of the CRL issuer.  If the certificate issuer is also the CRL issuer,
   then the cRLIssuer field MUST be omitted and the distributionPoint
   field MUST be present.  If the distributionPoint field is omitted,
   cRLIssuer MUST be present and include a Name corresponding to an
   X.500 or LDAP directory entry where the CRL is located.

cRLDistributionPoints拡張子はDistributionPointのSEQUENCEです。 DistributionPointは3つの分野から成ります:それはそれぞれ任意です。 distributionPoint、理由、およびcRLIssuer。 それぞれのこれらの分野が任意である間、DistributionPointは理由分野だけから成ってはいけません。 distributionPointかcRLIssuerのどちらかが存在していなければなりません。 証明書発行人がCRL発行人でないなら、cRLIssuer分野は、存在していて、CRL発行人のNameを含まなければなりません。 また、証明書発行人がCRL発行人であるなら、cRLIssuer分野を省略しなければなりません、そして、distributionPoint分野は存在していなければなりません。 distributionPoint分野が省略されるなら、cRLIssuerは存在していて、CRLが位置しているX.500かLDAPディレクトリエントリに対応するNameを含まなければなりません。

   When the distributionPoint field is present, it contains either a
   SEQUENCE of general names or a single value, nameRelativeToCRLIssuer.
   If the cRLDistributionPoints extension contains a general name of
   type URI, the following semantics MUST be assumed: the URI is a
   pointer to the current CRL for the associated reasons and will be
   issued by the associated cRLIssuer.  The expected values for the URI
   are those defined in 4.2.1.7.  Processing rules for other values are
   not defined by this specification.

nameRelativeToCRLIssuer、distributionPoint分野が存在しているとき、それは一般名のSEQUENCEかただ一つの値のどちらかを含んでいます。 cRLDistributionPoints拡張子がタイプURIの一般名を含んでいるなら、以下の意味論を想定しなければなりません: URIは、関連理由による現在のCRLへの指針であり、関連cRLIssuerによって発行されるでしょう。 URIのための期待値はものが4.2で.7に.1を定義したということです。 他の値のための処理規則はこの仕様で定義されません。

Housley, et. al.            Standards Track                    [Page 42]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[42ページ]。

   If the DistributionPointName contains multiple values, each name
   describes a different mechanism to obtain the same CRL.  For example,
   the same CRL could be available for retrieval through both LDAP and
   HTTP.

DistributionPointNameが複数の値を含んでいるなら、各名前は、同じCRLを入手するために異なったメカニズムについて説明します。 例えば、LDAPとHTTPの両方のを通した検索について、同じCRLがあるかもしれません。

   If the DistributionPointName contains the single value
   nameRelativeToCRLIssuer, the value provides a distinguished name
   fragment.  The fragment is appended to the X.500 distinguished name
   of the CRL issuer to obtain the distribution point name.  If the
   cRLIssuer field in the DistributionPoint is present, then the name
   fragment is appended to the distinguished name that it contains;
   otherwise, the name fragment is appended to the certificate issuer
   distinguished name.  The DistributionPointName MUST NOT use the
   nameRealtiveToCRLIssuer alternative when cRLIssuer contains more than
   one distinguished name.

DistributionPointNameが独身の値のnameRelativeToCRLIssuerを含んでいるなら、値は分類名断片を提供します。 分配ポイント名を得るためにCRL発行人のX.500分類名に断片を追加します。 DistributionPointのcRLIssuer分野が存在しているなら、それが含む分類名に名前断片を追加します。 さもなければ、証明書発行人分類名に名前断片を追加します。 cRLIssuerが1つ以上の分類名を含んでいると、DistributionPointNameはnameRealtiveToCRLIssuer代替手段を使用してはいけません。

   If the DistributionPoint omits the reasons field, the CRL MUST
   include revocation information for all reasons.

DistributionPointが理由分野を省略するなら、CRL MUSTはすべての理由で取消し情報を含んでいます。

   The cRLIssuer identifies the entity who signs and issues the CRL.  If
   present, the cRLIssuer MUST contain at least one an X.500
   distinguished name (DN), and MAY also contain other name forms.
   Since the cRLIssuer is compared to the CRL issuer name, the X.501
   type Name MUST follow the encoding rules for the issuer name field in
   the certificate (section 4.1.2.4).

cRLIssuerはCRLに署名して、発行する実体を特定します。 存在しているなら、cRLIssuerは少なくともX.500分類名(DN)あたり1つを含まなければならなくて、また、他の名前フォームを含むかもしれません。cRLIssuerがCRL発行人名と比べるのでX.501タイプNameが証明書の発行人名前欄への符号化規則に従わなければならない、(セクション4.1 .2 .4)。

   id-ce-cRLDistributionPoints OBJECT IDENTIFIER ::=  { id-ce 31 }

イドCe cRLDistributionPoints、オブジェクト識別子:、:= イドCe31

   CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

CRLDistributionPoints:、:= DistributionPointの系列サイズ(1..MAX)

   DistributionPoint ::= SEQUENCE {
        distributionPoint       [0]     DistributionPointName OPTIONAL,
        reasons                 [1]     ReasonFlags OPTIONAL,
        cRLIssuer               [2]     GeneralNames OPTIONAL }

DistributionPoint:、:= 系列distributionPoint[0]DistributionPointName OPTIONAL、理由[1]ReasonFlags OPTIONAL、cRLIssuer[2]GeneralNames OPTIONAL

   DistributionPointName ::= CHOICE {
        fullName                [0]     GeneralNames,
        nameRelativeToCRLIssuer [1]     RelativeDistinguishedName }

DistributionPointName:、:= 選択fullName[0]GeneralNames、nameRelativeToCRLIssuer[1]RelativeDistinguishedName

Housley, et. al.            Standards Track                    [Page 43]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[43ページ]。

   ReasonFlags ::= BIT STRING {
        unused                  (0),
        keyCompromise           (1),
        cACompromise            (2),
        affiliationChanged      (3),
        superseded              (4),
        cessationOfOperation    (5),
        certificateHold         (6),
        privilegeWithdrawn      (7),
        aACompromise            (8) }

ReasonFlags:、:= ビット列未使用の(0)(keyCompromise(1)、cACompromise(2)、affiliationChanged(3))は(4)、cessationOfOperation(5)、certificateHold(6)、privilegeWithdrawn(7)、aACompromise(8)に取って代わりました。

4.2.1.15  Inhibit Any-Policy

4.2.1.15、禁止、いくらか、-、方針

   The inhibit any-policy extension can be used in certificates issued
   to CAs.  The inhibit any-policy indicates that the special anyPolicy
   OID, with the value { 2 5 29 32 0 }, is not considered an explicit
   match for other certificate policies.  The value indicates the number
   of additional certificates that may appear in the path before
   anyPolicy is no longer permitted.  For example, a value of one
   indicates that anyPolicy may be processed in certificates issued by
   the subject of this certificate, but not in additional certificates
   in the path.

禁止、いくらか、-、方針、CAsに発行された証明書で拡張子を使用できます。 禁止、いくらか、-、方針、それを示す、値がある特別なanyPolicy OID、2 5、29 32、0、他の証明書方針のための明白なマッチであることは考えられません。 値はanyPolicyがもう受入れられない前に経路に現れるかもしれない追加証明書の数を示します。 例えば、1の値は、anyPolicyが経路でこの証明書の対象によって発行された証明書で処理されますが、追加証明書で処理されるかもしれないというわけではないのを示します。

   This extension MUST be critical.

この拡大は重要であるに違いありません。

   id-ce-inhibitAnyPolicy OBJECT IDENTIFIER ::=  { id-ce 54 }

イドCe inhibitAnyPolicy、オブジェクト識別子:、:= イドCe54

   InhibitAnyPolicy ::= SkipCerts

InhibitAnyPolicy:、:= SkipCerts

   SkipCerts ::= INTEGER (0..MAX)

SkipCerts:、:= 整数(0..MAX)

4.2.1.16  Freshest CRL (a.k.a. Delta CRL Distribution Point)

4.2.1.16 最も新鮮なCRL(通称デルタCRL分配ポイント)

   The freshest CRL extension identifies how delta CRL information is
   obtained.  The extension MUST be non-critical.  Further discussion of
   CRL management is contained in section 5.

最も新鮮なCRL拡張子はどうデルタCRL情報を得るかを特定します。 拡大は非臨界であるに違いありません。 CRL管理のさらなる議論はセクション5に含まれています。

   The same syntax is used for this extension and the
   cRLDistributionPoints extension, and is described in section
   4.2.1.14.  The same conventions apply to both extensions.

同じ構文は、この拡大とcRLDistributionPoints拡張子に使用されて、セクション4.2.1で.14に説明されます。 同じコンベンションは両方の拡大に適用されます。

   id-ce-freshestCRL OBJECT IDENTIFIER ::=  { id-ce 46 }

イドCe freshestCRL、オブジェクト識別子:、:= イドCe46

   FreshestCRL ::= CRLDistributionPoints

FreshestCRL:、:= CRLDistributionPoints

Housley, et. al.            Standards Track                    [Page 44]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[44ページ]。

4.2.2  Private Internet Extensions

4.2.2 個人的なインターネット拡大

   This section defines two extensions for use in the Internet Public
   Key Infrastructure.  These extensions may be used to direct
   applications to on-line information about the issuing CA or the
   subject.  As the information may be available in multiple forms, each
   extension is a sequence of IA5String values, each of which represents
   a URI.  The URI implicitly specifies the location and format of the
   information and the method for obtaining the information.

このセクションはインターネット公開鍵暗号基盤における使用のために2つの拡大を定義します。 これらの拡張子は、発行カリフォルニアかこの件のオンライン情報にアプリケーションを向けるのに使用されるかもしれません。 情報が複数のフォームで利用可能であるかもしれないので、各拡大はIA5String値の系列です。それはそれぞれURIを表します。 URIはそれとなく情報の位置と形式と情報を得るためのメソッドを指定します。

   An object identifier is defined for the private extension.  The
   object identifier associated with the private extension is defined
   under the arc id-pe within the arc id-pkix.  Any future extensions
   defined for the Internet PKI are also expected to be defined under
   the arc id-pe.

オブジェクト識別子は個人的な拡大のために定義されます。 個人的な拡大に関連しているオブジェクト識別子はアークイド-pkixの中のアークイド-peの下で定義されます。 また、アークイド-peの下でインターネットPKIと定義されたどんな今後の拡大も定義されると予想されます。

      id-pkix  OBJECT IDENTIFIER  ::=
               { iso(1) identified-organization(3) dod(6) internet(1)
                       security(5) mechanisms(5) pkix(7) }

イド-pkix OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)

      id-pe  OBJECT IDENTIFIER  ::=  { id-pkix 1 }

イド-pe OBJECT IDENTIFIER:、:= イド-pkix1

4.2.2.1  Authority Information Access

4.2.2.1 権威情報アクセス

   The authority information access extension indicates how to access CA
   information and services for the issuer of the certificate in which
   the extension appears.  Information and services may include on-line
   validation services and CA policy data.  (The location of CRLs is not
   specified in this extension; that information is provided by the
   cRLDistributionPoints extension.)  This extension may be included in
   end entity or CA certificates, and it MUST be non-critical.

権威情報アクセス拡張子は拡大が現れる証明書の発行人のためにカリフォルニア情報とサービスにアクセスする方法を示します。 情報とサービスはオンライン合法化サービスとカリフォルニア方針データを含むかもしれません。 (CRLsの位置はこの拡大で指定されません; cRLDistributionPoints拡張子で情報を提供します。) この拡大は終わりの実体かカリフォルニア証明書に含まれるかもしれません、そして、それは非臨界であるに違いありません。

   id-pe-authorityInfoAccess OBJECT IDENTIFIER ::= { id-pe 1 }

イド-pe-authorityInfoAccessオブジェクト識別子:、:= イド-pe1

   AuthorityInfoAccessSyntax  ::=
           SEQUENCE SIZE (1..MAX) OF AccessDescription

AuthorityInfoAccessSyntax:、:= AccessDescriptionの系列サイズ(1..MAX)

   AccessDescription  ::=  SEQUENCE {
           accessMethod          OBJECT IDENTIFIER,
           accessLocation        GeneralName  }

AccessDescription:、:= 系列accessMethodオブジェクト識別子、accessLocation GeneralName

   id-ad OBJECT IDENTIFIER ::= { id-pkix 48 }

イド広告OBJECT IDENTIFIER:、:= イド-pkix48

   id-ad-caIssuers OBJECT IDENTIFIER ::= { id-ad 2 }

イド広告caIssuers、オブジェクト識別子:、:= イド広告2

   id-ad-ocsp OBJECT IDENTIFIER ::= { id-ad 1 }

イド広告ocsp OBJECT IDENTIFIER、:、:= イド広告1

Housley, et. al.            Standards Track                    [Page 45]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[45ページ]。

   Each entry in the sequence AuthorityInfoAccessSyntax describes the
   format and location of additional information provided by the CA that
   issued the certificate in which this extension appears.  The type and
   format of the information is specified by the accessMethod field; the
   accessLocation field specifies the location of the information.  The
   retrieval mechanism may be implied by the accessMethod or specified
   by accessLocation.

系列AuthorityInfoAccessSyntaxにおける各エントリーはこの拡大が現れる証明書を発行したカリフォルニアによって提供された追加情報の形式と位置について説明します。 情報のタイプと形式はaccessMethod分野によって指定されます。 accessLocation分野は情報の位置を指定します。 回収機構は、accessMethodによって含意されるか、またはaccessLocationによって指定されるかもしれません。

   This profile defines two accessMethod OIDs: id-ad-caIssuers and
   id-ad-ocsp.

このプロフィールは2accessMethod OIDsを定義します: イド広告caIssuers、そして、イド広告ocsp。

   The id-ad-caIssuers OID is used when the additional information lists
   CAs that have issued certificates superior to the CA that issued the
   certificate containing this extension.  The referenced CA issuers
   description is intended to aid certificate users in the selection of
   a certification path that terminates at a point trusted by the
   certificate user.

イド広告caIssuers OID、追加情報がこの拡大を含む証明書を発行したカリフォルニアより優れた証明書を発行したCAsを記載するとき、使用されます。 参照をつけられたカリフォルニアの発行人記述が証明書ユーザによって信じられたポイントで終わる証明経路の選択で証明書ユーザを支援することを意図します。

   When id-ad-caIssuers appears as accessMethod, the accessLocation
   field describes the referenced description server and the access
   protocol to obtain the referenced description.  The accessLocation
   field is defined as a GeneralName, which can take several forms.
   Where the information is available via http, ftp, or ldap,
   accessLocation MUST be a uniformResourceIdentifier.  Where the
   information is available via the Directory Access Protocol (DAP),
   accessLocation MUST be a directoryName.  The entry for that
   directoryName contains CA certificates in the crossCertificatePair
   attribute.  When the information is available via electronic mail,
   accessLocation MUST be an rfc822Name.  The semantics of other
   id-ad-caIssuers accessLocation name forms are not defined.

いつ、イド広告caIssuers、accessMethod、accessLocation分野が参照をつけられた記述サーバについて説明して、アクセスが参照をつけられた記述を得るために議定書を作るのに従って、現れるか。 accessLocation分野はGeneralNameと定義されます。(GeneralNameは数個の形を取ることができます)。accessLocationは情報がhttp、ftp、またはldapを通して利用可能であるところのuniformResourceIdentifierであるに違いありません。 情報がディレクトリAccessプロトコル(DAP)で利用可能であるところでは、accessLocationはdirectoryNameであるに違いありません。 そのdirectoryNameのためのエントリーはcrossCertificatePair属性にカリフォルニア証明書を含んでいます。 情報が電子メールを通して利用可能であるときに、accessLocationはrfc822Nameであるに違いありません。 他の意味論、イド広告caIssuers accessLocation、名前書式は定義されません。

   The id-ad-ocsp OID is used when revocation information for the
   certificate containing this extension is available using the Online
   Certificate Status Protocol (OCSP) [RFC 2560].

イド広告ocsp OID、この拡大を含む証明書のための取消し情報がOnline Certificate Statusプロトコル(OCSP)[RFC2560]を使用することで利用可能であるときに、使用されます。

   When id-ad-ocsp appears as accessMethod, the accessLocation field is
   the location of the OCSP responder, using the conventions defined in
   [RFC 2560].

イド広告ocspがaccessMethodとして現れるとき、accessLocation分野はOCSP応答者の位置です、[RFC2560]で定義されたコンベンションを使用して。

   Additional access descriptors may be defined in other PKIX
   specifications.

追加アクセス記述子は他のPKIX仕様に基づき定義されるかもしれません。

4.2.2.2  Subject Information Access

4.2.2.2 対象の情報アクセス

   The subject information access extension indicates how to access
   information and services for the subject of the certificate in which
   the extension appears.  When the subject is a CA, information and
   services may include certificate validation services and CA policy

対象の情報アクセス拡張子は拡大が現れる証明書の対象のための情報とサービスにアクセスする方法を示します。 対象がカリフォルニアであるときに、情報とサービスは証明書合法化サービスとカリフォルニア方針を含むかもしれません。

Housley, et. al.            Standards Track                    [Page 46]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[46ページ]。

   data.  When the subject is an end entity, the information describes
   the type of services offered and how to access them.  In this case,
   the contents of this extension are defined in the protocol
   specifications for the suported services.  This extension may be
   included in subject or CA certificates, and it MUST be non-critical.

データ。 対象が終わりの実体であるときに、情報は提供されたサービスとどうそれらにアクセスするかに関するタイプについて説明します。 この場合、この拡大の内容はsuportedサービスのためのプロトコル仕様に基づき定義されます。 この拡大は対象かカリフォルニア証明書に含まれるかもしれません、そして、それは非臨界であるに違いありません。

   id-pe-subjectInfoAccess OBJECT IDENTIFIER ::= { id-pe 11 }

イド-pe-subjectInfoAccessオブジェクト識別子:、:= イド-pe11

   SubjectInfoAccessSyntax  ::=
           SEQUENCE SIZE (1..MAX) OF AccessDescription

SubjectInfoAccessSyntax:、:= AccessDescriptionの系列サイズ(1..MAX)

   AccessDescription  ::=  SEQUENCE {
           accessMethod          OBJECT IDENTIFIER,
           accessLocation        GeneralName  }

AccessDescription:、:= 系列accessMethodオブジェクト識別子、accessLocation GeneralName

   Each entry in the sequence SubjectInfoAccessSyntax describes the
   format and location of additional information provided by the subject
   of the certificate in which this extension appears.  The type and
   format of the information is specified by the accessMethod field; the
   accessLocation field specifies the location of the information.  The
   retrieval mechanism may be implied by the accessMethod or specified
   by accessLocation.

系列SubjectInfoAccessSyntaxにおける各エントリーはこの拡大が現れる証明書の対象によって提供された追加情報の形式と位置について説明します。 情報のタイプと形式はaccessMethod分野によって指定されます。 accessLocation分野は情報の位置を指定します。 回収機構は、accessMethodによって含意されるか、またはaccessLocationによって指定されるかもしれません。

   This profile defines one access method to be used when the subject is
   a CA, and one access method to be used when the subject is an end
   entity.  Additional access methods may be defined in the future in
   the protocol specifications for other services.

このプロフィールは1つの対象がカリフォルニアであるときに使用されるべきアクセスメソッド、および1つの対象が終わりの実体であるときに使用されるべきアクセスメソッドを定義します。 追加アクセス法は将来、他のサービスのためのプロトコル仕様に基づき定義されるかもしれません。

   The id-ad-caRepository OID is used when the subject is a CA, and
   publishes its certificates and CRLs (if issued) in a repository.  The
   accessLocation field is defined as a GeneralName, which can take
   several forms.  Where the information is available via http, ftp, or
   ldap, accessLocation MUST be a uniformResourceIdentifier.  Where the
   information is available via the directory access protocol (dap),
   accessLocation MUST be a directoryName.  When the information is
   available via electronic mail, accessLocation MUST be an rfc822Name.
   The semantics of other name forms of of accessLocation (when
   accessMethod is id-ad-caRepository) are not defined by this
   specification.

イド広告caRepository OID、対象がカリフォルニアであるときに、使用されていて、倉庫でその証明書とCRLs(発行されるなら)を発表します。 accessLocation分野はGeneralNameと定義されます。(GeneralNameは数個の形を取ることができます)。accessLocationは情報がhttp、ftp、またはldapを通して利用可能であるところのuniformResourceIdentifierであるに違いありません。 情報がディレクトリアクセス・プロトコルで利用可能であるところでは(ちょと浸してください)、accessLocationはdirectoryNameであるに違いありません。 情報が電子メールを通して利用可能であるときに、accessLocationはrfc822Nameであるに違いありません。 他の名前の意味論がaccessLocationを形成する、(accessMethodがいつか、イド広告caRepository、)、この仕様で、定義されません。

   The id-ad-timeStamping OID is used when the subject offers
   timestamping services using the Time Stamp Protocol defined in
   [PKIXTSA].  Where the timestamping services are available via http or
   ftp, accessLocation MUST be a uniformResourceIdentifier.  Where the
   timestamping services are available via electronic mail,
   accessLocation MUST be an rfc822Name.  Where timestamping services

イド広告timeStamping OID、対象が[PKIXTSA]で定義されたTime Stampプロトコルを使用することでサービスをtimestampingに提供するとき、使用されます。 timestampingサービスがhttpかftpを通して利用可能であるところでは、accessLocationはuniformResourceIdentifierであるに違いありません。 timestampingサービスが電子メールを通して利用可能であるところでは、accessLocationはrfc822Nameであるに違いありません。 サービスをtimestampingします。

Housley, et. al.            Standards Track                    [Page 47]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[47ページ]。

   are available using TCP/IP, the dNSName or ipAddress name forms may
   be used.  The semantics of other name forms of accessLocation (when
   accessMethod is id-ad-timeStamping) are not defined by this
   specification.

利用可能な使用はTCP/IP、dNSNameであるかipAddress名前フォームが使用されるかもしれません。 accessLocationの他の名前フォームの意味論、(accessMethodがいつか、イド広告timeStamping、)、この仕様で、定義されません。

   Additional access descriptors may be defined in other PKIX
   specifications.

追加アクセス記述子は他のPKIX仕様に基づき定義されるかもしれません。

   id-ad OBJECT IDENTIFIER ::= { id-pkix 48 }

イド広告OBJECT IDENTIFIER:、:= イド-pkix48

   id-ad-caRepository OBJECT IDENTIFIER ::= { id-ad 5 }

イド広告caRepository、オブジェクト識別子:、:= イド広告5

   id-ad-timeStamping OBJECT IDENTIFIER ::= { id-ad 3 }

イド広告timeStamping、オブジェクト識別子:、:= イド広告3

5  CRL and CRL Extensions Profile

5のCRLとCRL拡大プロフィール

   As discussed above, one goal of this X.509 v2 CRL profile is to
   foster the creation of an interoperable and reusable Internet PKI.
   To achieve this goal, guidelines for the use of extensions are
   specified, and some assumptions are made about the nature of
   information included in the CRL.

上で議論するように、このX.509 v2 CRLプロフィールの1つの目標は共同利用できて再利用できるインターネットPKIの作成を伸ばすことです。 この目標を達成するために、拡張子の使用のためのガイドラインは指定されます、そして、いくつかの仮定がCRLに情報を含む自然に関してされます。

   CRLs may be used in a wide range of applications and environments
   covering a broad spectrum of interoperability goals and an even
   broader spectrum of operational and assurance requirements.  This
   profile establishes a common baseline for generic applications
   requiring broad interoperability.  The profile defines a set of
   information that can be expected in every CRL.  Also, the profile
   defines common locations within the CRL for frequently used
   attributes as well as common representations for these attributes.

CRLsは相互運用性目標の広いスペクトルと操作上と保証要件のさらに広いスペクトルを含んでいるさまざまなアプリケーションと環境で使用されるかもしれません。 このプロフィールは広い相互運用性を必要とする一般的適用のために一般的な基線を確立します。 プロフィールはあらゆるCRLで予想できる1セットの情報を定義します。 また、プロフィールはこれらの属性の共通表現と同様に頻繁に使用された属性のためにCRLの中で一般的な位置を定義します。

   CRL issuers issue CRLs.  In general, the CRL issuer is the CA.  CAs
   publish CRLs to provide status information about the certificates
   they issued.  However, a CA may delegate this responsibility to
   another trusted authority.  Whenever the CRL issuer is not the CA
   that issued the certificates, the CRL is referred to as an indirect
   CRL.

CRL発行人はCRLsを発行します。 一般に、CRL発行人はカリフォルニアです。 CAsは、それらが発行した証明書の状態情報を提供するためにCRLsを発行します。 しかしながら、カリフォルニアは別の信じられた権威へこの責任を代表として派遣するかもしれません。 CRL発行人が証明書を発行したカリフォルニアでないときはいつも、CRLは間接的なCRLと呼ばれます。

   Each CRL has a particular scope.  The CRL scope is the set of
   certificates that could appear on a given CRL.  For example, the
   scope could be "all certificates issued by CA X", "all CA
   certificates issued by CA X", "all certificates issued by CA X that
   have been revoked for reasons of key compromise and CA compromise",
   or could be a set of certificates based on arbitrary local
   information, such as "all certificates issued to the NIST employees
   located in Boulder".

各CRLには、特定の範囲があります。 CRL範囲は与えられたCRLに現れることができた証明書のセットです。 範囲は、例えば、「カリフォルニアXによって発行されたすべての証明書」、「カリフォルニアXによって発行されたすべてのカリフォルニア証明書」、「主要な感染の理由で取り消されたカリフォルニアXによって発行されたすべての証明書とカリフォルニアは妥協するかもしれない」か、任意のローカルの情報に基づく、1セットの証明書であるかもしれません、「ボウルダーに位置するNIST従業員に発行されたすべての証明書」などのように。

Housley, et. al.            Standards Track                    [Page 48]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[48ページ]。

   A complete CRL lists all unexpired certificates, within its scope,
   that have been revoked for one of the revocation reasons covered by
   the CRL scope.  The CRL issuer MAY also generate delta CRLs.  A delta
   CRL only lists those certificates, within its scope, whose revocation
   status has changed since the issuance of a referenced complete CRL.
   The referenced complete CRL is referred to as a base CRL.  The scope
   of a delta CRL MUST be the same as the base CRL that it references.

完全なCRLは範囲の中のCRL範囲でカバーされた取消し理由の1つで取り消されたすべての満期になっていない証明書をリストアップします。 また、CRL発行人は、デルタがCRLsであると生成するかもしれません。 CRLデルタはそれらの証明書をリストアップするだけです、範囲の中で。参照をつけられた完全なCRLの発行以来範囲の取消し状態は変化しています。 参照をつけられた完全なCRLはベースCRLと呼ばれます。 CRL MUSTデルタでは、それが参照をつけるベースCRLと同じであるように見てください。

   This profile does not define any private Internet CRL extensions or
   CRL entry extensions.

このプロフィールは少しの個人的なインターネットCRL拡張子やCRLエントリー拡張子も定義しません。

   Environments with additional or special purpose requirements may
   build on this profile or may replace it.

追加しているか専用である要件がある環境は、このプロフィールの上に建てるか、またはそれを取り替えるかもしれません。

   Conforming CAs are not required to issue CRLs if other revocation or
   certificate status mechanisms are provided.  When CRLs are issued,
   the CRLs MUST be version 2 CRLs, include the date by which the next
   CRL will be issued in the nextUpdate field (section 5.1.2.5), include
   the CRL number extension (section 5.2.3), and include the authority
   key identifier extension (section 5.2.1).  Conforming applications
   that support CRLs are REQUIRED to process both version 1 and version
   2 complete CRLs that provide revocation information for all
   certificates issued by one CA.  Conforming applications are NOT
   REQUIRED to support processing of delta CRLs, indirect CRLs, or CRLs
   with a scope other than all certificates issued by one CA.

他の取消しか証明書状態メカニズムを提供するなら、従うCAsはCRLsを発行するのが必要ではありません。 CRLsが発行されるとき、CRLsがバージョン2CRLsであるに違いなく、インクルードが日付である、次のCRLがnextUpdate分野で発行される(セクション5.1 .2 .5) CRL数の拡張子(セクション5.2.3)を含めてください。そうすれば、インクルードは権威の主要な識別子拡張子(セクション5.2.1)を含めます。 CRLsをサポートする従うアプリケーションは1カリフォルニアによって発行されたすべての証明書のための取消し情報を提供するバージョン1とバージョン2の完全なCRLsの両方を処理するREQUIREDです。 従うアプリケーションはデルタCRLsのサポート処理、間接的なCRLs、またはCRLsへの1カリフォルニアによって発行されたすべての証明書以外の範囲があるNOT REQUIREDです。

5.1  CRL Fields

5.1 CRL分野

   The X.509 v2 CRL syntax is as follows.  For signature calculation,
   the data that is to be signed is ASN.1 DER encoded.  ASN.1 DER
   encoding is a tag, length, value encoding system for each element.

X.509 v2 CRL構文は以下の通りです。 署名計算のために、署名されることになっているデータはコード化されたASN.1DERです。 ASN.1DERコード化はタグ、長さ、それぞれの要素のシステムをコード化する値です。

   CertificateList  ::=  SEQUENCE  {
        tbsCertList          TBSCertList,
        signatureAlgorithm   AlgorithmIdentifier,
        signatureValue       BIT STRING  }

CertificateList:、:= 系列tbsCertList TBSCertList、signatureAlgorithm AlgorithmIdentifier、signatureValueビット列

Housley, et. al.            Standards Track                    [Page 49]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[49ページ]。

   TBSCertList  ::=  SEQUENCE  {
        version                 Version OPTIONAL,
                                     -- if present, MUST be v2
        signature               AlgorithmIdentifier,
        issuer                  Name,
        thisUpdate              Time,
        nextUpdate              Time OPTIONAL,
        revokedCertificates     SEQUENCE OF SEQUENCE  {
             userCertificate         CertificateSerialNumber,
             revocationDate          Time,
             crlEntryExtensions      Extensions OPTIONAL
                                           -- if present, MUST be v2
                                  }  OPTIONAL,
        crlExtensions           [0]  EXPLICIT Extensions OPTIONAL
                                           -- if present, MUST be v2
                                  }

TBSCertList:、:= 系列バージョンバージョンOPTIONAL--、発行人v2署名がAlgorithmIdentifierであったに違いないならNameを寄贈してください、thisUpdate Time、nextUpdate Time OPTIONAL、revokedCertificates SEQUENCE OF SEQUENCE、userCertificate CertificateSerialNumber、revocationDate Time、crlEntryExtensions Extensions OPTIONAL--存在している、v2でなければならない、OPTIONAL、crlExtensions[0]EXPLICIT Extensions OPTIONAL--存在している、v2でなければなりません。

   -- Version, Time, CertificateSerialNumber, and Extensions
   -- are all defined in the ASN.1 in section 4.1

-- バージョン、Time、CertificateSerialNumber、およびExtensions--セクション4.1のASN.1ですべて定義されます。

   -- AlgorithmIdentifier is defined in section 4.1.1.2

-- AlgorithmIdentifier、定義されたコネセクション4.1.1は.2です。

   The following items describe the use of the X.509 v2 CRL in the
   Internet PKI.

以下の項目はインターネットPKIでのX.509 v2 CRLの使用について説明します。

5.1.1  CertificateList Fields

5.1.1 CertificateList分野

   The CertificateList is a SEQUENCE of three required fields.  The
   fields are described in detail in the following subsections.

CertificateListは3つの必須項目のSEQUENCEです。 分野は以下の小区分で詳細に説明されます。

5.1.1.1  tbsCertList

5.1.1.1 tbsCertList

   The first field in the sequence is the tbsCertList.  This field is
   itself a sequence containing the name of the issuer, issue date,
   issue date of the next list, the optional list of revoked
   certificates, and optional CRL extensions.  When there are no revoked
   certificates, the revoked certificates list is absent.  When one or
   more certificates are revoked, each entry on the revoked certificate
   list is defined by a sequence of user certificate serial number,
   revocation date, and optional CRL entry extensions.

系列における最初の分野はtbsCertListです。 この分野は、それ自体で発行人の名前、問題日付、次のリストの問題日付、取り消された証明書の任意のリストを含む系列と任意のCRL拡張子です。 証明書が取り消されないとき、取り消された証明書リストは欠けています。 1通以上の証明書が取り消されるとき、取り消された証明書リストの上の各エントリーはユーザー証明書通し番号、取消し期日、および任意のCRLエントリー拡張子の系列によって定義されます。

5.1.1.2  signatureAlgorithm

5.1.1.2 signatureAlgorithm

   The signatureAlgorithm field contains the algorithm identifier for
   the algorithm used by the CRL issuer to sign the CertificateList.
   The field is of type AlgorithmIdentifier, which is defined in section
   4.1.1.2.  [PKIXALGS] lists the supported algorithms for this
   specification, but other signature algorithms MAY also be supported.

signatureAlgorithm分野はCertificateListにサインするのにCRL発行人によって使用されたアルゴリズムのためのアルゴリズム識別子を含んでいます。 タイプAlgorithmIdentifierには分野があります。(AlgorithmIdentifierはセクション4.1.1で.2に定義されます)。 [PKIXALGS]はこの仕様のために支持されたアルゴリズムを記載しますが、また、他の署名アルゴリズムは支持されるかもしれません。

Housley, et. al.            Standards Track                    [Page 50]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[50ページ]。

   This field MUST contain the same algorithm identifier as the
   signature field in the sequence tbsCertList (section 5.1.2.2).

この分野が系列tbsCertListの署名分野と同じアルゴリズム識別子を含まなければならない、(セクション5.1 .2 .2)。

5.1.1.3  signatureValue

5.1.1.3 signatureValue

   The signatureValue field contains a digital signature computed upon
   the ASN.1 DER encoded tbsCertList.  The ASN.1 DER encoded tbsCertList
   is used as the input to the signature function.  This signature value
   is encoded as a BIT STRING and included in the CRL signatureValue
   field.  The details of this process are specified for each of the
   supported algorithms in [PKIXALGS].

計算されて、signatureValue分野はデジタル署名を含んでいます。ASN.1DERはtbsCertListをコード化しました。 署名への入力が機能するので、ASN.1DERは使用されるtbsCertListをコード化しました。 この署名値は、BIT STRINGとしてコード化されて、CRL signatureValue分野に含まれています。 この過程の詳細は[PKIXALGS]のそれぞれの支持されたアルゴリズムに指定されます。

   CAs that are also CRL issuers MAY use one private key to digitally
   sign certificates and CRLs, or MAY use separate private keys to
   digitally sign certificates and CRLs.  When separate private keys are
   employed, each of the public keys associated with these private keys
   is placed in a separate certificate, one with the keyCertSign bit set
   in the key usage extension, and one with the cRLSign bit set in the
   key usage extension (section 4.2.1.3).  When separate private keys
   are employed, certificates issued by the CA contain one authority key
   identifier, and the corresponding CRLs contain a different authority
   key identifier.  The use of separate CA certificates for validation
   of certificate signatures and CRL signatures can offer improved
   security characteristics; however, it imposes a burden on
   applications, and it might limit interoperability.  Many applications
   construct a certification path, and then validate the certification
   path (section 6).  CRL checking in turn requires a separate
   certification path to be constructed and validated for the CA's CRL
   signature validation certificate.  Applications that perform CRL
   checking MUST support certification path validation when certificates
   and CRLs are digitally signed with the same CA private key.  These
   applications SHOULD support certification path validation when
   certificates and CRLs are digitally signed with different CA private
   keys.

またCRL発行人であるCAsは、証明書とCRLsにデジタルにサインするのに1つの秘密鍵を使用するか、または証明書とCRLsにデジタルにサインするのに別々の秘密鍵を使用するかもしれません。 別々の秘密鍵が採用しているとき、これらの秘密鍵に関連づけられたそれぞれの公開鍵は別々の証明書に置かれます、主要な用法拡大で設定されたkeyCertSignビットがある1、cRLSignビットがある1つが主要な用法拡大でセットした、(セクション4.2 .1 .3)。 別々の秘密鍵が採用しているとき、カリフォルニアによって発行された証明書は1つの権威の主要な識別子を含んでいます、そして、対応するCRLsは異なった権威主要な識別子を含んでいます。 別々のカリフォルニア証明書の証明書署名とCRL署名の合法化の使用は改良されたセキュリティの特性を提供できます。 しかしながら、アプリケーションのときに、負担をかけます、そして、相互運用性を制限するかもしれません。 多くのアプリケーションが、証明経路を構成して、次に、証明経路(セクション6)を有効にします。 順番にチェックするCRLは、別々の証明経路がCAのCRL署名合法化証明書のために組み立てられて、有効にされるのを必要とします。 証明書とCRLsが同じカリフォルニア秘密鍵をデジタルに契約されるとき、CRLの照合を実行するアプリケーションは証明経路合法化を支持しなければなりません。 これらのアプリケーションの証明書であることのSHOULDサポート証明経路合法化とCRLsは異なったカリフォルニア秘密鍵をデジタルに契約されます。

5.1.2  Certificate List "To Be Signed"

5.1.2 リストを証明して、「サインされてください」。

   The certificate list to be signed, or TBSCertList, is a sequence of
   required and optional fields.  The required fields identify the CRL
   issuer, the algorithm used to sign the CRL, the date and time the CRL
   was issued, and the date and time by which the CRL issuer will issue
   the next CRL.

サインされるべき証明書リスト、またはTBSCertListが必要で任意の分野の系列です。 必須項目はCRL発行人、CRLにサインするのに使用されるアルゴリズム、CRLが発行された日時、および日時をCRL発行人が次のCRLを発行する特定します。

   Optional fields include lists of revoked certificates and CRL
   extensions.  The revoked certificate list is optional to support the
   case where a CA has not revoked any unexpired certificates that it

任意の分野は取り消された証明書とCRL拡張子のリストを含んでいます。 取り消された証明書リストがカリフォルニアがどんな満期になっていない証明書も取り消していないケースを支えるために任意である、それ、それ

Housley, et. al.            Standards Track                    [Page 51]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[51ページ]。

   has issued.  The profile requires conforming CRL issuers to use the
   CRL number and authority key identifier CRL extensions in all CRLs
   issued.

発行させます。 プロフィールは、すべてのCRLsのCRL拡張子が発行したCRL番号と権威の主要な識別子を使用するためにCRL発行人を従わせるのを必要とします。

5.1.2.1  Version

5.1.2.1 バージョン

   This optional field describes the version of the encoded CRL.  When
   extensions are used, as required by this profile, this field MUST be
   present and MUST specify version 2 (the integer value is 1).

この任意の分野はコード化されたCRLのバージョンについて説明します。 拡張子が必要に応じてこのプロフィールによって使用されるとき、この分野は、存在していなければならなくて、バージョン2を指定しなければなりません(整数値は1です)。

5.1.2.2  Signature

5.1.2.2 署名

   This field contains the algorithm identifier for the algorithm used
   to sign the CRL.  [PKIXALGS] lists OIDs for the most popular
   signature algorithms used in the Internet PKI.

この分野はCRLにサインするのに使用されるアルゴリズムのためのアルゴリズム識別子を含んでいます。 最もポピュラーな署名アルゴリズムのための[PKIXALGS]リストOIDsはインターネットでPKIを使用しました。

   This field MUST contain the same algorithm identifier as the
   signatureAlgorithm field in the sequence CertificateList (section
   5.1.1.2).

この分野が系列CertificateListのsignatureAlgorithm分野と同じアルゴリズム識別子を含まなければならない、(セクション5.1 .1 .2)。

5.1.2.3  Issuer Name

5.1.2.3 発行人名

   The issuer name identifies the entity who has signed and issued the
   CRL.  The issuer identity is carried in the issuer name field.
   Alternative name forms may also appear in the issuerAltName extension
   (section 5.2.2).  The issuer name field MUST contain an X.500
   distinguished name (DN).  The issuer name field is defined as the
   X.501 type Name, and MUST follow the encoding rules for the issuer
   name field in the certificate (section 4.1.2.4).

サインされて、CRLが発行されて、発行人名はそうした実体を特定します。 発行人のアイデンティティは発行人名前欄で運ばれます。 また、代替名フォームはissuerAltName拡張子(セクション5.2.2)に現れるかもしれません。 発行人名前欄はX.500分類名(DN)を含まなければなりません。 発行人名前欄がX.501タイプNameと定義されて、証明書の発行人名前欄に符号化規則に従わなければならない、(セクション4.1 .2 .4)。

5.1.2.4  This Update

5.1.2.4 このアップデート

   This field indicates the issue date of this CRL.  ThisUpdate may be
   encoded as UTCTime or GeneralizedTime.

この分野はこのCRLの問題日付を示します。 ThisUpdateはUTCTimeかGeneralizedTimeとしてコード化されるかもしれません。

   CRL issuers conforming to this profile MUST encode thisUpdate as
   UTCTime for dates through the year 2049.  CRL issuers conforming to
   this profile MUST encode thisUpdate as GeneralizedTime for dates in
   the year 2050 or later.

このプロフィールに従うCRL発行人は日付から2049年のUTCTimeとしてthisUpdateをコード化しなければなりません。 このプロフィールに従うCRL発行人は2050年か後で日付にGeneralizedTimeとしてthisUpdateをコード化しなければなりません。

   Where encoded as UTCTime, thisUpdate MUST be specified and
   interpreted as defined in section 4.1.2.5.1.  Where encoded as
   GeneralizedTime, thisUpdate MUST be specified and interpreted as
   defined in section 4.1.2.5.2.

UTCTimeとしてコード化されるところでは、指定していなければならなくて、解釈されたthisUpdateはセクション4.1.2で.1に.5を定義しました。 GeneralizedTimeとしてコード化されるところでは、指定していなければならなくて、解釈されたthisUpdateはセクション4.1.2で.2に.5を定義しました。

Housley, et. al.            Standards Track                    [Page 52]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[52ページ]。

5.1.2.5  Next Update

5.1.2.5 次のアップデート

   This field indicates the date by which the next CRL will be issued.
   The next CRL could be issued before the indicated date, but it will
   not be issued any later than the indicated date.  CRL issuers SHOULD
   issue CRLs with a nextUpdate time equal to or later than all previous
   CRLs.  nextUpdate may be encoded as UTCTime or GeneralizedTime.

この分野は日付を次のCRLが発行される示します。 示された日以前、次のCRLを発行できましたが、示された期日より遅いいずれもそれに発行されないでしょう。 CRL発行人SHOULDはUTCTimeとしての等しいかnextUpdate時間前のすべてのCRLs. nextUpdateがコード化されるかもしれないより後半かGeneralizedTimeと共にCRLsを発行します。

   This profile requires inclusion of nextUpdate in all CRLs issued by
   conforming CRL issuers.  Note that the ASN.1 syntax of TBSCertList
   describes this field as OPTIONAL, which is consistent with the ASN.1
   structure defined in [X.509].  The behavior of clients processing
   CRLs which omit nextUpdate is not specified by this profile.

このプロフィールはCRL発行人を従わせることによって発行されたすべてのCRLsでのnextUpdateの包含を必要とします。 TBSCertListのASN.1構文がこの野原をOPTIONALとして記述することに注意してください。(OPTIONALは[X.509]で定義されるASN.1構造と一致しています)。 nextUpdateを省略するクライアント処理CRLsの動きはこのプロフィールによって指定されません。

   CRL issuers conforming to this profile MUST encode nextUpdate as
   UTCTime for dates through the year 2049.  CRL issuers conforming to
   this profile MUST encode nextUpdate as GeneralizedTime for dates in
   the year 2050 or later.

このプロフィールに従うCRL発行人は日付から2049年のUTCTimeとしてnextUpdateをコード化しなければなりません。 このプロフィールに従うCRL発行人は2050年か後で日付にGeneralizedTimeとしてnextUpdateをコード化しなければなりません。

   Where encoded as UTCTime, nextUpdate MUST be specified and
   interpreted as defined in section 4.1.2.5.1.  Where encoded as
   GeneralizedTime, nextUpdate MUST be specified and interpreted as
   defined in section 4.1.2.5.2.

UTCTimeとしてコード化されるところでは、指定していなければならなくて、解釈されたnextUpdateはセクション4.1.2で.1に.5を定義しました。 GeneralizedTimeとしてコード化されるところでは、指定していなければならなくて、解釈されたnextUpdateはセクション4.1.2で.2に.5を定義しました。

5.1.2.6  Revoked Certificates

5.1.2.6 取り消された証明書

   When there are no revoked certificates, the revoked certificates list
   MUST be absent.  Otherwise, revoked certificates are listed by their
   serial numbers.  Certificates revoked by the CA are uniquely
   identified by the certificate serial number.  The date on which the
   revocation occurred is specified.  The time for revocationDate MUST
   be expressed as described in section 5.1.2.4. Additional information
   may be supplied in CRL entry extensions; CRL entry extensions are
   discussed in section 5.3.

証明書が取り消されないとき、取り消された証明書リストは欠けているに違いありません。 さもなければ、取り消された証明書はそれらの通し番号によってリストアップされます。 カリフォルニアによって取り消された証明書は証明書通し番号によって唯一特定されます。 取消しが起こった日付は指定されます。 セクション5.1.2で.4について説明するとき、revocationDateのための時間を言い表さなければなりません。 CRLエントリー拡張子で追加情報を提供するかもしれません。 セクション5.3でCRLエントリー拡張子について議論します。

5.1.2.7  Extensions

5.1.2.7 拡大

   This field may only appear if the version is 2 (section 5.1.2.1).  If
   present, this field is a sequence of one or more CRL extensions.  CRL
   extensions are discussed in section 5.2.

この野原がバージョンが2である場合にだけ現れるかもしれない、(セクション5.1 .2 .1)。 存在しているなら、この分野は1つ以上のCRL拡張子の系列です。 セクション5.2でCRL拡張子について議論します。

5.2  CRL Extensions

5.2 CRL拡張子

   The extensions defined by ANSI X9, ISO/IEC, and ITU-T for X.509 v2
   CRLs [X.509] [X9.55] provide methods for associating additional
   attributes with CRLs.  The X.509 v2 CRL format also allows
   communities to define private extensions to carry information unique
   to those communities.  Each extension in a CRL may be designated as

X.509 v2 CRLs[X.509][X9.55]のためのANSI X9、ISO/IEC、およびITU-Tによって定義された拡大は追加属性を関連づけるための方法にCRLsを提供します。 また、X.509 v2 CRL形式で、共同体は、それらの共同体にユニークな情報を運ぶために個人的な拡大を定義できます。 CRLでの各拡大は任じられるかもしれません。

Housley, et. al.            Standards Track                    [Page 53]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[53ページ]。

   critical or non-critical.  A CRL validation MUST fail if it
   encounters a critical extension which it does not know how to
   process.  However, an unrecognized non-critical extension may be
   ignored.  The following subsections present those extensions used
   within Internet CRLs.  Communities may elect to include extensions in
   CRLs which are not defined in this specification.  However, caution
   should be exercised in adopting any critical extensions in CRLs which
   might be used in a general context.

批判的であるか、または非臨界です。 どのようにが処理するかを知らない批判的な拡大に遭遇するなら、CRL合法化は失敗しなければなりません。 しかしながら、認識されていない非臨界拡大は無視されるかもしれません。 以下の小区分はインターネットCRLsの中で使用されたそれらの拡張子を提示します。 共同体は、この仕様に基づき定義されないCRLsに拡大を含んでいるのを選ぶかもしれません。 しかしながら、警告は一般情勢で使用されるかもしれないCRLsでのどんな批判的な拡大も採用するのに訓練されるべきです。

   Conforming CRL issuers are REQUIRED to include the authority key
   identifier (section 5.2.1) and the CRL number (section 5.2.3)
   extensions in all CRLs issued.

従っているCRL発行人は、権威の主要な識別子(セクション5.2.1)を含むREQUIREDとすべてのCRLsでの数(セクション5.2.3)の拡大が発行したCRLです。

5.2.1  Authority Key Identifier

5.2.1 権威の主要な識別子

   The authority key identifier extension provides a means of
   identifying the public key corresponding to the private key used to
   sign a CRL.  The identification can be based on either the key
   identifier (the subject key identifier in the CRL signer's
   certificate) or on the issuer name and serial number.  This extension
   is especially useful where an issuer has more than one signing key,
   either due to multiple concurrent key pairs or due to changeover.

権威の主要な識別子拡張子はCRLにサインするのに使用される秘密鍵に対応する公開鍵を特定する手段を提供します。 発行人名と主要な識別子(CRL署名者の証明書の対象の主要な識別子)に基づいた通し番号の上に識別があることができます。 この拡大は発行人が複数の同時発生の主要な組のためか転換のため1個以上の調印キーを持っているところで特に役に立ちます。

   Conforming CRL issuers MUST use the key identifier method, and MUST
   include this extension in all CRLs issued.

CRL発行人を従わせると、主要な識別子方法が使用されなければならなくて、この拡大はCRLsが発行したすべてに含まれなければなりません。

   The syntax for this CRL extension is defined in section 4.2.1.1.

このCRL拡張子のための構文はセクション4.2.1で.1に定義されます。

5.2.2  Issuer Alternative Name

5.2.2 発行人代替名

   The issuer alternative names extension allows additional identities
   to be associated with the issuer of the CRL.  Defined options include
   an rfc822 name (electronic mail address), a DNS name, an IP address,
   and a URI.  Multiple instances of a name and multiple name forms may
   be included.  Whenever such identities are used, the issuer
   alternative name extension MUST be used; however, a DNS name MAY be
   represented in the issuer field using the domainComponent attribute
   as described in section 4.1.2.4.

発行人代替名拡大は、追加アイデンティティがCRLの発行人に関連しているのを許容します。 定義されたオプションはrfc822名(電子メールアドレス)、DNS名、IPアドレス、およびURIを含んでいます。 名前の複数の例と複数の名前フォームが含まれるかもしれません。 そのようなアイデンティティが使用されているときはいつも、拡大という発行人代替名を使用しなければなりません。 しかしながら、DNS名はセクション4.1.2で.4に説明されるようにdomainComponent属性を使用する発行人分野に表されるかもしれません。

   The issuerAltName extension SHOULD NOT be marked critical.

issuerAltName拡張子SHOULD NOT、批判的であるとマークされてください。

   The OID and syntax for this CRL extension are defined in section
   4.2.1.8.

このCRL拡張子のためのOIDと構文はセクション4.2.1で.8に定義されます。

Housley, et. al.            Standards Track                    [Page 54]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[54ページ]。

5.2.3  CRL Number

5.2.3 CRL番号

   The CRL number is a non-critical CRL extension which conveys a
   monotonically increasing sequence number for a given CRL scope and
   CRL issuer.  This extension allows users to easily determine when a
   particular CRL supersedes another CRL.  CRL numbers also support the
   identification of complementary complete CRLs and delta CRLs.  CRL
   issuers conforming to this profile MUST include this extension in all
   CRLs.

CRL番号は与えられたCRL範囲とCRL発行人のために単調に増加する一連番号を伝える非臨界CRL拡張子です。 この拡大で、ユーザは、特定のCRLがいつ別のCRLに取って代わるかを容易に決心できます。 また、CRL番号は補足的な完全なCRLsとデルタCRLsの識別を支持します。 このプロフィールに従うCRL発行人はすべてのCRLsにこの拡大を含まなければなりません。

   If a CRL issuer generates delta CRLs in addition to complete CRLs for
   a given scope, the complete CRLs and delta CRLs MUST share one
   numbering sequence.  If a delta CRL and a complete CRL that cover the
   same scope are issued at the same time, they MUST have the same CRL
   number and provide the same revocation information.  That is, the
   combination of the delta CRL and an acceptable complete CRL MUST
   provide the same revocation information as the simultaneously issued
   complete CRL.

CRL発行人が与えられた範囲への完全なCRLsに加えてデルタCRLsを発生させるなら、CRLsの完全なCRLsとデルタは1つの付番系列を共有しなければなりません。 同じ範囲を覆うCRLデルタと完全なCRLが同時に発行されるなら、彼らは、同じCRL番号を持って、同じ取消し情報を提供しなければなりません。 すなわち、CRLデルタの組み合わせと許容できる完全なCRL MUSTは同時に発行された完全なCRLと同じ取消し情報を提供します。

   If a CRL issuer generates two CRLs (two complete CRLs, two delta
   CRLs, or a complete CRL and a delta CRL) for the same scope at
   different times, the two CRLs MUST NOT have the same CRL number.
   That is, if the this update field (section 5.1.2.4) in the two CRLs
   are not identical, the CRL numbers MUST be different.

CRL発行人がいろいろな時間に2CRLs(2完全なCRLsか、2デルタCRLsか、完全なCRLとCRLデルタ)を同じ範囲に発生させるなら、2CRLsには、同じCRL番号があってはいけません。 すなわち、このアップデート分野、(セクション5.1 .2 .4) 2が、CRLsは同じでない、CRL番号が異なっているに違いありません。

   Given the requirements above, CRL numbers can be expected to contain
   long integers.  CRL verifiers MUST be able to handle CRLNumber values
   up to 20 octets.  Conformant CRL issuers MUST NOT use CRLNumber
   values longer than 20 octets.

上記の要件を考えて、CRL番号が長整数型を含むと予想できます。 CRL検証はCRLNumber値を20の八重奏まで扱うことができなければなりません。 Conformant CRL発行人は20の八重奏より長い間、CRLNumber値を使用してはいけません。

   id-ce-cRLNumber OBJECT IDENTIFIER ::= { id-ce 20 }

イドCe cRLNumber、物の識別子:、:= イドCe20

   CRLNumber ::= INTEGER (0..MAX)

CRLNumber:、:= 整数(0..MAX)

5.2.4  Delta CRL Indicator

5.2.4 デルタCRLインディケータ

   The delta CRL indicator is a critical CRL extension that identifies a
   CRL as being a delta CRL.  Delta CRLs contain updates to revocation
   information previously distributed, rather than all the information
   that would appear in a complete CRL.  The use of delta CRLs can
   significantly reduce network load and processing time in some
   environments.  Delta CRLs are generally smaller than the CRLs they
   update, so applications that obtain delta CRLs consume less network
   bandwidth than applications that obtain the corresponding complete
   CRLs.  Applications which store revocation information in a format
   other than the CRL structure can add new revocation information to
   the local database without reprocessing information.

デルタCRLインディケータはCRLデルタであるとしてCRLを特定する批判的なCRL拡張子です。 デルタCRLsは以前に完全なCRLに現れるすべての情報よりむしろ分配された取消し情報にアップデートを含んでいます。 デルタCRLsの使用はいくつかの環境でネットワーク負荷と処理時間をかなり短縮できます。 デルタCRLsが彼らがアップデートするCRLsより一般に小さいので、デルタCRLsを入手するアプリケーションが対応する完全なCRLsを入手するアプリケーションより少ないネットワーク回線容量を消費します。 CRL構造以外の形式で取消し情報を格納するアプリケーションは再処理情報なしで新しい取消し情報をローカルのデータベースに追加できます。

Housley, et. al.            Standards Track                    [Page 55]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[55ページ]。

   The delta CRL indicator extension contains the single value of type
   BaseCRLNumber.  The CRL number identifies the CRL, complete for a
   given scope, that was used as the starting point in the generation of
   this delta CRL.  A conforming CRL issuer MUST publish the referenced
   base CRL as a complete CRL.  The delta CRL contains all updates to
   the revocation status for that same scope.  The combination of a
   delta CRL plus the referenced base CRL is equivalent to a complete
   CRL, for the applicable scope, at the time of publication of the
   delta CRL.

デルタCRLインディケータ拡張子はタイプBaseCRLNumberのただ一つの値を含んでいます。 CRL番号はこのCRLデルタの世代における出発点として使用された与えられた範囲に、完全なCRLを特定します。 従っているCRL発行人は完全なCRLとして参照をつけられたベースCRLを発行しなければなりません。 CRLデルタはその同じ範囲への取消し状態にすべてのアップデートを含んでいます。 CRLデルタの組み合わせと参照をつけられたベースCRLは完全なCRLに同等です、適用範囲に、CRLデルタの公表時点で。

   When a conforming CRL issuer generates a delta CRL, the delta CRL
   MUST include a critical delta CRL indicator extension.

従っているCRL発行人がCRLデルタを発生させるとき、デルタCRL MUSTは批判的なデルタCRLインディケータ拡張子を含んでいます。

   When a delta CRL is issued, it MUST cover the same set of reasons and
   the same set of certificates that were covered by the base CRL it
   references.  That is, the scope of the delta CRL MUST be the same as
   the scope of the complete CRL referenced as the base.  The referenced
   base CRL and the delta CRL MUST omit the issuing distribution point
   extension or contain identical issuing distribution point extensions.
   Further, the CRL issuer MUST use the same private key to sign the
   delta CRL and any complete CRL that it can be used to update.

CRLデルタが発行されるとき、それはそれが参照をつけるベースCRLで含まれていた同じセットの理由と同じセットの証明書を含まなければなりません。 それはそうです、範囲。CRL MUSTデルタでは、ベースとして参照をつけられる完全CRLの範囲と同じにしてください。 参照をつけられたベースCRLとCRL MUSTデルタは、発行している分配ポイント拡大を省略するか、または同じ発行している分配ポイント拡大を含んでいます。 さらに、CRL発行人は、アップデートするのにそれを使用できるCRLデルタとどんな完全なCRLにもサインするのに同じ秘密鍵を使用しなければなりません。

   An application that supports delta CRLs can construct a CRL that is
   complete for a given scope by combining a delta CRL for that scope
   with either an issued CRL that is complete for that scope or a
   locally constructed CRL that is complete for that scope.

デルタCRLsを支持するアプリケーションは与えられた範囲に、その範囲に、完全な発行されたCRLかその範囲に、完全な局所的に組み立てられたCRLのどちらかと共にCRLデルタをその範囲に結合することによって完全なCRLを組み立てることができます。

   When a delta CRL is combined with a complete CRL or a locally
   constructed CRL, the resulting locally constructed CRL has the CRL
   number specified in the CRL number extension found in the delta CRL
   used in its construction.  In addition, the resulting locally
   constructed CRL has the thisUpdate and nextUpdate times specified in
   the corresponding fields of the delta CRL used in its construction.
   In addition, the locally constructed CRL inherits the issuing
   distribution point from the delta CRL.

CRLデルタが完全なCRLか局所的に組み立てられたCRLに結合されるとき、結果として起こる局所的に組み立てられたCRLは構造に使用されるCRLデルタの中で見つけられたCRL数の拡張子でCRL番号を指定させます。 さらに、結果として起こる局所的に組み立てられたCRLは構造に使用されるCRLデルタの対応する野原の中でthisUpdateとnextUpdate回を指定させます。 さらに、局所的に組み立てられたCRLはCRLデルタから発行している分配ポイントを引き継ぎます。

   A complete CRL and a delta CRL MAY be combined if the following four
   conditions are satisfied:

以下の4つの条件が満たされているなら、Aは結合されたCRL MAYのCRLとデルタを完成します:

      (a)  The complete CRL and delta CRL have the same issuer.

(a) CRLの完全なCRLとデルタには、同じ発行人があります。

      (b)  The complete CRL and delta CRL have the same scope.  The two
      CRLs have the same scope if either of the following conditions are
      met:

(b) CRLの完全なCRLとデルタには、同じ範囲があります。 2CRLsには、以下の条件のどちらかが会われるなら、同じ範囲があります:

         (1)  The issuingDistributionPoint extension is omitted from
         both the complete CRL and the delta CRL.

(1) issuingDistributionPoint拡張子は完全なCRLとCRLデルタの両方から省略されます。

Housley, et. al.            Standards Track                    [Page 56]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[56ページ]。

         (2)  The issuingDistributionPoint extension is present in both
         the complete CRL and the delta CRL, and the values for each of
         the fields in the extensions are the same in both CRLs.

(2) issuingDistributionPoint拡張子は完全なCRLとCRLデルタの両方に存在しています、そして、拡大における、それぞれの分野への値は両方のCRLsで同じです。

      (c)  The CRL number of the complete CRL is equal to or greater
      than the BaseCRLNumber specified in the delta CRL.  That is, the
      complete CRL contains (at a minimum) all the revocation
      information held by the referenced base CRL.

(c) CRLデルタの中では、完全なCRLのCRL数は、等しいか、またはBaseCRLNumberが指定したより大きいです。 すなわち、完全なCRLは参照をつけられたベースCRLによって保持されたすべての取消し情報を含んでいます(最小限で)。

      (d)  The CRL number of the complete CRL is less than the CRL
      number of the delta CRL.  That is, the delta CRL follows the
      complete CRL in the numbering sequence.

(d) 完全なCRLのCRL番号はCRLデルタのCRL番号より少ないです。 すなわち、CRLデルタは付番系列で完全なCRLに続きます。

   CRL issuers MUST ensure that the combination of a delta CRL and any
   appropriate complete CRL accurately reflects the current revocation
   status.  The CRL issuer MUST include an entry in the delta CRL for
   each certificate within the scope of the delta CRL whose status has
   changed since the generation of the referenced base CRL:

CRL発行人は、CRLデルタとどんな適切な完全なCRLの組み合わせも正確に現在の取消し状態を反映するのを確実にしなければなりません。 CRL発行人は参照をつけられたベースCRLの世代以来状態が変化しているCRLデルタの範囲の中の各証明書のためのCRLデルタにエントリーを含まなければなりません:

      (a)  If the certificate is revoked for a reason included in the
      scope of the CRL, list the certificate as revoked.

(a) 証明書がCRLの範囲に理由を含むように取り消されるなら、取り消されるように証明書をリストアップしてください。

      (b)  If the certificate is valid and was listed on the referenced
      base CRL or any subsequent CRL with reason code certificateHold,
      and the reason code certificateHold is included in the scope of
      the CRL, list the certificate with the reason code removeFromCRL.

(b) 証明書が有効であり、理由コードcertificateHoldと共に参照をつけられたベースCRLかどんなその後のCRLにもリストアップされて、理由コードcertificateHoldがCRLの範囲で含められているなら、理由コードremoveFromCRLと共に証明書をリストアップしてください。

      (c)  If the certificate is revoked for a reason outside the scope
      of the CRL, but the certificate was listed on the referenced base
      CRL or any subsequent CRL with a reason code included in the scope
      of this CRL, list the certificate as revoked but omit the reason
      code.

(c) 証明書がCRLの範囲の外の理由で取り消されましたが、理由コードがこのCRLの範囲に含まれている状態で証明書が参照をつけられたベースCRLかどんなその後のCRLにもリストアップされたなら、取り消されるように証明書をリストアップしなさい、ただし、理由コードを省略してください。

      (d)  If the certificate is revoked for a reason outside the scope
      of the CRL and the certificate was neither listed on the
      referenced base CRL nor any subsequent CRL with a reason code
      included in the scope of this CRL, do not list the certificate on
      this CRL.

(d) 証明書がCRLの範囲の外の理由で取り消されて、このCRLの範囲で参照をつけられたベースCRLに記載されていて、理由コードがあるどんなその後のCRLも含めて、証明書がどちらもでなかった、このCRLに証明書をリストアップしないでください。

   The status of a certificate is considered to have changed if it is
   revoked, placed on hold, released from hold, or if its revocation
   reason changes.

証明書の状態が、それが保持からリリースされた保持に取り消されて、置かれるかどうか、または取消し理由が変化するかどうかを変えたと考えられます。

   It is appropriate to list a certificate with reason code
   removeFromCRL on a delta CRL even if the certificate was not on hold
   in the referenced base CRL.  If the certificate was placed on hold in

証明書がオンでなかったとしてもCRLデルタのコードremoveFromCRLが参照をつけられたベースCRLで成立する理由で証明書をリストアップするのは適切です。 証明書が中に保持に置かれたなら

Housley, et. al.            Standards Track                    [Page 57]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[57ページ]。

   any CRL issued after the base but before this delta CRL and then
   released from hold, it MUST be listed on the delta CRL with
   revocation reason removeFromCRL.

ベースの後にもかかわらず、次に、このCRLデルタであって保持からリリースされている前を除いて、発行されたCRL、いくらか、取消し理由removeFromCRLと共にCRLデルタにそれを記載しなければなりません。

   A CRL issuer MAY optionally list a certificate on a delta CRL with
   reason code removeFromCRL if the notAfter time specified in the
   certificate precedes the thisUpdate time specified in the delta CRL
   and the certificate was listed on the referenced base CRL or in any
   CRL issued after the base but before this delta CRL.

CRL発行人は任意に証明書で指定されたnotAfter時間がCRLデルタと証明書で指定されたthisUpdate時間に先行するならコードremoveFromCRLが参照をつけられたベースCRLの上、または、ベースの後に発行されたどんなCRLにも記載された理由にもかかわらず、このCRLデルタの前のCRLデルタに証明書をリストアップするかもしれません。

   If a certificate revocation notice first appears on a delta CRL, then
   it is possible for the certificate validity period to expire before
   the next complete CRL for the same scope is issued.  In this case,
   the revocation notice MUST be included in all subsequent delta CRLs
   until the revocation notice is included on at least one explicitly
   issued complete CRL for this scope.

証明書取消し通知が最初にCRLデルタに現れるなら、同じ範囲への次の完全なCRLが発行される前に期限が切れるのは証明書有効期間の間、可能です。 この場合、取消し通知がこの範囲への少なくとも1明らかに発行された完全なCRLに含まれるまで、すべてのCRLsのその後のデルタに取消し通知を含まなければなりません。

   An application that supports delta CRLs MUST be able to construct a
   current complete CRL by combining a previously issued complete CRL
   and the most current delta CRL.  An application that supports delta
   CRLs MAY also be able to construct a current complete CRL by
   combining a previously locally constructed complete CRL and the
   current delta CRL.  A delta CRL is considered to be the current one
   if the current time is between the times contained in the thisUpdate
   and nextUpdate fields.  Under some circumstances, the CRL issuer may
   publish one or more delta CRLs before indicated by the nextUpdate
   field.  If more than one current delta CRL for a given scope is
   encountered, the application SHOULD consider the one with the latest
   value in thisUpdate to be the most current one.

デルタCRLsを支持するアプリケーションは、以前に発行された完全なCRLとCRLの最も現在のデルタを結合することによって、現在の完全なCRLを組み立てることができなければなりません。 また、デルタCRLsを支持するアプリケーションは、以前に局所的に組み立てられた完全なCRLとCRLの現在のデルタを結合することによって、現在の完全なCRLを組み立てることができるかもしれません。 thisUpdateとnextUpdate分野に保管されていた回の間には、現在の時間があるなら、CRLデルタは現在のものであると考えられます。 いくつかの状況で、nextUpdate分野によって示される前にCRL発行人は1つ以上のデルタのCRLsを発行するかもしれません。 与えられた範囲への1つ以上の電流のデルタCRLが遭遇するなら、アプリケーションSHOULDは、最新の値がthisUpdateにある1つが最も現在のものであると考えます。

   id-ce-deltaCRLIndicator OBJECT IDENTIFIER ::= { id-ce 27 }

イドCe deltaCRLIndicator、物の識別子:、:= イドCe27

   BaseCRLNumber ::= CRLNumber

BaseCRLNumber:、:= CRLNumber

5.2.5  Issuing Distribution Point

5.2.5 分配ポイントを発行すること。

   The issuing distribution point is a critical CRL extension that
   identifies the CRL distribution point and scope for a particular CRL,
   and it indicates whether the CRL covers revocation for end entity
   certificates only, CA certificates only, attribute certificates only,

発行している分配ポイントは特定のCRLのためにCRL分配ポイントと範囲を特定する批判的なCRL拡張子です、そして、CRLが終わりの実体証明書だけのための取消しをカバーするかどうかを示します、カリフォルニア証明書だけ、属性証明書専用

   or a limited set of reason codes.  Although the extension is
   critical, conforming implementations are not required to support this
   extension.

または、限られたセットの理由コード。 拡大は批判的ですが、従う実現は、この拡大を支持するのに必要ではありません。

Housley, et. al.            Standards Track                    [Page 58]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[58ページ]。

   The CRL is signed using the CRL issuer's private key.  CRL
   Distribution Points do not have their own key pairs.  If the CRL is
   stored in the X.500 Directory, it is stored in the Directory entry
   corresponding to the CRL distribution point, which may be different
   than the Directory entry of the CRL issuer.

CRL発行人の秘密鍵を使用することでCRLはサインされます。 CRL Distribution Pointsには、それら自身の主要な組がありません。 CRLがX.500ディレクトリに格納されるなら、それはCRL発行人のディレクトリエントリーと異なるかもしれないCRL分配ポイントに対応するディレクトリエントリーに格納されます。

   The reason codes associated with a distribution point MUST be
   specified in onlySomeReasons.  If onlySomeReasons does not appear,
   the distribution point MUST contain revocations for all reason codes.
   CAs may use CRL distribution points to partition the CRL on the basis
   of compromise and routine revocation.  In this case, the revocations
   with reason code keyCompromise (1), cACompromise (2), and
   aACompromise (8) appear in one distribution point, and the
   revocations with other reason codes appear in another distribution
   point.

onlySomeReasonsで分配ポイントに関連している理由コードを指定しなければなりません。 onlySomeReasonsが現れないなら、分配ポイントはすべての理由コードのための取消しを含まなければなりません。 CAsは、妥協と通常の取消しに基づいてCRLを仕切るのにCRL分配ポイントを使用するかもしれません。 この場合、理由コードkeyCompromise(1)、cACompromise(2)、およびaACompromise(8)との取消しはコードがもう1分配ポイントに現れる他の理由と共に1分配ポイント、および取消しに現れます。

   If the distributionPoint field is present and contains a URI, the
   following semantics MUST be assumed: the object is a pointer to the
   most current CRL issued by this CRL issuer.  The URI schemes ftp,
   http, mailto [RFC1738] and ldap [RFC1778] are defined for this
   purpose.  The URI MUST be an absolute pathname, not a relative
   pathname, and MUST specify the host.

distributionPoint分野が存在していて、URIを含んでいるなら、以下の意味論を想定しなければなりません: 物はこのCRL発行人によって発行された中で最も現在のCRLへのポインタです。 URI計画のftp、http、mailto[RFC1738]、およびldap[RFC1778]はこのために定義されます。 URIは、相対的なパス名ではなく、絶対パス名でなければならなく、ホストを指定しなければなりません。

   If the distributionPoint field is absent, the CRL MUST contain
   entries for all revoked unexpired certificates issued by the CRL
   issuer, if any, within the scope of the CRL.

distributionPoint分野が欠けるなら、CRL MUSTはCRL発行人によって発行されたすべての取り消された満期になっていない証明書のためのエントリーを含んでいます、もしあれば、CRLの範囲の中で。

   The CRL issuer MUST assert the indirectCRL boolean, if the scope of
   the CRL includes certificates issued by authorities other than the
   CRL issuer.  The authority responsible for each entry is indicated by
   the certificate issuer CRL entry extension (section 5.3.4).

CRL発行人はindirectCRL論理演算子について断言しなければなりません、CRLの範囲がCRL発行人以外の当局によって発行された証明書を含んでいるなら。 証明書発行人CRLエントリー拡張子(セクション5.3.4)で各エントリーに原因となる権威は示されます。

   id-ce-issuingDistributionPoint OBJECT IDENTIFIER ::= { id-ce 28 }

イドCe issuingDistributionPoint、物の識別子:、:= イドCe28

   issuingDistributionPoint ::= SEQUENCE {
        distributionPoint          [0] DistributionPointName OPTIONAL,
        onlyContainsUserCerts      [1] BOOLEAN DEFAULT FALSE,
        onlyContainsCACerts        [2] BOOLEAN DEFAULT FALSE,
        onlySomeReasons            [3] ReasonFlags OPTIONAL,
        indirectCRL                [4] BOOLEAN DEFAULT FALSE,
        onlyContainsAttributeCerts [5] BOOLEAN DEFAULT FALSE }

issuingDistributionPoint:、:= 系列distributionPoint[0]DistributionPointName任意です、誤ったonlyContainsUserCertsのデフォルト誤って、[2]のブールデフォルト誤って、onlySomeReasons[3]ReasonFlags任意のonlyContainsCACerts indirectCRL[4]ブールのデフォルトonlyContainsAttributeCerts[5][1]論理演算子論理演算子は虚偽でデフォルトとします。

5.2.6  Freshest CRL (a.k.a. Delta CRL Distribution Point)

5.2.6 最も新鮮なCRL(通称デルタCRL分配ポイント)

   The freshest CRL extension identifies how delta CRL information for
   this complete CRL is obtained.  The extension MUST be non-critical.
   This extension MUST NOT appear in delta CRLs.

最も新鮮なCRL拡張子はどうこの完全なCRLのためのデルタCRL情報を得るかを特定します。 拡大は非臨界であるに違いありません。 この拡大はデルタCRLsに現れてはいけません。

Housley, et. al.            Standards Track                    [Page 59]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[59ページ]。

   The same syntax is used for this extension as the
   cRLDistributionPoints certificate extension, and is described in
   section 4.2.1.14.  However, only the distribution point field is
   meaningful in this context.  The reasons and CRLIssuer fields MUST be
   omitted from this CRL extension.

同じ構文は、cRLDistributionPointsが拡大を証明するときこの拡大に使用されて、セクション4.2.1で.14に説明されます。 しかしながら、分配ポイント分野だけがこのような関係においては重要です。 このCRL拡張子から理由とCRLIssuer分野を省略しなければなりません。

   Each distribution point name provides the location at which a delta
   CRL for this complete CRL can be found.  The scope of these delta
   CRLs MUST be the same as the scope of this complete CRL.  The
   contents of this CRL extension are only used to locate delta CRLs;
   the contents are not used to validate the CRL or the referenced delta
   CRLs.  The encoding conventions defined for distribution points in
   section 4.2.1.14 apply to this extension.

それぞれの分配ポイント名はこの完全なCRLのためのCRLデルタを見つけることができる位置を提供します。 これらのCRLsデルタの範囲はこの完全なCRLの範囲と同じであるに違いありません。 このCRL拡張子の内容はデルタCRLsの場所を見つけるのに使用されるだけです。 内容は、CRLかCRLsの参照をつけられたデルタを有効にするのに使用されません。 コンベンションが分配のために定義したコード化は.14がこの拡大に適用するセクション4.2.1で指します。

   id-ce-freshestCRL OBJECT IDENTIFIER ::=  { id-ce 46 }

イドCe freshestCRL、物の識別子:、:= イドCe46

   FreshestCRL ::= CRLDistributionPoints

FreshestCRL:、:= CRLDistributionPoints

5.3  CRL Entry Extensions

5.3 CRLエントリー拡張子

   The CRL entry extensions defined by ISO/IEC, ITU-T, and ANSI X9 for
   X.509 v2 CRLs provide methods for associating additional attributes
   with CRL entries [X.509] [X9.55].  The X.509 v2 CRL format also
   allows communities to define private CRL entry extensions to carry
   information unique to those communities.  Each extension in a CRL
   entry may be designated as critical or non-critical.  A CRL
   validation MUST fail if it encounters a critical CRL entry extension
   which it does not know how to process.  However, an unrecognized non-
   critical CRL entry extension may be ignored.  The following
   subsections present recommended extensions used within Internet CRL
   entries and standard locations for information.  Communities may
   elect to use additional CRL entry extensions; however, caution should
   be exercised in adopting any critical extensions in CRL entries which
   might be used in a general context.

X.509 v2 CRLsのためにISO/IEC、ITU-T、およびANSI X9によって定義されたCRLエントリー拡張子はCRLエントリー[X.509][X9.55]を追加属性を関連づけるための方法に提供します。 また、X.509 v2 CRL形式で、共同体は、それらの共同体にユニークな情報を運ぶために個人的なCRLエントリー拡張子を定義できます。 CRLエントリーにおける各拡大は批判的であるか非臨界であるとして指定されるかもしれません。 どのようにが処理するかを知らない批判的なCRLエントリー拡張子に遭遇するなら、CRL合法化は失敗しなければなりません。 しかしながら、認識されていない非批判的なCRLエントリー拡張子は無視されるかもしれません。 以下の小区分プレゼントは情報にインターネットCRLエントリーと標準の位置の中で使用された拡張子を推薦しました。 共同体は、追加CRLエントリー拡張子を使用するのを選ぶかもしれません。 しかしながら、警告は一般情勢で使用されるかもしれないCRLエントリーにおけるどんな批判的な拡大も採用するのに訓練されるべきです。

   All CRL entry extensions used in this specification are non-critical.
   Support for these extensions is optional for conforming CRL issuers
   and applications.  However, CRL issuers SHOULD include reason codes
   (section 5.3.1) and invalidity dates (section 5.3.3) whenever this
   information is available.

この仕様で使用されるすべてのCRLエントリー拡張子が非臨界です。 CRL発行人とアプリケーションを従わせるのに、これらの拡大のサポートは任意です。 しかしながら、この情報が利用可能であるときはいつも、CRL発行人SHOULDは理由コード(セクション5.3.1)と無効日付(セクション5.3.3)を含んでいます。

5.3.1  Reason Code

5.3.1 理由コード

   The reasonCode is a non-critical CRL entry extension that identifies
   the reason for the certificate revocation.  CRL issuers are strongly
   encouraged to include meaningful reason codes in CRL entries;
   however, the reason code CRL entry extension SHOULD be absent instead
   of using the unspecified (0) reasonCode value.

reasonCodeは証明書取消しの理由を特定する非臨界CRLエントリー拡張子です。 CRL発行人がCRLエントリーに重要な理由コードを含んでいるよう強く奨励されます。 しかしながら、理由はCRLエントリー拡張子SHOULDをコード化します。不特定の(0)reasonCode価値を使用することの代わりに、休んでください。

Housley, et. al.            Standards Track                    [Page 60]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[60ページ]。

   id-ce-cRLReason OBJECT IDENTIFIER ::= { id-ce 21 }

イドCe cRLReason、オブジェクト識別子:、:= イドCe21

   -- reasonCode ::= { CRLReason }

-- reasonCode:、:= CRLReason

   CRLReason ::= ENUMERATED {
        unspecified             (0),
        keyCompromise           (1),
        cACompromise            (2),
        affiliationChanged      (3),
        superseded              (4),
        cessationOfOperation    (5),
        certificateHold         (6),
        removeFromCRL           (8),
        privilegeWithdrawn      (9),
        aACompromise           (10) }

CRLReason:、:= 列挙されます。不特定の(0)、keyCompromise(1)、cACompromise(2)(affiliationChanged(3))は(4)に取って代わりました、cessationOfOperation(5)、certificateHold(6)、removeFromCRL(8)、privilegeWithdrawn(9)、aACompromise(10)

5.3.2  Hold Instruction Code

5.3.2 命令コードを保持してください。

   The hold instruction code is a non-critical CRL entry extension that
   provides a registered instruction identifier which indicates the
   action to be taken after encountering a certificate that has been
   placed on hold.

保持命令コードは保持に置かれた証明書に遭遇しながら似られるように動作を示す登録された指示識別子を提供する非臨界CRLエントリー拡張子です。

   id-ce-holdInstructionCode OBJECT IDENTIFIER ::= { id-ce 23 }

イドCe holdInstructionCode、オブジェクト識別子:、:= イドCe23

   holdInstructionCode ::= OBJECT IDENTIFIER

holdInstructionCode:、:= オブジェクト識別子

   The following instruction codes have been defined.  Conforming
   applications that process this extension MUST recognize the following
   instruction codes.

以下の命令コードは定義されました。 この拡大を処理するアプリケーションを従わせると、以下の命令コードは認識されなければなりません。

   holdInstruction    OBJECT IDENTIFIER ::=
                    { iso(1) member-body(2) us(840) x9-57(10040) 2 }

holdInstructionオブジェクト識別子:、:= iso(1)は(2) 私たち(840)x9-57(10040)2をメンバーと同じくらい具体化させます。

   id-holdinstruction-none   OBJECT IDENTIFIER ::= {holdInstruction 1}
   id-holdinstruction-callissuer
                             OBJECT IDENTIFIER ::= {holdInstruction 2}
   id-holdinstruction-reject OBJECT IDENTIFIER ::= {holdInstruction 3}

イドholdinstruction、なにも、OBJECT IDENTIFIER:、:= holdInstruction1イド-holdinstruction-callissuer OBJECT IDENTIFIER:、:= holdInstruction2イドholdinstruction廃棄物OBJECT IDENTIFIER:、:= holdInstruction3

   Conforming applications which encounter an id-holdinstruction-
   callissuer MUST call the certificate issuer or reject the
   certificate.  Conforming applications which encounter an id-
   holdinstruction-reject MUST reject the certificate.  The hold
   instruction id-holdinstruction-none is semantically equivalent to the
   absence of a holdInstructionCode, and its use is strongly deprecated
   for the Internet PKI.

イド-holdinstruction- callissuerに遭遇するアプリケーションを従わせるのは、証明書発行人と呼ばなければならないか、または証明書を拒絶しなければなりません。 イドholdinstruction-廃棄物に遭遇するアプリケーションを従わせると、証明書は拒絶されなければなりません。 holdInstructionCode、およびその使用の欠如と同等物は意味的に、そうです。保持命令、イドholdinstruction、なにも、インターネットPKIには強く推奨しないです。

Housley, et. al.            Standards Track                    [Page 61]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[61ページ]。

5.3.3  Invalidity Date

5.3.3 無効日付

   The invalidity date is a non-critical CRL entry extension that
   provides the date on which it is known or suspected that the private
   key was compromised or that the certificate otherwise became invalid.
   This date may be earlier than the revocation date in the CRL entry,
   which is the date at which the CA processed the revocation.  When a
   revocation is first posted by a CRL issuer in a CRL, the invalidity
   date may precede the date of issue of earlier CRLs, but the
   revocation date SHOULD NOT precede the date of issue of earlier CRLs.
   Whenever this information is available, CRL issuers are strongly
   encouraged to share it with CRL users.

無効日付は秘密鍵が感染されたか、またはそうでなければ、証明書が無効になったと知られているか、または疑われる日付を提供する非臨界CRLエントリー拡張子です。 この日付は取消し日付より早くCRLエントリーにあるかもしれません。(それは、カリフォルニアが取消しを処理した日付です)。 取消しが最初にCRLにCRL発行人によって掲示されるとき、無効日付は以前のCRLsの発行日に先行するかもしれませんが、取消し日付SHOULD NOTは以前のCRLsの発行日に先行します。 この情報が利用可能であるときはいつも、CRL発行人がCRLユーザとそれを共有するよう強く奨励されます。

   The GeneralizedTime values included in this field MUST be expressed
   in Greenwich Mean Time (Zulu), and MUST be specified and interpreted
   as defined in section 4.1.2.5.2.

この分野に値を含んでいるのをグリニッジ標準時(ズールー族)に言い表されて、指定していなければならなくて、解釈しなければならないGeneralizedTimeはセクション4.1.2で.2に.5を定義しました。

   id-ce-invalidityDate OBJECT IDENTIFIER ::= { id-ce 24 }

イドCe invalidityDate、オブジェクト識別子:、:= イドCe24

   invalidityDate ::=  GeneralizedTime

invalidityDate:、:= GeneralizedTime

5.3.4  Certificate Issuer

5.3.4 証明書発行人

   This CRL entry extension identifies the certificate issuer associated
   with an entry in an indirect CRL, that is, a CRL that has the
   indirectCRL indicator set in its issuing distribution point
   extension.  If this extension is not present on the first entry in an
   indirect CRL, the certificate issuer defaults to the CRL issuer.  On
   subsequent entries in an indirect CRL, if this extension is not
   present, the certificate issuer for the entry is the same as that for
   the preceding entry.  This field is defined as follows:

このCRLエントリー拡張子は間接的なCRLのエントリーに関連している証明書発行人を特定します、すなわち、それが分配ポイント拡大を発行する際にindirectCRLインディケータを設定させるCRL。 この拡大が間接的なCRLの初記入のときに存在していないなら、証明書発行人はCRL発行人をデフォルトとします。 間接的なCRLのその後のエントリーでは、この拡大が存在していないなら、エントリーへの証明書発行人が前のエントリーへのそれと同じです。 この分野は以下の通り定義されます:

   id-ce-certificateIssuer   OBJECT IDENTIFIER ::= { id-ce 29 }

イドCe certificateIssuer、オブジェクト識別子:、:= イドCe29

   certificateIssuer ::=     GeneralNames

certificateIssuer:、:= GeneralNames

   If used by conforming CRL issuers, this extension MUST always be
   critical.  If an implementation ignored this extension it could not
   correctly attribute CRL entries to certificates.  This specification
   RECOMMENDS that implementations recognize this extension.

CRL発行人を従わせることによって使用されるなら、この拡大はいつも重要であるに違いありません。 実装がこの拡大を無視するなら、それは正しくCRLエントリーを証明書の結果と考えることができないでしょうに。 この仕様RECOMMENDS、実装はこの拡大を認識します。

6  Certification Path Validation

6 証明経路合法化

   Certification path validation procedures for the Internet PKI are
   based on the algorithm supplied in [X.509].  Certification path
   processing verifies the binding between the subject distinguished
   name and/or subject alternative name and subject public key.  The
   binding is limited by constraints which are specified in the

インターネットPKIへの証明経路合法化手順は[X.509]で供給されたアルゴリズムに基づいています。 証明経路処理は対象の分類名、そして/または、対象の代替名と対象の公開鍵の間の結合について確かめます。 結合は指定される規制で制限されます。

Housley, et. al.            Standards Track                    [Page 62]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[62ページ]。

   certificates which comprise the path and inputs which are specified
   by the relying party.  The basic constraints and policy constraints
   extensions allow the certification path processing logic to automate
   the decision making process.

経路を包括する証明書と指定される入力は信用でパーティーへ行きます。 基本的な規制と方針規制拡大で、証明経路処理論理は意志決定プロセスを自動化できます。

   This section describes an algorithm for validating certification
   paths.  Conforming implementations of this specification are not
   required to implement this algorithm, but MUST provide functionality
   equivalent to the external behavior resulting from this procedure.
   Any algorithm may be used by a particular implementation so long as
   it derives the correct result.

このセクションは証明経路を有効にするためのアルゴリズムを説明します。 この仕様の従う実装は、このアルゴリズムを実装するのが必要ではありませんが、この手順から生じる外部の振舞いに同等な機能性を提供しなければなりません。 正しい結果を引き出す限り、どんなアルゴリズムも特定の実装によって使用されるかもしれません。

   In section 6.1, the text describes basic path validation.  Valid
   paths begin with certificates issued by a trust anchor.  The
   algorithm requires the public key of the CA, the CA's name, and any
   constraints upon the set of paths which may be validated using this
   key.

セクション6.1で、テキストは基本的な経路合法化について説明します。 証明書が信頼アンカーによって発行されている状態で、有効な経路は始まります。 アルゴリズムはこのキーを使用することで有効にされるかもしれない経路のセットでのカリフォルニアの公開鍵、CAの名前、および規制を必要とします。

   The selection of a trust anchor is a matter of policy: it could be
   the top CA in a hierarchical PKI; the CA that issued the verifier's
   own certificate(s); or any other CA in a network PKI.  The path
   validation procedure is the same regardless of the choice of trust
   anchor.  In addition, different applications may rely on different
   trust anchor, or may accept paths that begin with any of a set of
   trust anchor.

信頼アンカーの選択は方針の問題です: それは階層的なPKIの先頭のカリフォルニアであるかもしれません。 検証の自身の証明書を発行したカリフォルニア。 または、ネットワークPKIのいかなる他のカリフォルニア。 経路合法化手順は信頼アンカーの選択にかかわらず同じです。 さらに、異なったアプリケーションは、異なった信頼アンカーに頼るか、またはいずれでも1セットの信頼アンカーに始まる経路を受け入れるかもしれません。

   Section 6.2 describes methods for using the path validation algorithm
   in specific implementations.  Two specific cases are discussed: the
   case where paths may begin with one of several trusted CAs; and where
   compatibility with the PEM architecture is required.

セクション6.2は特定の実装に経路合法化アルゴリズムを使用するためのメソッドを説明します。 2つの特定のケースについて議論します: 経路が数個の信じられたCAsの1つと共に始まるかもしれないケース。 そして、どこで、互換性がPEMアーキテクチャで必要であるか。

   Section 6.3 describes the steps necessary to determine if a
   certificate is revoked or on hold status when CRLs are the revocation
   mechanism used by the certificate issuer.

CRLsが証明書発行人によって使用された取消しメカニズムであるときに、セクション6.3は証明書が取り消されるかどうか決定するのに必要なステップか保留状態について説明します。

6.1  Basic Path Validation

6.1 基本的な経路合法化

   This text describes an algorithm for X.509 path processing.  A
   conformant implementation MUST include an X.509 path processing
   procedure that is functionally equivalent to the external behavior of
   this algorithm.  However, support for some of the certificate
   extensions processed in this algorithm are OPTIONAL for compliant
   implementations.  Clients that do not support these extensions MAY
   omit the corresponding steps in the path validation algorithm.

本稿はX.509経路処理のためのアルゴリズムを説明します。 conformant実装はこのアルゴリズムの外部の振舞いに機能上同等なX.509経路現像処理を含まなければなりません。 しかしながら、このアルゴリズムで処理されたいくつかの証明書拡張子のサポートは対応する実装のためのOPTIONALです。 これらの拡大をサポートしないクライアントは経路合法化アルゴリズムで対応するステップを省略するかもしれません。

Housley, et. al.            Standards Track                    [Page 63]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[63ページ]。

   For example, clients are NOT REQUIRED to support the policy mapping
   extension.  Clients that do not support this extension MAY omit the
   path validation steps where policy mappings are processed.  Note that
   clients MUST reject the certificate if it contains an unsupported
   critical extension.

例えば、クライアントは拡大を写像する方針をサポートするNOT REQUIREDです。 この拡大をサポートしないクライアントは方針マッピングが処理される経路合法化ステップを省略するかもしれません。 サポートされない重要な拡大を含むならクライアントが証明書を拒絶しなければならないことに注意してください。

   The algorithm presented in this section validates the certificate
   with respect to the current date and time.  A conformant
   implementation MAY also support validation with respect to some point
   in the past.  Note that mechanisms are not available for validating a
   certificate with respect to a time outside the certificate validity
   period.

このセクションに提示されたアルゴリズムは現在の日時に関して証明書を有効にします。 また、conformant実装は過去に何らかのポイントに関して合法化をサポートするかもしれません。 メカニズムが証明書有効期間に時間に関して証明書を有効にするのに利用可能でないことに注意してください。

   The trust anchor is an input to the algorithm.  There is no
   requirement that the same trust anchor be used to validate all
   certification paths.  Different trust anchors MAY be used to validate
   different paths, as discussed further in Section 6.2.

信頼アンカーはアルゴリズムへの入力です。 同じ信頼アンカーがすべての証明経路を有効にするのに使用されるという要件が全くありません。 異なった信頼アンカーはセクション6.2で、より詳しく議論するように異なった経路を有効にするのにおいて使用されているかもしれません。

   The primary goal of path validation is to verify the binding between
   a subject distinguished name or a subject alternative name and
   subject public key, as represented in the end entity certificate,
   based on the public key of the trust anchor.  This requires obtaining
   a sequence of certificates that support that binding.  The procedure
   performed to obtain this sequence of certificates is outside the
   scope of this specification.

経路合法化のプライマリ目標は対象の分類名か対象の代替名と対象の公開鍵の間の結合について確かめることです、終わりの実体証明書に表されるように、信頼アンカーの公開鍵に基づいて。 これは、系列を得るのをその結合をサポートする証明書を要求します。 この仕様の範囲の外に証明書のこの系列を得るために実行された手順があります。

   To meet this goal, the path validation process verifies, among other
   things, that a prospective certification path (a sequence of n
   certificates) satisfies the following conditions:

この目標を達成するために、経路合法化プロセスは、将来の証明経路(n証明書の系列)が以下の条件を満たすことを特に確かめます:

      (a)  for all x in {1, ..., n-1}, the subject of certificate x is
      the issuer of certificate x+1;

(a) 1、…、n-1のすべてのxに関して、証明書xの対象は+1に証明書xの発行人です。

      (b)  certificate 1 is issued by the trust anchor;

(b) 証明書1は信頼アンカーによって発行されます。

      (c)  certificate n is the certificate to be validated; and

(c) 証明書nは有効にされるべき証明書です。 そして

      (d)  for all x in {1, ..., n}, the certificate was valid at the
      time in question.

(d) 1、…、nのすべてのxに関して、証明書は問題の時に有効でした。

   When the trust anchor is provided in the form of a self-signed
   certificate, this self-signed certificate is not included as part of
   the prospective certification path.  Information about trust anchors
   are provided as inputs to the certification path validation algorithm
   (section 6.1.1).

自己署名入りの証書の形に信頼アンカーを提供するとき、将来の証明経路の一部としてこの自己署名入りの証書を含んでいません。 入力として証明経路合法化アルゴリズム(セクション6.1.1)に信頼アンカーに関する情報を提供します。

Housley, et. al.            Standards Track                    [Page 64]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[64ページ]。

   A particular certification path may not, however, be appropriate for
   all applications.  Therefore, an application MAY augment this
   algorithm to further limit the set of valid paths.  The path
   validation process also determines the set of certificate policies
   that are valid for this path, based on the certificate policies
   extension, policy mapping extension, policy constraints extension,
   and inhibit any-policy extension.  To achieve this, the path
   validation algorithm constructs a valid policy tree.  If the set of
   certificate policies that are valid for this path is not empty, then
   the result will be a valid policy tree of depth n, otherwise the
   result will be a null valid policy tree.

しかしながら、すべてのアプリケーションには、特定の証明経路は適切でないかもしれません。 したがって、アプリケーションは、さらに有効な経路のセットを制限するためにこのアルゴリズムを増大させるかもしれません。 また、経路合法化プロセスはこの経路に、有効な証明書方針のセットを決定します、証明書方針拡張子に基づいて、方針マッピング拡張子、方針規制拡大、禁止、いくらか、-、方針、拡大 これを達成するために、経路合法化アルゴリズムは有効な方針木を組み立てます。 この経路に、有効な証明書方針のセットが空でないなら結果が深さnの有効な方針木になる、さもなければ、結果はヌル有効な方針木になるでしょう。

   A certificate is self-issued if the DNs that appear in the subject
   and issuer fields are identical and are not empty.  In general, the
   issuer and subject of the certificates that make up a path are
   different for each certificate.  However, a CA may issue a
   certificate to itself to support key rollover or changes in
   certificate policies.  These self-issued certificates are not counted
   when evaluating path length or name constraints.

対象と発行人分野に現れるDNsが同じであり、空でないなら、自己に証明書を発行します。 一般に、各証明書において、経路を作る証明書の発行人と対象は異なっています。 しかしながら、カリフォルニアは、証明書方針で主要なロールオーバーか変化をサポートするためにそれ自体に証明書を下付するかもしれません。 経路の長さか名前規制を評価するとき、これらの自己によって発行された証明書は数えられません。

   This section presents the algorithm in four basic steps: (1)
   initialization, (2) basic certificate processing, (3) preparation for
   the next certificate, and (4) wrap-up.  Steps (1) and (4) are
   performed exactly once.  Step (2) is performed for all certificates
   in the path.  Step (3) is performed for all certificates in the path
   except the final certificate.  Figure 2 provides a high-level
   flowchart of this algorithm.

このセクションは以下の基本的な4ステップにおけるアルゴリズムを提示します: (1) 初期化、(2)の基本的な証明書処理、次の証明書、および(4)結論のための(3)準備。 ステップ(1)と(4)はまさに一度実行されます。 ステップ(2)は経路のすべての証明書のために実行されます。 ステップ(3)は確定品質証明書以外の経路のすべての証明書のために実行されます。 図2はこのアルゴリズムのハイレベルのフローチャートを提供します。

Housley, et. al.            Standards Track                    [Page 65]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[65ページ]。

                           +-------+
                           | START |
                           +-------+
                               |
                               V
                       +----------------+
                       | Initialization |
                       +----------------+
                               |
                               +<--------------------+
                               |                     |
                               V                     |
                       +----------------+            |
                       |  Process Cert  |            |
                       +----------------+            |
                               |                     |
                               V                     |
                       +================+            |
                       |  IF Last Cert  |            |
                       |    in Path     |            |
                       +================+            |
                         |            |              |
                    THEN |            | ELSE         |
                         V            V              |
              +----------------+ +----------------+  |
              |    Wrap up     | |  Prepare for   |  |
              +----------------+ |   Next Cert    |  |
                      |          +----------------+  |
                      V               |              |
                  +-------+           +--------------+
                  | STOP  |
                  +-------+

+-------+ | 始め| +-------+ | +に対して----------------+ | 初期設定| +----------------+ | + <。--------------------+ | | V| +----------------+ | | プロセス本命| | +----------------+ | | | V| +================+ | | 最後の本命です。| | | 経路で| | +================+ | | | | その時| | ほか| V V| +----------------+ +----------------+ | | 包装は上昇します。| | 用意をします。| | +----------------+ | 次の本命| | | +----------------+ | V| | +-------+ +--------------+ | 停止| +-------+

         Figure 2.  Certification Path Processing Flowchart

図2。 証明経路処理フローチャート

6.1.1  Inputs

6.1.1 入力

   This algorithm assumes the following seven inputs are provided to the
   path processing logic:

このアルゴリズムは、以下の7つの入力が経路処理論理に提供されると仮定します:

      (a)  a prospective certification path of length n.

(a) 長さnの将来の証明経路。

      (b)  the current date/time.

(b)現在の日付/時間。

Housley, et. al.            Standards Track                    [Page 66]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[66ページ]。

      (c)  user-initial-policy-set:  A set of certificate policy
      identifiers naming the policies that are acceptable to the
      certificate user.  The user-initial-policy-set contains the
      special value any-policy if the user is not concerned about
      certificate policy.

(c) ユーザの初期の方針はセットしました: 証明書ユーザにとって、方針をそれと命名する1セットの証明書方針識別子は許容できます。 ユーザの初期の方針セットが含んでいる、特別な値、いくらか、-、方針、ユーザが証明書方針に関して心配していないなら。

      (d)  trust anchor information, describing a CA that serves as a
      trust anchor for the certification path.  The trust anchor
      information includes:

(d) 証明経路のために信頼アンカーとして役立つカリフォルニアを記述して、アンカー情報を信じてください。 信頼アンカー情報は:

         (1)  the trusted issuer name,

(1) 信じられた発行人名

         (2)  the trusted public key algorithm,

(2) 信じられた公開鍵アルゴリズム

         (3)  the trusted public key, and

そして(3) 信じられた公開鍵。

         (4)  optionally, the trusted public key parameters associated
         with the public key.

任意に、信じられた公開鍵パラメタが公開鍵に関連づけた(4)。

      The trust anchor information may be provided to the path
      processing procedure in the form of a self-signed certificate.
      The trusted anchor information is trusted because it was delivered
      to the path processing procedure by some trustworthy out-of-band
      procedure.  If the trusted public key algorithm requires
      parameters, then the parameters are provided along with the
      trusted public key.

自己署名入りの証書の形で信頼アンカー情報を経路現像処理に提供するかもしれません。 それが何らかの信頼できるバンドで出ている手順で経路現像処理に提供されたので、信じられたアンカー情報は信じられます。 信じられた公開鍵アルゴリズムがパラメタを必要とするなら、信じられた公開鍵と共にパラメタを提供します。

      (e) initial-policy-mapping-inhibit, which indicates if policy
      mapping is allowed in the certification path.

(e) マッピングが禁止する初期の方針。(その方針は、方針マッピングが証明経路に許容されているかどうかを示します)。

      (f) initial-explicit-policy, which indicates if the path must be
      valid for at least one of the certificate policies in the user-
      initial-policy-set.

(f) 初期の明白な方針。(その方針は少なくとも証明書方針の1つに、経路がユーザの初期の方針セットで有効であるに違いないかどうかを示します)。

      (g) initial-any-policy-inhibit, which indicates whether the
      anyPolicy OID should be processed if it is included in a
      certificate.

(g) 方針が禁止するいずれにも頭文字をつけてください、そして、どれが、anyPolicy OIDがそれであるなら処理されるべきであるかどうかを示すか証明書に含まれています。

6.1.2  Initialization

6.1.2 初期設定

   This initialization phase establishes eleven state variables based
   upon the seven inputs:

この初期設定段階は7つの入力に基づく11の州の変数を確立します:

      (a)  valid_policy_tree:  A tree of certificate policies with their
      optional qualifiers; each of the leaves of the tree represents a
      valid policy at this stage in the certification path validation.
      If valid policies exist at this stage in the certification path
      validation, the depth of the tree is equal to the number of

(a) 有効な_方針_木: 彼らの任意の資格を与える人がいる証明書方針の木。 それぞれの木の葉は現在のところ、証明経路合法化で有効な方針を表します。 有効な方針が現在のところ証明経路合法化で存在するなら、木の深さは数と等しいです。

Housley, et. al.            Standards Track                    [Page 67]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[67ページ]。

      certificates in the chain that have been processed.  If valid
      policies do not exist at this stage in the certification path
      validation, the tree is set to NULL.  Once the tree is set to
      NULL, policy processing ceases.

チェーンにおける処理された証明書。 有効な方針が現在のところ証明経路合法化で存在しないなら、木はNULLに設定されます。 木がいったんNULLに設定されると、方針処理はやみます。

      Each node in the valid_policy_tree includes four data objects: the
      valid policy, a set of associated policy qualifiers, a set of one
      or more expected policy values, and a criticality indicator.  If
      the node is at depth x, the components of the node have the
      following semantics:

有効な_方針_木の各ノードは4個のデータ・オブジェクトを含んでいます: 有効な方針、1セットの関連方針資格を与える人、1セットのより多くのひとりは保険価額、および臨界インディケータを予想しました。 ノードが深さxにあるなら、ノードの成分には、以下の意味論があります:

         (1)  The valid_policy is a single policy OID representing a
         valid policy for the path of length x.

(1) 有効な_方針は長さxの経路に有効な方針を表すただ一つの方針OIDです。

         (2)  The qualifier_set is a set of policy qualifiers associated
         with the valid policy in certificate x.

(2) 資格を与える人_セットは証明書xの有効な方針に関連している方針資格を与える人のセットです。

         (3)  The criticality_indicator indicates whether the
         certificate policy extension in certificate x was marked as
         critical.

(3) 臨界_インディケータは、証明書xにおける証明書方針拡張子が重要であるとしてマークされたかどうかを示します。

         (4)  The expected_policy_set contains one or more policy OIDs
         that would satisfy this policy in the certificate x+1.

(4) 予想された_方針_セットは+1に証明書xのこの方針を満たす1つ以上の方針のOIDsを含んでいます。

      The initial value of the valid_policy_tree is a single node with
      valid_policy anyPolicy, an empty qualifier_set, an
      expected_policy_set with the single value anyPolicy, and a
      criticality_indicator of FALSE.  This node is considered to be at
      depth zero.

有効な_方針_木の初期の値は、有効な_方針anyPolicyとのただ一つのノードと、空の資格を与える人_セットと、独身の値のanyPolicyがある予想された_方針_セットと、FALSEの臨界_インディケータです。 このノードが深さゼロにあると考えられます。

      Figure 3 is a graphic representation of the initial state of the
      valid_policy_tree.  Additional figures will use this format to
      describe changes in the valid_policy_tree during path processing.

図3は有効な_方針_木の初期状態のグラフィック表示です。 追加数字は、経路処理の間、有効な_方針_木における変化について説明するのにこの形式を使用するでしょう。

              +----------------+
              |   anyPolicy    |   <---- valid_policy
              +----------------+
              |       {}       |   <---- qualifier_set
              +----------------+
              |     FALSE      |   <---- criticality_indicator
              +----------------+
              |  {anyPolicy}   |   <---- expected_policy_set
              +----------------+

+----------------+ | anyPolicy| <、-、-、-- 有効な_方針+----------------+ | {} | <、-、-、-- 資格を与える人_セット+----------------+ | 誤る| <、-、-、-- 臨界_インディケータ+----------------+ | anyPolicy| <、-、-、-- 予想された_方針_セット+----------------+

      Figure 3.  Initial value of the valid_policy_tree state variable

図3。 有効な_方針_木の州の変数の初期の値

Housley, et. al.            Standards Track                    [Page 68]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[68ページ]。

      (b) permitted_subtrees:  A set of root names for each name type
      (e.g., X.500 distinguished names, email addresses, or ip
      addresses) defining a set of subtrees within which all subject
      names in subsequent certificates in the certification path MUST
      fall.  This variable includes a set for each name type: the
      initial value for the set for Distinguished Names is the set of
      all Distinguished names; the initial value for the set of RFC822
      names is the set of all RFC822 names, etc.

(b) 受入れられた_下位木: 各名前のための1セットの根の名は、証明経路のその後の証明書のすべての対象の名前が下がらなければならない1セットの下位木を定義しながら、(例えば、X.500分類名、Eメールアドレス、またはipアドレス)をタイプします。 この変数はそれぞれの名前タイプのためのセットを含んでいます: Distinguished Namesのためのセットのための初期の値はすべてのDistinguished名のセットです。 RFC822名のセットのための初期の値はすべてのRFC822名などのセットです。

      (c) excluded_subtrees:  A set of root names for each name type
      (e.g., X.500 distinguished names, email addresses, or ip
      addresses) defining a set of subtrees within which no subject name
      in subsequent certificates in the certification path may fall.
      This variable includes a set for each name type, and the initial
      value for each set is empty.

(c) 除かれた_下位木: 各名前のための1セットの根の名は、証明経路のその後の証明書でどんな対象の名前も下がらないかもしれない1セットの下位木を定義しながら、(例えば、X.500分類名、Eメールアドレス、またはipアドレス)をタイプします。 この変数はそれぞれの名前タイプのためのセットを含んでいます、そして、各セットのための初期の値は空です。

      (d) explicit_policy: an integer which indicates if a non-NULL
      valid_policy_tree is required. The integer indicates the number of
      non-self-issued certificates to be processed before this
      requirement is imposed.  Once set, this variable may be decreased,
      but may not be increased. That is, if a certificate in the path
      requires a non-NULL valid_policy_tree, a later certificate can not
      remove this requirement. If initial-explicit-policy is set, then
      the initial value is 0, otherwise the initial value is n+1.

(d) 明白な_方針: 非NULLの有効な_方針_木がそうであるかどうかを示す整数が必要です。 整数は、この要件が課される前に処理されるために発行された非自己証明書の数を示します。 いったん設定されると、この変数は、減少しますが、増強されないかもしれません。 すなわち、経路の証明書が非NULLの有効な_方針_木を必要とするなら、後の証明書はこの要件を取り除くことができません。 初期の明白な方針が設定されるなら初期の値が0である、さもなければ、初期の値はn+1です。

      (e) inhibit_any-policy: an integer which indicates whether the
      anyPolicy policy identifier is considered a match. The integer
      indicates the number of non-self-issued certificates to be
      processed before the anyPolicy OID, if asserted in a certificate,
      is ignored. Once set, this variable may be decreased, but may not
      be increased. That is, if a certificate in the path inhibits
      processing of anyPolicy, a later certificate can not permit it.
      If initial-any-policy-inhibit is set, then the initial value is 0,
      otherwise the initial value is n+1.

(e) _いずれも禁止してください、-、方針: anyPolicy方針識別子がマッチであると考えられるかどうかを示す整数。 整数は、証明書で断言されるならanyPolicy OIDが無視される前に処理されるために発行された非自己証明書の数を示します。 いったん設定されると、この変数は、減少しますが、増強されないかもしれません。 すなわち、経路の証明書がanyPolicyの処理を抑制するなら、後の証明書はそれを可能にすることができません。 方針が禁止する初期のいずれか設定されるなら初期の値が0である、さもなければ、初期の値はn+1です。

      (f) policy_mapping: an integer which indicates if policy mapping
      is permitted.  The integer indicates the number of non-self-issued
      certificates to be processed before policy mapping is inhibited.
      Once set, this variable may be decreased, but may not be
      increased. That is, if a certificate in the path specifies policy
      mapping is not permitted, it can not be overridden by a later
      certificate. If initial-policy-mapping-inhibit is set, then the
      initial value is 0, otherwise the initial value is n+1.

(f) 方針_マッピング: 方針マッピングが受入れられるかどうかを示す整数。 整数は、方針マッピングが抑制的になる前に処理されるために発行された非自己証明書の数を示します。 いったん設定されると、この変数は、減少しますが、増強されないかもしれません。 すなわち、経路の証明書が指定するなら、方針マッピングを受入れないで、後の証明書はそれをくつがえすことができません。 マッピングが禁止する初期の方針が設定されるなら初期の値が0である、さもなければ、初期の値はn+1です。

      (g) working_public_key_algorithm: the digital signature algorithm
      used to verify the signature of a certificate.  The
      working_public_key_algorithm is initialized from the trusted
      public key algorithm provided in the trust anchor information.

(g) 働く_公共の_主要な_アルゴリズム: デジタル署名アルゴリズムは以前はよく証明書の署名について確かめていました。 働く_公共の_主要な_アルゴリズムは信頼アンカー情報に提供された信じられた公開鍵アルゴリズムから初期化されます。

Housley, et. al.            Standards Track                    [Page 69]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[69ページ]。

      (h) working_public_key: the public key used to verify the
      signature of a certificate.  The working_public_key is initialized
      from the trusted public key provided in the trust anchor
      information.

(h) 働く_公共の_キー: 公開鍵は以前はよく証明書の署名について確かめていました。 働く_公共の_キーは信頼アンカー情報に提供された信じられた公開鍵から初期化されます。

      (i) working_public_key_parameters:  parameters associated with the
      current public key, that may be required to verify a signature
      (depending upon the algorithm).  The working_public_key_parameters
      variable is initialized from the trusted public key parameters
      provided in the trust anchor information.

(i) 働く_公共の_主要な_パラメタ: 現在の公開鍵に関連しているパラメタであり、それが、署名について確かめるのに必要であるかもしれません(アルゴリズムによって)。 働く_の公共の_主要な_パラメタ変数は信頼アンカー情報に提供された信じられた公開鍵パラメタから初期化されます。

      (j) working_issuer_name:  the issuer distinguished name expected
      in the next certificate in the chain.  The working_issuer_name is
      initialized to the trusted issuer provided in the trust anchor
      information.

(j) 働く_発行人_名: 次の証明書でチェーンで予想された発行人分類名。 働く_発行人_名は信頼アンカー情報に提供された信じられた発行人に初期化されます。

      (k) max_path_length:  this integer is initialized to n, is
      decremented for each non-self-issued certificate in the path, and
      may be reduced to the value in the path length constraint field
      within the basic constraints extension of a CA certificate.

(k) _経路_長さに最大限にしてください: この整数は、nに初期化されて、それぞれの発行された非自己証明書のために経路で減少して、カリフォルニア証明書の基本的な規制拡大の中で経路長さの規制分野で値に減少するかもしれません。

   Upon completion of the initialization steps, perform the basic
   certificate processing steps specified in 6.1.3.

初期化ステップの完成に、6.1で.3に指定された基本的な証明書処理ステップを実行してください。

6.1.3  Basic Certificate Processing

6.1.3 基本的な証明書処理

   The basic path processing actions to be performed for certificate i
   (for all i in [1..n]) are listed below.

証明書iのために実行されるべき基本的な経路処理動作は以下に記載されています([1..n]のすべてのiのために)。

      (a)  Verify the basic certificate information.  The certificate
      MUST satisfy each of the following:

(a) 基本の証明書情報について確かめてください。 証明書はそれぞれの以下を満たさなければなりません:

         (1)  The certificate was signed with the
         working_public_key_algorithm using the working_public_key and
         the working_public_key_parameters.

(1) 証明書は、働く_公共の_キーと働く_公共の_主要な_パラメタを使用することで働く_公共の_主要な_アルゴリズムを契約されました。

         (2)  The certificate validity period includes the current time.

(2) 証明書有効期間は現在の時間を含んでいます。

         (3)  At the current time, the certificate is not revoked and is
         not on hold status.  This may be determined by obtaining the
         appropriate CRL (section 6.3), status information, or by out-
         of-band mechanisms.

(3) 証明書は、現在の時間に、取り消されないで、また保留状態ではありません。 これは、適切なCRL(セクション6.3)、状態情報、または外によるバンドのメカニズムを入手することによって、決定するかもしれません。

         (4)  The certificate issuer name is the working_issuer_name.

(4) 証明書発行人名は働く_発行人_名です。

Housley, et. al.            Standards Track                    [Page 70]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[70ページ]。

      (b)  If certificate i is self-issued and it is not the final
      certificate in the path, skip this step for certificate i.
      Otherwise, verify that the subject name is within one of the
      permitted_subtrees for X.500 distinguished names, and verify that
      each of the alternative names in the subjectAltName extension
      (critical or non-critical) is within one of the permitted_subtrees
      for that name type.

(b) 自己に証明書iを発行して、それが経路の確定品質証明書でないなら、証明書iのためのこのステップをサボってください。 さもなければ、X.500分類名のための受入れられた_下位木の1つの中に対象の名前があることを確かめてください、そして、その名前タイプのための受入れられた_下位木の1つの中にsubjectAltName拡張子(重要であるか非臨界である)における、それぞれの代替名があることを確かめてください。

      (c)  If certificate i is self-issued and it is not the final
      certificate in the path, skip this step for certificate i.
      Otherwise, verify that the subject name is not within one of the
      excluded_subtrees for X.500 distinguished names, and verify that
      each of the alternative names in the subjectAltName extension
      (critical or non-critical) is not within one of the
      excluded_subtrees for that name type.

(c) 自己に証明書iを発行して、それが経路の確定品質証明書でないなら、証明書iのためのこのステップをサボってください。 さもなければ、X.500分類名のための除かれた_下位木の1つの中に対象の名前がないことを確かめてください、そして、その名前タイプのための除かれた_下位木の1つの中にsubjectAltName拡張子(重要であるか非臨界である)における、それぞれの代替名がないことを確かめてください。

      (d)  If the certificate policies extension is present in the
      certificate and the valid_policy_tree is not NULL, process the
      policy information by performing the following steps in order:

(d) 証明書方針拡張子が証明書に存在していて、有効な_方針_木がNULLでないなら、整然とした状態で以下のステップを実行することによって、方針情報を処理してください:

         (1)  For each policy P not equal to anyPolicy in the
         certificate policies extension, let P-OID denote the OID in
         policy P and P-Q denote the qualifier set for policy P.
         Perform the following steps in order:

(1) 証明書方針拡張子においてanyPolicyと等しくないそれぞれの方針Pのために、P-OIDに方針PでOIDを指示させてください。そうすれば、P-Qは整然とした状態で以下が踏む方針P.Performに用意ができている資格を与える人を指示します:

            (i)  If the valid_policy_tree includes a node of depth i-1
            where P-OID is in the expected_policy_set, create a child
            node as follows: set the valid_policy to OID-P; set the
            qualifier_set to P-Q, and set the expected_policy_set to
            {P-OID}.

(i) 有効な_方針_木が予想された_方針_セットにP-OIDがある深さi-1のノードを含んでいるなら、以下の子供ノードを作成してください: 有効な_方針をOID-Pに設定してください。 資格を与える人_セットをP-Qに設定してください、そして、予想された_方針_セットをP-OIDに設定してください。

            For example, consider a valid_policy_tree with a node of
            depth i-1 where the expected_policy_set is {Gold, White}.
            Assume the certificate policies Gold and Silver appear in
            the certificate policies extension of certificate i.  The
            Gold policy is matched but the Silver policy is not.  This
            rule will generate a child node of depth i for the Gold
            policy. The result is shown as Figure 4.

例えば、予想された_方針_がセットした深さi-1のノードがある有効な_方針_木が金、ホワイトであると考えてください。 証明書がGoldとシルヴァーが証明書iの証明書方針拡張子で見える方針であると仮定してください。 Gold方針は取り組んでいますが、シルヴァー方針は取り組むというわけではありません。 この規則はGold方針のために深さiの子供ノードを作るでしょう。 結果は図4として示されます。

Housley, et. al.            Standards Track                    [Page 71]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[71ページ]。

                             +-----------------+
                             |       Red       |
                             +-----------------+
                             |       {}        |
                             +-----------------+   node of depth i-1
                             |      FALSE      |
                             +-----------------+
                             |  {Gold, White}  |
                             +-----------------+
                                      |
                                      |
                                      |
                                      V
                             +-----------------+
                             |      Gold       |
                             +-----------------+
                             |       {}        |
                             +-----------------+ node of depth i
                             |  uninitialized  |
                             +-----------------+
                             |     {Gold}      |
                             +-----------------+

+-----------------+ | 赤| +-----------------+ | {} | +-----------------+ 深さi-1のノード| 誤る| +-----------------+ | 金、ホワイト| +-----------------+ | | | +に対して-----------------+ | 金| +-----------------+ | {} | +-----------------+ 深さiのノード| 非初期化しました。| +-----------------+ | 金| +-----------------+

                    Figure 4.  Processing an exact match

図4。 完全な一致を処理します。

            (ii)  If there was no match in step (i) and the
            valid_policy_tree includes a node of depth i-1 with the
            valid policy anyPolicy, generate a child node with the
            following values: set the valid_policy to P-OID; set the
            qualifier_set to P-Q, and set the expected_policy_set to
            {P-OID}.

(ii) マッチが全くステップ(i)になくて、有効な_方針_木が有効な方針anyPolicyで深さi-1のノードを含んでいるなら、以下の値で子供ノードを作ってください: 有効な_方針をP-OIDに設定してください。 資格を与える人_セットをP-Qに設定してください、そして、予想された_方針_セットをP-OIDに設定してください。

            For example, consider a valid_policy_tree with a node of
            depth i-1 where the valid_policy is anyPolicy.  Assume the
            certificate policies Gold and Silver appear in the
            certificate policies extension of certificate i.  The Gold
            policy does not have a qualifier, but the Silver policy has
            the qualifier Q-Silver.  If Gold and Silver were not matched
            in (i) above, this rule will generate two child nodes of
            depth i, one for each policy.  The result is shown as Figure
            5.

例えば、有効な_方針がanyPolicyである深さi-1のノードで有効な_方針_木を考えてください。 証明書がGoldとシルヴァーが証明書iの証明書方針拡張子で見える方針であると仮定してください。 Gold方針には、資格を与える人がいませんが、シルヴァー方針に資格を与える人Q-Silverがあります。Goldとシルヴァーが上で(i)で合わせられなかったなら、この規則は深さiの2つの子供ノードを作るでしょう、各方針あたり1つ。 結果は図5として示されます。

Housley, et. al.            Standards Track                    [Page 72]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[72ページ]。

                             +-----------------+
                             |    anyPolicy    |
                             +-----------------+
                             |       {}        |
                             +-----------------+ node of depth i-1
                             |      FALSE      |
                             +-----------------+
                             |   {anyPolicy}   |
                             +-----------------+
                                /           \
                               /             \
                              /               \
                             /                 \
               +-----------------+          +-----------------+
               |      Gold       |          |     Silver      |
               +-----------------+          +-----------------+
               |       {}        |          |   {Q-Silver}    |
               +-----------------+ nodes of +-----------------+
               | uninitialized   | depth i  | uninitialized   |
               +-----------------+          +-----------------+
               |     {Gold}      |          |    {Silver}     |
               +-----------------+          +-----------------+

+-----------------+ | anyPolicy| +-----------------+ | {} | +-----------------+ 深さi-1のノード| 誤る| +-----------------+ | anyPolicy| +-----------------+ / \ / \ / \ / \ +-----------------+ +-----------------+ | 金| | 銀| +-----------------+ +-----------------+ | {} | | Q-銀| +-----------------+ +のノード-----------------+ | 非初期化しました。| 深さi| 非初期化しました。| +-----------------+ +-----------------+ | 金| | 銀| +-----------------+ +-----------------+

               Figure 5.  Processing unmatched policies when a leaf node
               specifies anyPolicy

図5。 葉のノードがanyPolicyを指定するとき、優れた方針を処理します。

         (2)  If the certificate policies extension includes the policy
         anyPolicy with the qualifier set AP-Q and either (a)
         inhibit_any-policy is greater than 0 or (b) i<n and the
         certificate is self-issued, then:

(2) 証明書方針拡張子が資格を与える人セットAP-Qとどちらかの(a)とanyPolicyが禁止する方針を含んでいる、_いくらか、-、方針、0以上か(b)i<がnです、そして、自己に証明書を発行します、そして:

         For each node in the valid_policy_tree of depth i-1, for each
         value in the expected_policy_set (including anyPolicy) that
         does not appear in a child node, create a child node with the
         following values: set the valid_policy to the value from the
         expected_policy_set in the parent node; set the qualifier_set
         to AP-Q, and set the expected_policy_set to the value in the
         valid_policy from this node.

深さi-1の有効な_方針_木の各ノード、子供ノードに現れない予想された_方針_セット(anyPolicyを含んでいる)における各値には、以下の値で子供ノードを作成してください: 親ノードで用意ができている予想された_方針_から値に有効な_方針を設定してください。 資格を与える人_セットをAP-Qに設定してください、そして、このノードから値に有効な_方針で予想された_方針_セットを設定してください。

         For example, consider a valid_policy_tree with a node of depth
         i-1 where the expected_policy_set is {Gold, Silver}.  Assume
         anyPolicy appears in the certificate policies extension of
         certificate i, but Gold and Silver do not.  This rule will
         generate two child nodes of depth i, one for each policy.  The
         result is shown below as Figure 6.

例えば、予想された_方針_がセットした深さi-1のノードがある有効な_方針_木が金、シルヴァーであると考えてください。 anyPolicyがしかし、証明書i、Goldの証明書方針拡張子に現れて、シルヴァーがそうしないと仮定してください。 この規則は深さiの2つの子供ノード、各方針あたり1つを発生させるでしょう。 結果は図6として以下に示されます。

Housley, et. al.            Standards Track                    [Page 73]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[73ページ]。

                          +-----------------+
                          |      Red        |
                          +-----------------+
                          |       {}        |
                          +-----------------+ node of depth i-1
                          |      FALSE      |
                          +-----------------+
                          |  {Gold, Silver} |
                          +-----------------+
                             /           \
                            /             \
                           /               \
                          /                 \
            +-----------------+          +-----------------+
            |      Gold       |          |     Silver      |
            +-----------------+          +-----------------+
            |       {}        |          |       {}        |
            +-----------------+ nodes of +-----------------+
            |  uninitialized  | depth i  |  uninitialized  |
            +-----------------+          +-----------------+
            |     {Gold}      |          |    {Silver}     |
            +-----------------+          +-----------------+

+-----------------+ | 赤| +-----------------+ | {} | +-----------------+ 深さi-1のノード| 誤る| +-----------------+ | 金、銀| +-----------------+ / \ / \ / \ / \ +-----------------+ +-----------------+ | 金| | 銀| +-----------------+ +-----------------+ | {} | | {} | +-----------------+ +のノード-----------------+ | 非初期化しました。| 深さi| 非初期化しました。| +-----------------+ +-----------------+ | 金| | 銀| +-----------------+ +-----------------+

         Figure 6.  Processing unmatched policies when the certificate
         policies extension specifies anyPolicy

図6。 証明書方針拡張子がanyPolicyを指定するとき、優れた方針を処理します。

         (3)  If there is a node in the valid_policy_tree of depth i-1
         or less without any child nodes, delete that node.  Repeat this
         step until there are no nodes of depth i-1 or less without
         children.

(3) ノードが深さi-1か以下の有効な_方針_木に少しも子供ノードなしであれば、そのノードを削除してください。 深さi-1か以下のノードが全く子供なしでないまで、このステップを繰り返してください。

         For example, consider the valid_policy_tree shown in Figure 7
         below.  The two nodes at depth i-1 that are marked with an 'X'
         have no children, and are deleted.  Applying this rule to the
         resulting tree will cause the node at depth i-2 that is marked
         with an 'Y' to be deleted.  The following application of the
         rule does not cause any nodes to be deleted, and this step is
         complete.

例えば、以下の図7で見せられた有効な_方針_木を考えてください。 深さi-1の'X'と共にマークされる2つのノードが、子供が全くいないで、削除されます。 この規則を結果として起こる木に適用するのに、'Y'と共にマークされる深さi-2のノードを削除するでしょう。 規則の以下の適用でどんなノードも削除しません、そして、このステップは完了しています。

Housley, et. al.            Standards Track                    [Page 74]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[74ページ]。

                              +-----------+
                              |           | node of depth i-3
                              +-----------+
                              /     |     \
                             /      |      \
                            /       |       \
                +-----------+ +-----------+ +-----------+
                |           | |           | |     Y     | nodes of
                +-----------+ +-----------+ +-----------+ depth i-2
                /   \               |             |
               /     \              |             |
              /       \             |             |
   +-----------+ +-----------+ +-----------+ +-----------+ nodes of
   |           | |     X     | |           | |    X      |  depth
   +-----------+ +-----------+ +-----------+ +-----------+   i-1
         |                      /    |    \
         |                     /     |     \
         |                    /      |      \
   +-----------+ +-----------+ +-----------+ +-----------+ nodes of
   |           | |           | |           | |           |  depth
   +-----------+ +-----------+ +-----------+ +-----------+   i

+-----------+ | | 深さi-3+のノード-----------+ / | \ / | \ / | \ +-----------+ +-----------+ +-----------+ | | | | | Y| +のノード-----------+ +-----------+ +-----------+ 深さi-2/\| | / \ | | / \ | | +-----------+ +-----------+ +-----------+ +-----------+ ノード| | | X| | | | X| 深さ+-----------+ +-----------+ +-----------+ +-----------+ i-1| / | \ | / | \ | / | \ +-----------+ +-----------+ +-----------+ +-----------+ ノード| | | | | | | | 深さ+-----------+ +-----------+ +-----------+ +-----------+ i

          Figure 7.  Pruning the valid_policy_tree

図7。 有効な_方針_木を剪定します。

         (4)  If the certificate policies extension was marked as
         critical, set the criticality_indicator in all nodes of depth i
         to TRUE.  If the certificate policies extension was not marked
         critical, set the criticality_indicator in all nodes of depth i
         to FALSE.

(4) 証明書方針拡張子が批判的であるとしてマークされたなら、TRUEへの深さiのすべてのノードに臨界_インディケータをはめ込んでください。 証明書方針拡張子が批判的であることはマークされなかったなら、FALSEへの深さiのすべてのノードに臨界_インディケータをはめ込んでください。

      (e)  If the certificate policies extension is not present, set the
      valid_policy_tree to NULL.

(e) 証明書方針拡張子が存在していないなら、有効な_方針_木をNULLに設定してください。

      (f)  Verify that either explicit_policy is greater than 0 or the
      valid_policy_tree is not equal to NULL;

(f) 明白な_方針が0以上であるか有効な_方針_木がNULLと等しくないことを確かめてください。

   If any of steps (a), (b), (c), or (f) fails, the procedure
   terminates, returning a failure indication and an appropriate reason.

ステップ(a)、(b)、(c)、または(f)のどれかが失敗するなら、手順は終わります、失敗指示と適切な理由を返して。

   If i is not equal to n, continue by performing the preparatory steps
   listed in 6.1.4.  If i is equal to n, perform the wrap-up steps
   listed in 6.1.5.

iがnと等しくないなら、6.1で.4に記載された準備段階を実行することによって、続いてください。 iがnと等しいなら、6.1で.5に記載された結論ステップを実行してください。

6.1.4  Preparation for Certificate i+1

6.1.4 Certificate i+1のための準備

   To prepare for processing of certificate i+1, perform the following
   steps for certificate i:

+1 証明書iの処理の用意をするには、証明書iのための以下のステップを実行してください:

Housley, et. al.            Standards Track                    [Page 75]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[75ページ]。

      (a)  If a policy mapping extension is present, verify that the
      special value anyPolicy does not appear as an issuerDomainPolicy
      or a subjectDomainPolicy.

(a) 拡大を写像する方針が存在しているなら、特別な値のanyPolicyがissuerDomainPolicyかsubjectDomainPolicyとして現れないことを確かめてください。

      (b)  If a policy mapping extension is present, then for each
      issuerDomainPolicy ID-P in the policy mapping extension:

(b) 拡大を写像する方針がそして、拡大を写像する方針によるそれぞれのissuerDomainPolicy ID-Pのために存在しているなら:

         (1)  If the policy_mapping variable is greater than 0, for each
         node in the valid_policy_tree of depth i where ID-P is the
         valid_policy, set expected_policy_set to the set of
         subjectDomainPolicy values that are specified as equivalent to
         ID-P by the policy mapping extension.

(1) 方針_マッピング変数が0以上であるなら、ID-Pが有効な_方針である深さiの有効な_方針_木の各ノードに関して、セットは、_方針_が拡大を写像する方針でID-Pに同じくらい同等な状態で指定されるsubjectDomainPolicy値のセットにセットしたと予想しました。

         If no node of depth i in the valid_policy_tree has a
         valid_policy of ID-P but there is a node of depth i with a
         valid_policy of anyPolicy, then generate a child node of the
         node of depth i-1 that has a valid_policy of anyPolicy as
         follows:

有効な_方針_木の深さiのどんなノードにもID-Pの有効な_方針がありませんが、深さiのノードがanyPolicyの有効な_方針であれば、anyPolicyの有効な_方針を以下の通りにする深さi-1のノードの子供ノードを作ってください:

            (i)  set the valid_policy to ID-P;

(i) ID-Pに有効な_方針を設定してください。

            (ii)  set the qualifier_set to the qualifier set of the
            policy anyPolicy in the certificate policies extension of
            certificate i;

(ii) 証明書iの証明書方針拡張子で方針anyPolicyの資格を与える人セットに資格を与える人_セットを設定してください。

            (iii)  set the criticality_indicator to the criticality of
            the certificate policies extension of certificate i;

(iii) 証明書iの証明書方針拡張子の臨界に臨界_インディケータを設定してください。

            (iv)  and set the expected_policy_set to the set of
            subjectDomainPolicy values that are specified as equivalent
            to ID-P by the policy mappings extension.

(iv)と予想された_方針_が方針マッピング拡張子でID-Pに同じくらい同等な状態で指定されるsubjectDomainPolicy値のセットに設定するセット。

         (2)  If the policy_mapping variable is equal to 0:

(2) 方針_マッピング変数が0と等しいなら:

            (i)  delete each node of depth i in the valid_policy_tree
            where ID-P is the valid_policy.

(i) 有効な_方針_木のID-Pが有効な_方針である深さiの各ノードを削除してください。

            (ii)  If there is a node in the valid_policy_tree of depth
            i-1 or less without any child nodes, delete that node.
            Repeat this step until there are no nodes of depth i-1 or
            less without children.

(ii) ノードが深さi-1か以下の有効な_方針_木に少しも子供ノードなしであれば、そのノードを削除してください。 深さi-1か以下のノードが全く子供なしでないまで、このステップを繰り返してください。

      (c)  Assign the certificate subject name to working_issuer_name.

(c) 働く_発行人_名に証明書対象名を割り当ててください。

      (d)  Assign the certificate subjectPublicKey to
      working_public_key.

(d) 働く_公共の_キーに証明書subjectPublicKeyを割り当ててください。

Housley, et. al.            Standards Track                    [Page 76]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[76ページ]。

      (e)  If the subjectPublicKeyInfo field of the certificate contains
      an algorithm field with non-null parameters, assign the parameters
      to the working_public_key_parameters variable.

(e) 証明書のsubjectPublicKeyInfo分野が非ヌルパラメタがあるアルゴリズム分野を含むなら、働く_の公共の_主要な_パラメタ変数にパラメタを割り当ててください。

      If the subjectPublicKeyInfo field of the certificate contains an
      algorithm field with null parameters or parameters are omitted,
      compare the certificate subjectPublicKey algorithm to the
      working_public_key_algorithm.  If the certificate subjectPublicKey
      algorithm and the working_public_key_algorithm are different, set
      the working_public_key_parameters to null.

証明書のsubjectPublicKeyInfo分野がヌルパラメタがあるアルゴリズム分野を含んでいるか、またはパラメタが省略されるなら、働く_公共の_主要な_アルゴリズムに証明書subjectPublicKeyアルゴリズムをたとえてください。 証明書subjectPublicKeyアルゴリズムと働く_公共の_主要な_アルゴリズムが異なるなら、働く_公共の_主要な_パラメタをヌルに設定してください。

      (f)  Assign the certificate subjectPublicKey algorithm to the
      working_public_key_algorithm variable.

(f) 働く_の公共の_主要な_アルゴリズム変数に証明書subjectPublicKeyアルゴリズムを割り当ててください。

      (g)  If a name constraints extension is included in the
      certificate, modify the permitted_subtrees and excluded_subtrees
      state variables as follows:

(g) 名前規制拡大が証明書に含まれているなら、受入れられた_下位木を変更してください。そうすれば、除かれた_下位木は以下の変数を述べます:

         (1)  If permittedSubtrees is present in the certificate, set
         the permitted_subtrees state variable to the intersection of
         its previous value and the value indicated in the extension
         field.  If permittedSubtrees does not include a particular name
         type, the permitted_subtrees state variable is unchanged for
         that name type.  For example, the intersection of nist.gov and
         csrc.nist.gov is csrc.nist.gov.  And, the intersection of
         nist.gov and rsasecurity.com is the empty set.

(1) permittedSubtreesが証明書に存在しているなら、前の値と価値の交差点への州の変数が拡大分野で示した受入れられた_下位木を設定してください。 permittedSubtreesが特定の名前タイプを含んでいないなら、受入れられた_下位木は、その名前タイプに、変数が変わりがないと述べます。 例えば、nist.govとcsrc.nist.govの交差点はcsrc.nist.govです。 そして、nist.govとrsasecurity.comの交差点は空集合です。

         (2)  If excludedSubtrees is present in the certificate, set the
         excluded_subtrees state variable to the union of its previous
         value and the value indicated in the extension field.  If
         excludedSubtrees does not include a particular name type, the
         excluded_subtrees state variable is unchanged for that name
         type.  For example, the union of the name spaces nist.gov and
         csrc.nist.gov is nist.gov.  And, the union of nist.gov and
         rsasecurity.com is both name spaces.

(2) excludedSubtreesが証明書に存在しているなら、前の値と価値の組合への州の変数が拡大分野で示した除かれた_下位木を設定してください。 excludedSubtreesが特定の名前タイプを含んでいないなら、除かれた_下位木は、その名前タイプに、変数が変わりがないと述べます。 例えば、名前空間のnist.govとcsrc.nist.govの組合はnist.govです。 そして、nist.govとrsasecurity.comの組合は両方の名前空間です。

      (h)  If the issuer and subject names are not identical:

(h) 発行人と対象の名前が同じでないなら:

         (1)  If explicit_policy is not 0, decrement explicit_policy by
         1.

(1) 明白な_方針が0でないなら、明白な_方針を1つ減少させてください。

         (2)  If policy_mapping is not 0, decrement policy_mapping by 1.

(2) 方針_マッピングが0でないなら、方針_マッピングを1つ減少させてください。

         (3)  If inhibit_any-policy is not 0, decrement inhibit_any-
         policy by 1.

(3)、禁止、_-方針がいくらか、0、減少が_いずれも禁止するということでない、-、1の方針

Housley, et. al.            Standards Track                    [Page 77]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[77ページ]。

      (i)  If a policy constraints extension is included in the
      certificate, modify the explicit_policy and policy_mapping state
      variables as follows:

(i) 方針規制拡大が証明書に含まれているなら、以下の明白な_方針と方針_マッピング州の変数を変更してください:

         (1)  If requireExplicitPolicy is present and is less than
         explicit_policy, set explicit_policy to the value of
         requireExplicitPolicy.

(1) requireExplicitPolicyが存在していて、明白な_方針以下であるなら、明白な_方針をrequireExplicitPolicyの値に設定してください。

         (2)  If inhibitPolicyMapping is present and is less than
         policy_mapping, set policy_mapping to the value of
         inhibitPolicyMapping.

(2) inhibitPolicyMappingが存在していて、方針_マッピング以下であるなら、方針_マッピングをinhibitPolicyMappingの値に設定してください。

      (j)  If the inhibitAnyPolicy extension is included in the
      certificate and is less than inhibit_any-policy, set inhibit_any-
      policy to the value of inhibitAnyPolicy.

-(j) inhibitAnyPolicy拡張子は_を禁止するほど証明書に含まれていて、ないならいくらか、方針、セットが_いずれも禁止する、-、inhibitAnyPolicyの値への方針。

      (k)  Verify that the certificate is a CA certificate (as specified
      in a basicConstraints extension or as verified out-of-band).

(k) 証明書がカリフォルニア証明書(basicConstraints拡張子かバンドの外で確かめられるのと同じくらい指定された)であることを確かめてください。

      (l)  If the certificate was not self-issued, verify that
      max_path_length is greater than zero and decrement max_path_length
      by 1.

(l) 証明書が自己に発行されなかったなら、最大_経路_の長さが1時までにゼロと減少最大_経路_の長さより大きいことを確かめてください。

      (m)  If pathLengthConstraint is present in the certificate and is
      less than max_path_length, set max_path_length to the value of
      pathLengthConstraint.

(m) pathLengthConstraintが証明書に存在していて、最大_経路_の長さ以下であるなら、最大_経路_の長さをpathLengthConstraintの値に設定してください。

      (n)  If a key usage extension is present, verify that the
      keyCertSign bit is set.

(n) 主要な用法拡大が存在しているなら、keyCertSignビットが設定されることを確かめてください。

      (o)  Recognize and process any other critical extension present in
      the certificate.  Process any other recognized non-critical
      extension present in the certificate.

(o)は、証明書の現在のいかなる他の批判的な拡大も認識して、処理します。 証明書の現在のいかなる他の認識された非臨界拡大も処理してください。

   If check (a), (k), (l), (n) or (o) fails, the procedure terminates,
   returning a failure indication and an appropriate reason.

チェック(a)、(k)、(l)、(n)または(o)が失敗するなら、手順は終わって、失敗指示と適切な理由を返します。

   If (a), (k), (l), (n) and (o) have completed successfully, increment
   i and perform the basic certificate processing specified in 6.1.3.

(k)、(n)と(o)が持っている(l)が首尾よく完成して、(a)であるなら、iを増加してくださいといって、処理が指定した基本の証明書を実行してください、6.1、.3

6.1.5  Wrap-up procedure

6.1.5 結論手順

   To complete the processing of the end entity certificate, perform the
   following steps for certificate n:

終わりの実体証明書の処理を終了するには、証明書nのための以下のステップを実行してください:

      (a)  If certificate n was not self-issued and explicit_policy is
      not 0, decrement explicit_policy by 1.

(a) 証明書nが自己に発行されないで、また明白な_方針が0でないなら、明白な_方針を1つ減少させてください。

Housley, et. al.            Standards Track                    [Page 78]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[78ページ]。

      (b)  If a policy constraints extension is included in the
      certificate and requireExplicitPolicy is present and has a value
      of 0, set the explicit_policy state variable to 0.

(b) 方針規制拡大が証明書に含まれていて、requireExplicitPolicyが存在していて、0の値を持っているなら、明白な_政策ポジション変数を0に設定してください。

      (c)  Assign the certificate subjectPublicKey to
      working_public_key.

(c) 働く_公共の_キーに証明書subjectPublicKeyを割り当ててください。

      (d)  If the subjectPublicKeyInfo field of the certificate contains
      an algorithm field with non-null parameters, assign the parameters
      to the working_public_key_parameters variable.

(d) 証明書のsubjectPublicKeyInfo分野が非ヌルパラメタがあるアルゴリズム分野を含むなら、働く_の公共の_主要な_パラメタ変数にパラメタを割り当ててください。

      If the subjectPublicKeyInfo field of the certificate contains an
      algorithm field with null parameters or parameters are omitted,
      compare the certificate subjectPublicKey algorithm to the
      working_public_key_algorithm.  If the certificate subjectPublicKey
      algorithm and the working_public_key_algorithm are different, set
      the working_public_key_parameters to null.

証明書のsubjectPublicKeyInfo分野がヌルパラメタがあるアルゴリズム分野を含んでいるか、またはパラメタが省略されるなら、働く_公共の_主要な_アルゴリズムに証明書subjectPublicKeyアルゴリズムをたとえてください。 証明書subjectPublicKeyアルゴリズムと働く_公共の_主要な_アルゴリズムが異なるなら、働く_公共の_主要な_パラメタをヌルに設定してください。

      (e)  Assign the certificate subjectPublicKey algorithm to the
      working_public_key_algorithm variable.

(e) 働く_の公共の_主要な_アルゴリズム変数に証明書subjectPublicKeyアルゴリズムを割り当ててください。

      (f)  Recognize and process any other critical extension present in
      the certificate n.  Process any other recognized non-critical
      extension present in certificate n.

(f) 証明書nの現在のいかなる他の批判的な拡大も認識して、処理してください。 証明書nの現在のいかなる他の認識された非臨界拡大も処理してください。

      (g)  Calculate the intersection of the valid_policy_tree and the
      user-initial-policy-set, as follows:

(g) 以下の通り有効な_方針_木とユーザの初期の方針セットの交差点について計算してください:

         (i)  If the valid_policy_tree is NULL, the intersection is
         NULL.

(i) 有効な_方針_木がNULLであるなら、交差点はNULLです。

         (ii)  If the valid_policy_tree is not NULL and the user-
         initial-policy-set is any-policy, the intersection is the
         entire valid_policy_tree.

有効な_方針_木であるなら(ii)がNULLでなく、ユーザの初期の方針セットがNULLである、いくらか、-、方針、交差点は全体の有効な_方針_木です。

         (iii)  If the valid_policy_tree is not NULL and the user-
         initial-policy-set is not any-policy, calculate the
         intersection of the valid_policy_tree and the user-initial-
         policy-set as follows:

有効な_方針_木であるなら(iii)がNULLでなく、またユーザの初期の方針セットがNULLでない、いくらか、-、方針、以下の有効な_方針_木であってユーザ初期に方針への設定にされるのの交差点について計算してください:

            1.  Determine the set of policy nodes whose parent nodes
            have a valid_policy of anyPolicy.  This is the
            valid_policy_node_set.

1. 親ノードにはanyPolicyの有効な_方針がある方針ノードのセットを決定してください。 これは有効な_方針_ノード_セットです。

            2.  If the valid_policy of any node in the
            valid_policy_node_set is not in the user-initial-policy-set
            and is not anyPolicy, delete this node and all its children.

2. 有効な_方針_ノード_セットにおけるどんなノードの有効な_方針もユーザの初期の方針セットになくて、またanyPolicyでないなら、このノードとそのすべての子供を削除してください。

Housley, et. al.            Standards Track                    [Page 79]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[79ページ]。

            3.  If the valid_policy_tree includes a node of depth n with
            the valid_policy anyPolicy and the user-initial-policy-set
            is not any-policy perform the following steps:

3. 有効な_方針_木が深さのノードを含んでいるなら有効な_方針anyPolicyとユーザの初期の方針セットがあるnがそうでない、いくらか、-、方針、以下のステップを実行してください:

               a. Set P-Q to the qualifier_set in the node of depth n
               with valid_policy anyPolicy.

a。 有効な_方針anyPolicyで深さnのノードで用意ができている資格を与える人_にP-Qを設定してください。

               b. For each P-OID in the user-initial-policy-set that is
               not the valid_policy of a node in the
               valid_policy_node_set, create a child node whose parent
               is the node of depth n-1 with the valid_policy anyPolicy.
               Set the values in the child node as follows: set the
               valid_policy to P-OID; set the qualifier_set to P-Q; copy
               the criticality_indicator from the node of depth n with
               the valid_policy anyPolicy; and set the
               expected_policy_set to {P-OID}.

b。 有効な_方針_ノード_セットにおけるノードの有効な_方針でないユーザの初期の方針セットにおける各P-OIDに関しては、有効な_方針anyPolicyで親が深さn-1のノードである子供ノードを作成してください。 以下の子供ノードに値をはめ込んでください: 有効な_方針をP-OIDに設定してください。 資格を与える人_セットをP-Qに設定してください。 深さnのノードから有効な_方針anyPolicyで臨界_インディケータをコピーしてください。 そして、予想された_方針_セットをP-OIDに設定してください。

               c.  Delete the node of depth n with the valid_policy
               anyPolicy.

c。 有効な_方針anyPolicyで深さnのノードを削除してください。

            4.  If there is a node in the valid_policy_tree of depth n-1
            or less without any child nodes, delete that node.  Repeat
            this step until there are no nodes of depth n-1 or less
            without children.

4. ノードが深さn-1か以下の有効な_方針_木に少しも子供ノードなしであれば、そのノードを削除してください。 深さn-1か以下のノードが全く子供なしでないまで、このステップを繰り返してください。

   If either (1) the value of explicit_policy variable is greater than
   zero, or (2) the valid_policy_tree is not NULL, then path processing
   has succeeded.

(1) 明白な_政策変数の値がゼロ以上であるか(2) 有効な_方針_木がNULLでないなら、経路処理は成功しました。

6.1.6  Outputs

6.1.6 出力

   If path processing succeeds, the procedure terminates, returning a
   success indication together with final value of the
   valid_policy_tree, the working_public_key, the
   working_public_key_algorithm, and the working_public_key_parameters.

経路処理が成功するなら、手順は終わります、有効な_方針_木、働く_公共の_キー、働く_公共の_主要な_アルゴリズム、および働く_公共の_主要な_パラメタの検査値と共に成功指示を返して。

6.2  Using the Path Validation Algorithm

6.2 経路合法化アルゴリズムを使用すること。

   The path validation algorithm describes the process of validating a
   single certification path.  While each certification path begins with
   a specific trust anchor, there is no requirement that all
   certification paths validated by a particular system share a single
   trust anchor.  An implementation that supports multiple trust anchors
   MAY augment the algorithm presented in section 6.1 to further limit
   the set of valid certification paths which begin with a particular
   trust anchor.  For example, an implementation MAY modify the
   algorithm to apply name constraints to a specific trust anchor during
   the initialization phase, or the application MAY require the presence

経路合法化アルゴリズムはただ一つの証明経路を有効にする過程について説明します。 それぞれの証明経路は特定の信用アンカーと共に始まりますが、特定のシステムによって有効にされたすべての証明経路が独身の信用アンカーを共有するという要件が全くありません。 複数の信用アンカーを支持する実現はさらに特定の信用アンカーと共に始まる有効な証明経路のセットを制限するためにセクション6.1に提示されたアルゴリズムを増大させるかもしれません。 例えば、実現が初期設定段階の間、特定の信用アンカーに名前規制を適用するようにアルゴリズムを変更するかもしれませんか、またはアプリケーションは存在を必要とするかもしれません。

Housley, et. al.            Standards Track                    [Page 80]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[80ページ]。

   of a particular alternative name form in the end entity certificate,
   or the application MAY impose requirements on application-specific
   extensions.  Thus, the path validation algorithm presented in section
   6.1 defines the minimum conditions for a path to be considered valid.

特定の代替名では、終わりの実体証明書で形成してください。さもないと、アプリケーションはアプリケーション特有の拡大に要件を課すかもしれません。 したがって、セクション6.1に提示された経路合法化アルゴリズムは経路が有効であると考えられる最小の状態を定義します。

   The selection of one or more trusted CAs is a local decision.  A
   system may provide any one of its trusted CAs as the trust anchor for
   a particular path.  The inputs to the path validation algorithm may
   be different for each path.  The inputs used to process a path may
   reflect application-specific requirements or limitations in the trust
   accorded a particular trust anchor.  For example, a trusted CA may
   only be trusted for a particular certificate policy.  This
   restriction can be expressed through the inputs to the path
   validation procedure.

1かさらに信じられたCAsの品揃えはローカルの決定です。 システムは特定の経路への信用アンカーとして信じられたCAsのいずれも提供するかもしれません。 各経路において、経路合法化アルゴリズムへの入力は異なっているかもしれません。 経路を処理するのに使用される入力は特定の信用アンカーに与えられた信用におけるアプリケーション決められた一定の要求か制限を反映するかもしれません。 例えば、信じられたカリフォルニアは特定の証明書方針のために信じられるだけであるかもしれません。 経路合法化手順への入力でこの制限を表すことができます。

   It is also possible to specify an extended version of the above
   certification path processing procedure which results in default
   behavior identical to the rules of PEM [RFC 1422].  In this extended
   version, additional inputs to the procedure are a list of one or more
   Policy Certification Authority (PCA) names and an indicator of the
   position in the certification path where the PCA is expected.  At the
   nominated PCA position, the CA name is compared against this list.
   If a recognized PCA name is found, then a constraint of
   SubordinateToCA is implicitly assumed for the remainder of the
   certification path and processing continues.  If no valid PCA name is
   found, and if the certification path cannot be validated on the basis
   of identified policies, then the certification path is considered
   invalid.

また、PEM[RFC1422]の規則と同じデフォルトの振舞いをもたらす上の証明経路現像処理の拡張版を指定するのも可能です。 この拡張版では、手順への追加入力は、1つ以上のPolicy認証局(PCA)名のリストとPCAが予想される証明経路の位置のインディケータです。 指名PCA位置では、カリフォルニア名がこのリストに対してたとえられます。 認識されたPCA名が見つけられるなら、SubordinateToCAの規制は証明経路の残りのためにそれとなく想定されます、そして、処理は続きます。 特定された方針に基づいて証明経路を有効にすることができないならどんな妥当なPCA名も見つけられないなら、証明経路は無効であると考えられます。

6.3  CRL Validation

6.3 CRL合法化

   This section describes the steps necessary to determine if a
   certificate is revoked or on hold status when CRLs are the revocation
   mechanism used by the certificate issuer.  Conforming implementations
   that support CRLs are not required to implement this algorithm, but
   they MUST be functionally equivalent to the external behavior
   resulting from this procedure.  Any algorithm may be used by a
   particular implementation so long as it derives the correct result.

CRLsが証明書発行人によって使用された取消しメカニズムであるときに、このセクションは証明書が取り消されるかどうか決定するのに必要なステップか保留状態について説明します。 CRLsを支持する従う実現はこのアルゴリズムを実行するのに必要ではありませんが、彼らはこの手順から生じる外部の振舞いに機能上同等でなければなりません。 正しい結果を引き出す限り、どんなアルゴリズムも特定の実現で使用されるかもしれません。

   This algorithm assumes that all of the needed CRLs are available in a
   local cache.  Further, if the next update time of a CRL has passed,
   the algorithm assumes a mechanism to fetch a current CRL and place it
   in the local CRL cache.

このアルゴリズムは、必要なCRLsのすべてがローカルなキャッシュで利用可能であると仮定します。 さらに、CRLの次のアップデート時間が過ぎたなら、アルゴリズムは、現在のCRLをとって来て、ローカルなCRLキャッシュにそれを置くためにメカニズムを仮定します。

   This algorithm defines a set of inputs, a set of state variables, and
   processing steps that are performed for each certificate in the path.
   The algorithm output is the revocation status of the certificate.

このアルゴリズムは経路の各証明書のために実行される1セットの1セットの入力、州の変数、および処理ステップを定義します。 アルゴリズム出力は証明書の取消し状態です。

Housley, et. al.            Standards Track                    [Page 81]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[81ページ]。

6.3.1  Revocation Inputs

6.3.1 取消し入力

   To support revocation processing, the algorithm requires two inputs:

取消し処理を支持するために、アルゴリズムは2つの入力を必要とします:

      (a)  certificate:  The algorithm requires the certificate serial
      number and issuer name to determine whether a certificate is on a
      particular CRL.  The basicConstraints extension is used to
      determine whether the supplied certificate is associated with a CA
      or an end entity.  If present, the algorithm uses the
      cRLDistributionsPoint and freshestCRL extensions to determine
      revocation status.

(a) 以下を証明してください。 アルゴリズムは、証明書が特定のCRLにあるかを決定するために証明書通し番号と発行人名を必要とします。 basicConstraints拡張子は、供給された証明書がカリフォルニアか終わりの実体に関連しているかどうか決定するのに使用されます。 存在しているなら、アルゴリズムは、取消し状態を決定するのにcRLDistributionsPointとfreshestCRL拡張子を使用します。

      (b)  use-deltas:  This boolean input determines whether delta CRLs
      are applied to CRLs.

(b)、デルタを使用する、: この論理演算子入力は、デルタCRLsがCRLsに適用されるかどうか決定します。

      Note that implementations supporting legacy PKIs, such as RFC 1422
      and X.509 version 1, will need an additional input indicating
      whether the supplied certificate is associated with a CA or an end
      entity.

レガシーがPKIsであるとサポートするRFC1422やX.509バージョン1などの実装が供給された証明書がカリフォルニアか終わりの実体に関連しているかどうかを示す追加入力を必要とすることに注意してください。

6.3.2  Initialization and Revocation State Variables

6.3.2 初期設定と取消し州の変数

   To support CRL processing, the algorithm requires the following state
   variables:

CRLが処理であるとサポートするために、アルゴリズムは以下の州の変数を必要とします:

      (a)  reasons_mask:  This variable contains the set of revocation
      reasons supported by the CRLs and delta CRLs processed so far.
      The legal members of the set are the possible revocation reason
      values: unspecified, keyCompromise, caCompromise,
      affiliationChanged, superseded, cessationOfOperation,
      certificateHold, privilegeWithdrawn, and aACompromise.  The
      special value all-reasons is used to denote the set of all legal
      members.  This variable is initialized to the empty set.

(a) 理由_マスク: この変数は今までのところ処理されているCRLsのCRLsとデルタによってサポートされた取消し理由のセットを含んでいます。 セットの法的なメンバーは可能な取消し理由値です: 不特定である、keyCompromise、affiliationChangedであって、取って代わられたcaCompromise、cessationOfOperation、certificateHold、privilegeWithdrawn、およびaACompromise。 特別番組は、すべての法的なメンバーのセットを指示するのに使用されます値が、オール推論する。 この変数は空集合に初期化されます。

      (b)  cert_status:  This variable contains the status of the
      certificate.  This variable may be assigned one of the following
      values: unspecified, keyCompromise, caCompromise,
      affiliationChanged, superseded, cessationOfOperation,
      certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise,
      the special value UNREVOKED, or the special value UNDETERMINED.
      This variable is initialized to the special value UNREVOKED.

(b)本命_状態: この変数は証明書の状態を含んでいます。 以下の値の1つはこの変数に割り当てられるかもしれません: 不特定であることで、keyCompromise、caCompromise、affiliationChangedが取って代わられて、cessationOfOperation、certificateHold、removeFromCRL、privilegeWithdrawn、aACompromise、特別な値のUNREVOKED、または特別番組がUNDETERMINEDを評価します。 この変数は特別な値のUNREVOKEDに初期化されます。

      (c)  interim_reasons_mask:  This contains the set of revocation
      reasons supported by the CRL or delta CRL currently being
      processed.

(c) 当座の_は_マスクを推論します: これは処理される現在CRLのCRLかデルタによってサポートされている取消し理由のセットを含んでいます。

Housley, et. al.            Standards Track                    [Page 82]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[82ページ]。

   Note: In some environments, it is not necessary to check all reason
   codes.  For example, some environments are only concerned with
   caCompromise and keyCompromise for CA certificates.  This algorithm
   checks all reason codes.  Additional processing and state variables
   may be necessary to limit the checking to a subset of the reason
   codes.

以下に注意してください。 いくつかの環境で、すべての理由コードをチェックするのは必要ではありません。 例えば、いくつかの環境がカリフォルニア証明書のためのcaCompromiseとkeyCompromiseに関係があるだけです。 このアルゴリズムはすべての理由コードをチェックします。 追加処理と州の変数が、照合を理由コードの部分集合に制限するのに必要であるかもしれません。

6.3.3  CRL Processing

6.3.3 CRL処理

   This algorithm begins by assuming the certificate is not revoked.
   The algorithm checks one or more CRLs until either the certificate
   status is determined to be revoked or sufficient CRLs have been
   checked to cover all reason codes.

証明書が取り消されないと仮定することによって、このアルゴリズムは始まります。 証明書状態が取り消されることを決定しているか、または十分なCRLsがすべての理由コードをカバーするためにチェックされるまで、アルゴリズムは1CRLsをチェックします。

   For each distribution point (DP) in the certificate CRL distribution
   points extension, for each corresponding CRL in the local CRL cache,
   while ((reasons_mask is not all-reasons) and (cert_status is
   UNREVOKED)) perform the following:

それぞれの分配ポイントに、証明書CRL分配における(DP)は、(_マスクがオール理由でない理由)である間、それぞれの対応するCRLのためにローカルなCRLキャッシュで拡大を指して、以下を実行します(本命_状態はUNREVOKEDです):

      (a)  Update the local CRL cache by obtaining a complete CRL, a
      delta CRL, or both, as required:

(a) 必要に応じて完全なCRL、CRLデルタ、または両方を入手することによって、ローカルなCRLキャッシュをアップデートしてください:

         (1)  If the current time is after the value of the CRL next
         update field, then do one of the following:

(1) 現在の時間がCRLの値の後に次にあるなら、分野をアップデートしてください、そして、次に、以下の1つをしてください:

            (i)  If use-deltas is set and either the certificate or the
            CRL contains the freshest CRL extension, obtain a delta CRL
            with the a next update value that is after the current time
            and can be used to update the locally cached CRL as
            specified in section 5.2.4.

デルタを使用するなら(i)が設定していて、セクション5.2.4で指定されるように証明書かCRLのどちらかは最も新鮮なCRL拡張子を含んでいて、次のアップデートが評価する現在の時間の後に、あるaでCRLデルタを得て、局所的にキャッシュされたCRLをアップデートするのに使用できます。

            (ii)  Update the local CRL cache with a current complete
            CRL, verify that the current time is before the next update
            value in the new CRL, and continue processing with the new
            CRL.  If use-deltas is set, then obtain the current delta
            CRL that can be used to update the new locally cached
            complete CRL as specified in section 5.2.4.

(ii) 現在の完全なCRLと共にローカルなCRLキャッシュをアップデートしてください、そして、現在の時間が次のアップデート値の前に新しいCRLにあることを確かめてください、そして、新しいCRLと共に処理し続けてください。 デルタを使用する、.4にセクション5.2の指定されるとしての新しい局所的にキャッシュされた完全なCRLをアップデートするのに使用できるCRLの現在のデルタを設定して、次に、得ることです。

         (2)  If the current time is before the value of the next update
         field and use-deltas is set, then obtain the current delta CRL
         that can be used to update the locally cached complete CRL as
         specified in section 5.2.4.

現在の時間が次のアップデート分野の値の前に、あって、デルタを使用するなら、(2)はセクション5.2.4における指定されるとしての局所的にキャッシュされた完全なCRLをアップデートするのに使用できるCRLの現在のデルタを設定して、次に、得ることです。

      (b)  Verify the issuer and scope of the complete CRL as follows:

(b) 以下の完全なCRLの発行人と範囲について確かめてください:

Housley, et. al.            Standards Track                    [Page 83]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[83ページ]。

         (1)  If the DP includes cRLIssuer, then verify that the issuer
         field in the complete CRL matches cRLIssuer in the DP and that
         the complete CRL contains an issuing distribution point
         extension with the indrectCRL boolean asserted.  Otherwise,
         verify that the CRL issuer matches the certificate issuer.

(1) DPがcRLIssuerを含んでいるなら、完全なCRLの発行人分野がDPでcRLIssuerに合って、完全なCRLがindrectCRL論理演算子があるポイント拡大が断言した発行分配を含むことを確かめてください。 さもなければ、CRL発行人が証明書発行人に合っていることを確かめてください。

         (2)  If the complete CRL includes an issuing distribution point
         (IDP) CRL extension check the following:

(2) 完全なCRLが発行している分配ポイント(IDP)CRL拡張子を含んでいるなら、以下をチェックしてください:

            (i)  If the distribution point name is present in the IDP
            CRL extension and the distribution field is present in the
            DP, then verify that one of the names in the IDP matches one
            of the names in the DP.  If the distribution point name is
            present in the IDP CRL extension and the distribution field
            is omitted from the DP, then verify that one of the names in
            the IDP matches one of the names in the cRLIssuer field of
            the DP.

(i) 存在というIDP CRL拡張子と分配分野の現在の分配ポイント名がDPに存在しているなら、IDPの名前の1つがDPの名前の1つに合っていることを確かめてください。 存在というIDP CRL拡張子と分配分野の現在の分配ポイント名がDPから省略されるなら、IDPの名前の1つがDPのcRLIssuer分野で名前の1つに合っていることを確かめてください。

            (ii)  If the onlyContainsUserCerts boolean is asserted in
            the IDP CRL extension, verify that the certificate does not
            include the basic constraints extension with the cA boolean
            asserted.

(ii) onlyContainsUserCerts論理演算子がIDP CRL拡張子で断言されるなら、証明書がcA論理演算子が断言されている基本的な規制拡大を含んでいないことを確かめてください。

            (iii)  If the onlyContainsCACerts boolean is asserted in the
            IDP CRL extension, verify that the certificate includes the
            basic constraints extension with the cA boolean asserted.

(iii) onlyContainsCACerts論理演算子がIDP CRL拡張子で断言されるなら、証明書がcA論理演算子が断言されている基本的な規制拡大を含んでいることを確かめてください。

            (iv)  Verify that the onlyContainsAttributeCerts boolean is
            not asserted.

(iv) onlyContainsAttributeCerts論理演算子が断言されないことを確かめてください。

      (c)  If use-deltas is set, verify the issuer and scope of the
      delta CRL as follows:

デルタを使用するなら、(c)はセットであり、以下のCRLデルタの発行人と範囲について確かめてください:

         (1)  Verify that the delta CRL issuer matches complete CRL
         issuer.

(1) デルタCRL発行人が完全なCRL発行人に合っていることを確かめてください。

         (2)  If the complete CRL includes an issuing distribution point
         (IDP) CRL extension, verify that the delta CRL contains a
         matching IDP CRL extension.  If the complete CRL omits an IDP
         CRL extension, verify that the delta CRL also omits an IDP CRL
         extension.

(2) 完全なCRLが発行分配を含んでいるなら、(IDP)CRL拡張子を指してください、そして、CRLデルタが合っているIDP CRL拡張子を含むことを確かめてください。 完全なCRLがIDP CRL拡張子を省略するなら、また、CRLデルタがIDP CRL拡張子を省略することを確かめてください。

         (3)  Verify that the delta CRL authority key identifier
         extension matches complete CRL authority key identifier
         extension.

(3) デルタのCRLの権威の主要な識別子拡張子が完全なCRL権威主要な識別子拡張子に合っていることを確かめてください。

Housley, et. al.            Standards Track                    [Page 84]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[84ページ]。

   (d)  Compute the interim_reasons_mask for this CRL as follows:

(d) 以下のこのCRLのために当座の_理由_マスクを計算してください:

         (1)  If the issuing distribution point (IDP) CRL extension is
         present and includes onlySomeReasons and the DP includes
         reasons, then set interim_reasons_mask to the intersection of
         reasons in the DP and onlySomeReasons in IDP CRL extension.

(1) 発行分配であるなら、ポイント(IDP)CRL拡張子は、存在していて、onlySomeReasonsを含んでいます、そして、DPはIDP CRL拡張子で理由、当時のセット当座_理由_マスクをDPとonlySomeReasonsの理由の交差点に含めます。

         (2)  If the IDP CRL extension includes onlySomeReasons but the
         DP omits reasons, then set interim_reasons_mask to the value of
         onlySomeReasons in IDP CRL extension.

(2) IDP CRL拡張子がonlySomeReasonsを含んでいますが、DPが理由を省略するなら、当座の_理由_マスクをIDP CRL拡張子における、onlySomeReasonsの値に設定してください。

         (3)  If the IDP CRL extension is not present or omits
         onlySomeReasons but the DP includes reasons, then set
         interim_reasons_mask to the value of DP reasons.

(3) IDP CRL拡張子が存在していないか、またはonlySomeReasonsを省略しますが、DPが理由を含んでいるなら、セット当座_理由_はDPの値に理由にマスクをかけます。

         (4)  If the IDP CRL extension is not present or omits
         onlySomeReasons and the DP omits reasons, then set
         interim_reasons_mask to the special value all-reasons.

(4) IDP CRL拡張子が存在していないか、またはonlySomeReasonsを省略して、DPが理由を省略するなら、セット当座_理由_は特別な値にオール理由にマスクをかけます。

   (e)  Verify that interim_reasons_mask includes one or more reasons
   that is not included in the reasons_mask.

(e) 当座の_理由_マスクがそれが理由_マスクに含まれていない1つ以上の理由を含んでいることを確かめてください。

   (f)  Obtain and validate the certification path for the complete CRL
   issuer.  If a key usage extension is present in the CRL issuer's
   certificate, verify that the cRLSign bit is set.

(f) 完全なCRL発行人のために証明経路を得て、有効にしてください。 主要な用法拡大がCRL発行人の証明書に存在しているなら、cRLSignビットが設定されることを確かめてください。

   (g)  Validate the signature on the complete CRL using the public key
   validated in step (f).

(g) ステップ(f)で有効にされた公開鍵を使用して、完全なCRLで署名を有効にしてください。

   (h)  If use-deltas is set, then validate the signature on the delta
   CRL using the public key validated in step (f).

デルタを使用するなら、(h)はセットして、次に、CRLデルタでステップ(f)で有効にされた公開鍵を使用することで署名を有効にすることです。

   (i)  If use-deltas is set, then search for the certificate on the
   delta CRL.  If an entry is found that matches the certificate issuer
   and serial number as described in section 5.3.4, then set the
   cert_status variable to the indicated reason as follows:

デルタを使用するなら(i)がセットである、CRLはその時、デルタの証明書を探します。 セクション5.3.4で説明されるように証明書発行人と通し番号に合っているエントリーが見つけられるなら、本命_状態変数を以下の示された理由に設定してください:

         (1)  If the reason code CRL entry extension is present, set the
         cert_status variable to the value of the reason code CRL entry
         extension.

(1) 理由コードCRLエントリー拡張子が存在しているなら、理由コードCRLエントリー拡張子の値に本命_状態変数を設定してください。

         (2)  If the reason code CRL entry extension is not present, set
         the cert_status variable to the value unspecified.

(2) 理由コードCRLエントリー拡張子が存在していないなら、本命_状態変数を不特定の状態で値に設定してください。

Housley, et. al.            Standards Track                    [Page 85]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[85ページ]。

      (j)  If (cert_status is UNREVOKED), then search for the
      certificate on the complete CRL.  If an entry is found that
      matches the certificate issuer and serial number as described in
      section 5.3.4, then set the cert_status variable to the indicated
      reason as described in step (i).

(j)、(本命_状態はUNREVOKEDです)、そして、完全なCRLの上の証明書を検索してください。 セクション5.3.4で説明されるように証明書発行人と通し番号に合っているエントリーが見つけられるなら、ステップ(i)で説明されるように本命_状態変数を示された理由に設定してください。

      (k)  If (cert_status is removeFromCRL), then set cert_status to
      UNREVOKED.

(k)、(本命_状態はremoveFromCRLです)、UNREVOKEDへの本命_状態はその時、セットしました。

   If ((reasons_mask is all-reasons) OR (cert_status is not UNREVOKED)),
   then the revocation status has been determined, so return
   cert_status.

取消し状態が((_マスクがオール理由である理由)OR(本命_状態はUNREVOKEDでない))であるなら決定しているので、本命_に状態を返してください。

   If the revocation status has not been determined, repeat the process
   above with any available CRLs not specified in a distribution point
   but issued by the certificate issuer.  For the processing of such a
   CRL, assume a DP with both the reasons and the cRLIssuer fields
   omitted and a distribution point name of the certificate issuer.
   That is, the sequence of names in fullName is generated from the
   certificate issuer field as well as the certificate issuerAltName
   extension.  If the revocation status remains undetermined, then
   return the cert_status UNDETERMINED.

取消し状態が決定していないなら、分配ポイントで指定されませんが、証明書発行人によって発行されているどんな利用可能なCRLsでの上のプロセスも繰り返してください。 そのようなCRLの処理には、理由とcRLIssuer分野の両方が省略されているDPと証明書発行人の分配ポイント名を仮定してください。 すなわち、fullNameの名前の系列は証明書issuerAltName拡張子と同様に証明書発行人分野から生成されます。 取消し状態が非決定したままで残っているなら、本命_状態UNDETERMINEDを返してください。

7  References

7つの参照箇所

   [ISO 10646] ISO/IEC 10646-1:1993.  International Standard --
               Information technology -- Universal Multiple-Octet Coded
               Character Set (UCS) -- Part 1: Architecture and Basic
               Multilingual Plane.

[ISO10646] ISO/IEC10646-1:1993。 国際規格--情報技術--普遍的なMultiple-八重奏Coded文字コード(UCS)--第1部: アーキテクチャと基本多言語水準。

   [RFC 791]   Postel, J.,  "Internet Protocol", STD 5, RFC 791,
               September 1981.

[RFC791] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。

   [RFC 822]   Crocker, D., "Standard for the format of ARPA Internet
               text messages", STD 11, RFC 822, August 1982.

[RFC822] クロッカー、D.、「ARPAインターネット・テキスト・メッセージの形式の規格」、STD11、RFC822、1982年8月。

   [RFC 1034]  Mockapetris, P., "Domain Names - Concepts and
               Facilities", STD 13, RFC 1034, November 1987.

Mockapetris、[RFC1034]P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

   [RFC 1422]  Kent, S., "Privacy Enhancement for Internet Electronic
               Mail: Part II: Certificate-Based Key Management," RFC
               1422, February 1993.

ケント、[RFC1422]S.、「インターネット電子メールのためのプライバシー増進:」 パートII: 「証明書ベースのKey Management」、RFC1422、1993年2月。

   [RFC 1423]  Balenson, D., "Privacy Enhancement for Internet
               Electronic Mail: Part III: Algorithms, Modes, and
               Identifiers," RFC 1423, February 1993.

Balenson、[RFC1423]D.、「インターネット電子メールのためのプライバシー増進:」 パートIII: 「アルゴリズム、モード、および識別子」、RFC1423、2月1993日

Housley, et. al.            Standards Track                    [Page 86]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[86ページ]。

   [RFC 1510]  Kohl, J. and C. Neuman, "The Kerberos Network
               Authentication Service (V5)," RFC 1510, September 1993.

[RFC1510] コールとJ.とC.ヌーマン、「ケルベロスネットワーク認証サービス(V5)」、RFC1510 1993年9月。

   [RFC 1519]  Fuller, V., T. Li, J. Yu and K. Varadhan, "Classless
               Inter-Domain Routing (CIDR): An Address Assignment and
               Aggregation Strategy", RFC 1519, September 1993.

[RFC1519] フラーとV.とT.李とJ.ユーとK.Varadhan、「以下を掘る(CIDR)階級のない相互ドメイン」 「アドレス課題と集合戦略」、RFC1519、9月1993日

   [RFC 1738]  Berners-Lee, T., L. Masinter and M. McCahill, "Uniform
               Resource Locators (URL)", RFC 1738, December 1994.

[RFC1738] バーナーズ・リーとT.とL.MasinterとM.McCahill、「Uniform Resource Locator(URL)」、RFC1738、1994年12月。

   [RFC 1778]  Howes, T., S. Kille, W. Yeong and C. Robbins, "The String
               Representation of Standard Attribute Syntaxes," RFC 1778,
               March 1995.

[RFC1778] ハウズとT.とS.KilleとW.YeongとC.ロビンス、「標準の属性構文のストリング表現」、RFC1778、1995年3月。

   [RFC 1883]  Deering, S. and R. Hinden.  "Internet Protocol, Version 6
               (IPv6) Specification", RFC 1883, December 1995.

[RFC1883] デアリング、S.、およびR.Hinden。 「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC1883、12月1995日

   [RFC 2044]  F. Yergeau, F., "UTF-8, a transformation format of
               Unicode and ISO 10646", RFC 2044, October 1996.

[RFC2044] F.Yergeau、1996年10月のF.、「UTF-8、ユニコードとISO10646の変換形式」RFC2044。

   [RFC 2119]  Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC 2247]  Kille, S., M. Wahl, A. Grimstad, R. Huber and S.
               Sataluri, "Using Domains in LDAP/X.500 Distinguished
               Names", RFC 2247, January 1998.

[RFC2247] KilleとS.とM.ウォールとA.グリムスターとR.ヒューバーとS.Sataluri、「LDAP/X.500分類名にドメインを使用します」、RFC2247、1998年1月。

   [RFC 2252]  Wahl, M., A. Coulbeck, T. Howes and S. Kille,
               "Lightweight Directory Access Protocol (v3):  Attribute
               Syntax Definitions", RFC 2252, December 1997.

[RFC2252] ウォール、M.、A.Coulbeck、T.ハウズ、およびS.Kille、「軽量のディレクトリアクセスは(v3)について議定書の中で述べます」。 「属性構文定義」、RFC2252、1997年12月。

   [RFC 2277]  Alvestrand, H., "IETF Policy on Character Sets and
               Languages", BCP 18, RFC 2277, January 1998.

[RFC2277] Alvestrand、H.、「文字コードと言語に関するIETF方針」、BCP18、RFC2277、1998年1月。

   [RFC 2279]  Yergeau, F., "UTF-8, a transformation format of ISO
               10646", RFC 2279, January 1998.

[RFC2279] Yergeau、1998年1月のF.、「UTF-8、ISO10646の変換形式」RFC2279。

   [RFC 2459]  Housley, R., W. Ford, W. Polk and D. Solo, "Internet
               X.509 Public Key Infrastructure: Certificate and CRL
               Profile", RFC 2459, January 1999.

[RFC2459] Housley、R.、W.フォード、W.ポーク、およびD.が独奏される、「インターネットX.509公開鍵基盤:」 「証明書とCRLプロフィール」、RFC2459、1月1999日

   [RFC 2560]  Myers, M., R. Ankney, A. Malpani, S. Galperin and C.
               Adams, "Online Certificate Status Protocal - OCSP", June
               1999.

[RFC2560] マイアーズ、M.、R.Ankney、A.Malpani、S.ガリペリン、およびC.アダムス、「オンライン証明書状態Protocal--、OCSP、」、6月1999日

   [SDN.701]   SDN.701, "Message Security Protocol 4.0", Revision A,
               1997-02-06.

[SDN.701] SDN.701、「メッセージセキュリティは1997年2月6日に4インチ、改正Aについて議定書の中で述べます」。

Housley, et. al.            Standards Track                    [Page 87]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[87ページ]。

   [X.501]     ITU-T Recommendation X.501: Information Technology - Open
               Systems Interconnection - The Directory: Models, 1993.

[X.501]ITU-T推薦X.501: 情報技術--オープン・システム・インターコネクション--ディレクトリ: モデル、1993。

   [X.509]     ITU-T Recommendation X.509 (1997 E): Information
               Technology - Open Systems Interconnection - The
               Directory: Authentication Framework, June 1997.

[X.509]ITU-T推薦X.509(1997E): 情報技術--オープン・システム・インターコネクション--ディレクトリ: 1997年6月の認証フレームワーク。

   [X.520]     ITU-T Recommendation X.520: Information Technology - Open
               Systems Interconnection - The Directory: Selected
               Attribute Types, 1993.

[X.520]ITU-T推薦X.520: 情報技術--オープン・システム・インターコネクション--ディレクトリ: 属性タイプ、1993を選択しました。

   [X.660]     ITU-T Recommendation X.660 Information Technology - ASN.1
               encoding rules: Specification of Basic Encoding Rules
               (BER), Canonical Encoding Rules (CER) and Distinguished
               Encoding Rules (DER), 1997.

[X.660]ITU-T Recommendation X.660情報Technology--ASN.1符号化規則: 基本的な符号化規則(BER)、正準な符号化規則(CER)、および顕著なコード化の仕様は(DER)、1997を統治します。

   [X.690]     ITU-T Recommendation X.690 Information Technology - Open
               Systems Interconnection - Procedures for the operation of
               OSI Registration Authorities: General procedures, 1992.

[X.690]ITU-T Recommendation X.690情報Technology--オープン・システム・インターコネクション--OSI Registration Authoritiesの操作のための手順: 基本手順、1992。

   [X9.55]     ANSI X9.55-1995, Public Key Cryptography For The
               Financial Services Industry: Extensions To Public Key
               Certificates And Certificate Revocation Lists, 8
               December, 1995.

[X9.55]ANSI X9.55-1995、金融サービス業界のための公開鍵暗号: 1995年12月8日の公開鍵証明書と証明書失効リストへの拡大。

   [PKIXALGS]  Bassham, L., Polk, W. and R. Housley, "Algorithms and
               Identifiers for the Internet X.509 Public Key
               Infrastructure Certificate and Certificate Revocation
               Lists (CRL) Profile", RFC 3279, April 2002.

[PKIXALGS]Bassham、L.、ポーク、W.、およびR.Housley、「インターネットX.509公開鍵暗号基盤のためのアルゴリズムと識別子は、リスト(CRL)が輪郭を描く取消しを証明して、証明します」、RFC3279、2002年4月。

   [PKIXTSA]   Adams, C., Cain, P., Pinkas, D. and R. Zuccherato,
               "Internet X.509 Public Key Infrastructure Time-Stamp
               Protocol (TSP)", RFC 3161, August 2001.

[PKIXTSA] アダムスとC.とカインとP.とピンカスとD.とR.Zuccherato、「インターネットX.509公開鍵暗号基盤タイムスタンププロトコル(ティースプーンフル)」、RFC3161、2001年8月。

8  Intellectual Property Rights

8 知的所有権

   The IETF has been notified of intellectual property rights claimed in
   regard to some or all of the specification contained in this
   document.  For more information consult the online list of claimed
   rights (see http://www.ietf.org/ipr.html).

IETFは本書では含まれた仕様いくつかかすべてに関して要求された知的所有権について通知されました。 詳しい情報に関しては、要求された権利のオンラインリストに相談してください( http://www.ietf.org/ipr.html を見てください)。

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and

IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 そして標準化過程の権利に関するIETFの手順に関する情報。

Housley, et. al.            Standards Track                    [Page 88]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[88ページ]。

   standards-related documentation can be found in BCP 11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

BCP11で規格関連のドキュメンテーションを見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

9  Security Considerations

9 セキュリティ問題

   The majority of this specification is devoted to the format and
   content of certificates and CRLs.  Since certificates and CRLs are
   digitally signed, no additional integrity service is necessary.
   Neither certificates nor CRLs need be kept secret, and unrestricted
   and anonymous access to certificates and CRLs has no security
   implications.

この仕様の大部分が証明書とCRLsの形式と内容に専念します。 証明書とCRLsがデジタルに署名されるので、どんな追加保全サービスも必要ではありません。 証明書もCRLsも秘密にされる必要はありません、そして、証明書とCRLsへの無制限で匿名のアクセスには、セキュリティ意味が全くありません。

   However, security factors outside the scope of this specification
   will affect the assurance provided to certificate users.  This
   section highlights critical issues to be considered by implementers,
   administrators, and users.

しかしながら、この仕様の範囲の外のセキュリティ要素はユーザを証明するために提供された保証に影響するでしょう。 implementers、管理者、およびユーザによって考えられるように、このセクションは重要な問題を強調します。

   The procedures performed by CAs and RAs to validate the binding of
   the subject's identity to their public key greatly affect the
   assurance that ought to be placed in the certificate.  Relying
   parties might wish to review the CA's certificate practice statement.
   This is particularly important when issuing certificates to other
   CAs.

彼らの公開鍵への対象のアイデンティティの結合を有効にするためにCAsとRAsによって実行された手順は証明書に置かれるべきである保証に大いに影響します。 信用パーティーはCAの証明書習慣声明を批評したがっているかもしれません。 他のCAsに証明書を発行するとき、これは特に重要です。

   The use of a single key pair for both signature and other purposes is
   strongly discouraged.  Use of separate key pairs for signature and
   key management provides several benefits to the users.  The
   ramifications associated with loss or disclosure of a signature key
   are different from loss or disclosure of a key management key.  Using
   separate key pairs permits a balanced and flexible response.
   Similarly, different validity periods or key lengths for each key
   pair may be appropriate in some application environments.
   Unfortunately, some legacy applications (e.g., SSL) use a single key
   pair for signature and key management.

主要な1組の署名と他の目的の両方の使用は強くお勧めできないです。 別々の主要な組の署名とかぎ管理の使用はユーザへのいくつかの利益を提供します。 署名キーの損失か公開に関連している分岐はかぎ管理キーの損失か公開と異なっています。 別々の主要な組を使用すると、バランスのとれていてフレキシブルな応答は可能にします。 同様に、それぞれの主要な組単位の異なった有効期間かキー長がいくつかのアプリケーション環境で適切であるかもしれません。 残念ながら、いくつかのレガシーアプリケーション(例えば、SSL)が署名とかぎ管理に主要な1組を使用します。

   The protection afforded private keys is a critical security factor.
   On a small scale, failure of users to protect their private keys will
   permit an attacker to masquerade as them, or decrypt their personal
   information.  On a larger scale, compromise of a CA's private signing
   key may have a catastrophic effect.  If an attacker obtains the
   private key unnoticed, the attacker may issue bogus certificates and
   CRLs.  Existence of bogus certificates and CRLs will undermine
   confidence in the system.  If such a compromise is detected, all
   certificates issued to the compromised CA MUST be revoked, preventing

秘密鍵が提供された保護はきわどいセキュリティ要素です。 小規模に、攻撃者がそれらのふりをすることを許可するか、またはユーザが彼らの秘密鍵を保護しないと、それらの個人情報を解読するでしょう。 より大きいスケールでは、CAの個人的な署名キーの感染は壊滅的な効果を持っているかもしれません。 攻撃者が目だたない状態で秘密鍵を得るなら、攻撃者はにせの証明書とCRLsを発行するかもしれません。 にせの証明書とCRLsの存在はシステムにおける信用を損ねるでしょう。 そのような感染が検出されるなら、防いで、感染しているカリフォルニアに発行されたすべての証明書を取り消さなければなりません。

Housley, et. al.            Standards Track                    [Page 89]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[89ページ]。

   services between its users and users of other CAs.  Rebuilding after
   such a compromise will be problematic, so CAs are advised to
   implement a combination of strong technical measures (e.g., tamper-
   resistant cryptographic modules) and appropriate management
   procedures (e.g., separation of duties) to avoid such an incident.

他のCAsのユーザとユーザの間のサービス。 そのような感染が問題が多くなった後に再建によって、CAsがそのようなインシデントを避けるために強い技術的な程度(例えば、耐タンパーの暗号のモジュール)と適切な管理手順(例えば、義務の分離)の組み合わせを実装するようにアドバイスされます。

   Loss of a CA's private signing key may also be problematic.  The CA
   would not be able to produce CRLs or perform normal key rollover.
   CAs SHOULD maintain secure backup for signing keys.  The security of
   the key backup procedures is a critical factor in avoiding key
   compromise.

また、CAの個人的な署名キーの損失も問題が多いかもしれません。 カリフォルニアは、CRLsを生産できませんし、正常な主要なロールオーバーを実行できないでしょう。CAs SHOULDは署名キーのために安全なバックアップを維持します。 主要なバックアップ手順のセキュリティは主要な感染を避けることにおいて重要な要素です。

   The availability and freshness of revocation information affects the
   degree of assurance that ought to be placed in a certificate.  While
   certificates expire naturally, events may occur during its natural
   lifetime which negate the binding between the subject and public key.
   If revocation information is untimely or unavailable, the assurance
   associated with the binding is clearly reduced.  Relying parties
   might not be able to process every critical extension that can appear
   in a CRL.  CAs SHOULD take extra care when making revocation
   information available only through CRLs that contain critical
   extensions, particularly if support for those extensions is not
   mandated by this profile.  For example, if revocation information is
   supplied using a combination of delta CRLs and full CRLs, and the
   delta CRLs are issued more frequently than the full CRLs, then
   relying parties that cannot handle the critical extensions related to
   delta CRL processing will not be able to obtain the most recent
   revocation information.  Alternatively, if a full CRL is issued
   whenever a delta CRL is issued, then timely revocation information
   will be available to all relying parties.  Similarly, implementations
   of the certification path validation mechanism described in section 6
   that omit revocation checking provide less assurance than those that
   support it.

取消し情報の有用性と新しさは証明書に置かれるべきである保証の度合いに影響します。 証明書は自然に期限が切れますが、イベントは生まれながらの生涯起こるかもしれません(対象と公開鍵の間の結合を否定します)。 取消し情報がタイミングが悪いか、または入手できないなら、結合に関連している保証は明確に抑えられます。 信用パーティーはCRLに現れることができるあらゆる重要な拡大を処理できるかもしれないというわけではありません。 取消し情報を重要な拡大を含むCRLsだけを通して利用可能にするとき、CAs SHOULDは付加的な注意を払います、特にそれらの拡大のサポートがこのプロフィールによって強制されないなら。 例えば、デルタCRLsと完全なCRLsの組み合わせを使用することで取消し情報を提供して、完全なCRLsより頻繁にデルタCRLsを発行すると、デルタCRL処理に関連する重要な拡大を扱うことができない信用パーティーは最新の取消し情報を得ることができないでしょう。 あるいはまた、CRLデルタが発行されるときはいつも、完全なCRLが発行されると、タイムリーな取消し情報は当てにしているパーティーに皆、利用可能になるでしょう。 同様に、取消しの照合を省略するセクション6で説明された証明経路合法化メカニズムの実装はそれをサポートするものより少ない保証を提供します。

   The certification path validation algorithm depends on the certain
   knowledge of the public keys (and other information) about one or
   more trusted CAs.  The decision to trust a CA is an important
   decision as it ultimately determines the trust afforded a
   certificate.  The authenticated distribution of trusted CA public
   keys (usually in the form of a "self-signed" certificate) is a
   security critical out-of-band process that is beyond the scope of
   this specification.

証明経路合法化アルゴリズムは公開鍵(そして、他の情報)のおよそ1かさらに信じられたCAsに関する、ある知識によります。 結局証明書が提供された信頼を決定するとき、カリフォルニアを信じるという決定は重要な決定です。 信じられたカリフォルニア公開鍵(通常、「自己によって署名している」証明書の形の)の認証された分配はこの仕様の範囲にあるセキュリティの重要なバンドで出ているプロセスです。

   In addition, where a key compromise or CA failure occurs for a
   trusted CA, the user will need to modify the information provided to
   the path validation routine.  Selection of too many trusted CAs makes

さらに、主要な感染かカリフォルニアの失敗が信じられたカリフォルニアに起こるところでは、ユーザは、経路合法化ルーチンに提供された情報を変更する必要があるでしょう。 多く過ぎることの選択は、CAsが作ると信じました。

Housley, et. al.            Standards Track                    [Page 90]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[90ページ]。

   the trusted CA information difficult to maintain.  On the other hand,
   selection of only one trusted CA could limit users to a closed
   community of users.

維持するのが難しい信じられたカリフォルニア情報。 他方では、1だけの信じられたカリフォルニアの選択はユーザをユーザの閉じている共同体に制限するかもしれません。

   The quality of implementations that process certificates also affects
   the degree of assurance provided.  The path validation algorithm
   described in section 6 relies upon the integrity of the trusted CA
   information, and especially the integrity of the public keys
   associated with the trusted CAs.  By substituting public keys for
   which an attacker has the private key, an attacker could trick the
   user into accepting false certificates.

また、証明書を処理する実装の品質は提供された保証の度合いに影響します。 セクション6で説明された経路合法化アルゴリズムは信じられたカリフォルニア情報の保全、および特に信じられたCAsに関連している公開鍵の保全を当てにします。 攻撃者が秘密鍵を持っている公開鍵を代入することによって、攻撃者は、ユーザが偽の証明書を受け入れるようにだますことができるでしょう。

   The binding between a key and certificate subject cannot be stronger
   than the cryptographic module implementation and algorithms used to
   generate the signature.  Short key lengths or weak hash algorithms
   will limit the utility of a certificate.  CAs are encouraged to note
   advances in cryptology so they can employ strong cryptographic
   techniques.  In addition, CAs SHOULD decline to issue certificates to
   CAs or end entities that generate weak signatures.

キーと証明書対象の間の結合は暗号のモジュール実装とアルゴリズムが以前はよく署名を生成していたより強いはずがありません。 短いキー長か弱いハッシュアルゴリズムが証明書に関するユーティリティを制限するでしょう。 CAsが強い暗号のテクニックを使うことができるように暗号理論における進歩に注意するよう奨励されます。 さらに、CAs SHOULDは、弱い署名を生成するCAsか終わりの実体に証明書を発行するのを断ります。

   Inconsistent application of name comparison rules can result in
   acceptance of invalid X.509 certification paths, or rejection of
   valid ones.  The X.500 series of specifications defines rules for
   comparing distinguished names that require comparison of strings
   without regard to case, character set, multi-character white space
   substring, or leading and trailing white space.  This specification
   relaxes these requirements, requiring support for binary comparison
   at a minimum.

名前比較規則の無節操な適用は無効のX.509証明経路の承認、または有効なものの拒絶をもたらすことができます。 仕様のX.500シリーズはケースに入れる関係なしでストリングの比較を必要とする分類名、文字集合、マルチキャラクタ余白サブストリング、または主で引きずっている余白を比較するための規則を定義します。 2進の比較に最小限で支持を要して、この仕様はこれらの要件を弛緩します。

   CAs MUST encode the distinguished name in the subject field of a CA
   certificate identically to the distinguished name in the issuer field
   in certificates issued by that CA.  If CAs use different encodings,
   implementations might fail to recognize name chains for paths that
   include this certificate.  As a consequence, valid paths could be
   rejected.

CAsは同様にカリフォルニア証明書の対象の分野でそのカリフォルニアによって発行された証明書の発行人分野の分類名に分類名をコード化しなければなりません。 CAsが異なったencodingsを使用するなら、実装はこの証明書を含んでいる経路として名前チェーンを認識しないかもしれません。 結果として、有効な経路を拒絶できました。

   In addition, name constraints for distinguished names MUST be stated
   identically to the encoding used in the subject field or
   subjectAltName extension.  If not, then name constraints stated as
   excludedSubTrees will not match and invalid paths will be accepted
   and name constraints expressed as permittedSubtrees will not match
   and valid paths will be rejected.  To avoid acceptance of invalid
   paths, CAs SHOULD state name constraints for distinguished names as
   permittedSubtrees wherever possible.

さらに、同様に対象の分野かsubjectAltName拡張子に使用されるコード化に分類名の名前規制を述べなければなりません。 そうでなければ、次に、excludedSubTreesが合わないので述べられた名前規制と無効の経路を受け入れるでしょう、そして、permittedSubtreesが合わないので言い表された名前規制と有効な経路を拒絶するでしょう。 無効の経路の承認を避けるために、CAs SHOULDはpermittedSubtreesとしてどこでも、可能であるところに分類名の名前規制を述べます。

Housley, et. al.            Standards Track                    [Page 91]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[91ページ]。

Appendix A.  Psuedo-ASN.1 Structures and OIDs

付録A.のPsuedo-ASN.1構造とOIDs

   This section describes data objects used by conforming PKI components
   in an "ASN.1-like" syntax.  This syntax is a hybrid of the 1988 and
   1993 ASN.1 syntaxes.  The 1988 ASN.1 syntax is augmented with 1993
   UNIVERSAL Types UniversalString, BMPString and UTF8String.

このセクションが中でPKIの部品を従わせることによって使用されるデータ・オブジェクトについて説明する、「ASN.1のようである、」 構文。 この構文は1988年のハイブリッドであり、1993ASN.1は構文です。 1988ASN.1構文は1993UNIVERSAL Types UniversalString、BMPString、およびUTF8Stringと共に増大します。

   The ASN.1 syntax does not permit the inclusion of type statements in
   the ASN.1 module, and the 1993 ASN.1 standard does not permit use of
   the new UNIVERSAL types in modules using the 1988 syntax.  As a
   result, this module does not conform to either version of the ASN.1
   standard.

ASN.1構文はASN.1モジュールでの型宣言文の包含を可能にしません、そして、.1規格がする1993ASNは1988年の構文を使用することでモジュールにおける新しいUNIVERSALタイプの使用を可能にしません。 その結果、このモジュールはASN.1規格のどちらのバージョンにも従いません。

   This appendix may be converted into 1988 ASN.1 by replacing the
   definitions for the UNIVERSAL Types with the 1988 catch-all "ANY".

この付録は、「少しも」UNIVERSAL Typesのための定義を1988年のキャッチにすべて、取り替えることによって、1988ASN.1に変換されるかもしれません。

A.1 Explicitly Tagged Module, 1988 Syntax

A.1は明らかにモジュール、1988年の構文にタグ付けをしました。

PKIX1Explicit88 { iso(1) identified-organization(3) dod(6) internet(1)
  security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit(18) }

PKIX1Explicit88iso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)

DEFINITIONS EXPLICIT TAGS ::=

定義、明白なタグ:、:=

BEGIN

始まってください。

-- EXPORTS ALL --

-- すべてを輸出します--

-- IMPORTS NONE --

-- なにも輸入しません--

-- UNIVERSAL Types defined in 1993 and 1998 ASN.1
-- and required by this specification

-- UNIVERSAL Typesは1993年と1998年にASN.1を定義しました--そして、この仕様が必要です。

UniversalString ::= [UNIVERSAL 28] IMPLICIT OCTET STRING
        -- UniversalString is defined in ASN.1:1993

UniversalString:、:= [UNIVERSAL28]IMPLICIT OCTET STRING--UniversalStringは1993年にASN.1:定義されます。

BMPString ::= [UNIVERSAL 30] IMPLICIT OCTET STRING
      -- BMPString is the subtype of UniversalString and models
      -- the Basic Multilingual Plane of ISO/IEC/ITU 10646-1

BMPString:、:= [UNIVERSAL30] ISO/IEC/ITU10646-1のBMPStringがUniversalStringとモデルの「副-タイプ」であるというIMPLICIT OCTET STRING基本多言語水準

UTF8String ::= [UNIVERSAL 12] IMPLICIT OCTET STRING
      -- The content of this type conforms to RFC 2279.

UTF8String:、:= [UNIVERSAL12] IMPLICIT OCTET STRING--このタイプの内容はRFC2279に従います。

-- PKIX specific OIDs

-- PKIXの特定のOIDs

id-pkix  OBJECT IDENTIFIER  ::=
         { iso(1) identified-organization(3) dod(6) internet(1)
                    security(5) mechanisms(5) pkix(7) }

イド-pkix OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)

Housley, et. al.            Standards Track                    [Page 92]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[92ページ]。

-- PKIX arcs

-- PKIXアーク

id-pe OBJECT IDENTIFIER  ::=  { id-pkix 1 }
        -- arc for private certificate extensions
id-qt OBJECT IDENTIFIER ::= { id-pkix 2 }
        -- arc for policy qualifier types
id-kp OBJECT IDENTIFIER ::= { id-pkix 3 }
        -- arc for extended key purpose OIDS
id-ad OBJECT IDENTIFIER ::= { id-pkix 48 }
        -- arc for access descriptors

イド-pe OBJECT IDENTIFIER:、:= イド-pkix1--兵卒のためのアークは拡大イド-qt OBJECT IDENTIFIERを証明します:、:= イド-pkix2--方針資格を与える人のためのアークはイド-kp OBJECT IDENTIFIERをタイプします:、:= イド-pkix3--拡張キーのためのアークはOIDSイド広告OBJECT IDENTIFIERを目標とします:、:= イド-pkix48--アクセス記述子のためのアーク

-- policyQualifierIds for Internet policy qualifiers

-- インターネット方針資格を与える人のためのpolicyQualifierIds

id-qt-cps      OBJECT IDENTIFIER ::=  { id-qt 1 }
      -- OID for CPS qualifier
id-qt-unotice  OBJECT IDENTIFIER ::=  { id-qt 2 }
      -- OID for user notice qualifier

イド-qt-cps OBJECT IDENTIFIER:、:= イド-qt1--、CPS資格を与える人イド-qt-unotice OBJECT IDENTIFIERのためのOID:、:= イド-qt2--ユーザ通知資格を与える人のためのOID

-- access descriptor definitions

-- アクセス記述子定義

id-ad-ocsp         OBJECT IDENTIFIER ::= { id-ad 1 }
id-ad-caIssuers    OBJECT IDENTIFIER ::= { id-ad 2 }
id-ad-timeStamping OBJECT IDENTIFIER ::= { id-ad 3 }
id-ad-caRepository OBJECT IDENTIFIER ::= { id-ad 5 }

イド広告ocsp OBJECT IDENTIFIER、:、:= イド広告1、イド広告caIssuers OBJECT IDENTIFIER、:、:= イド広告2、イド広告timeStamping OBJECT IDENTIFIER、:、:= イド広告3、イド広告caRepository OBJECT IDENTIFIER、:、:= イド広告5

-- attribute data types

-- 属性データ型

Attribute       ::=     SEQUENCE {
      type              AttributeType,
      values    SET OF AttributeValue }
            -- at least one value is required

以下を結果と考えてください:= SEQUENCEはAttributeType、値のSET OF AttributeValueをタイプします--少なくとも1つの値が必要です。

AttributeType           ::=  OBJECT IDENTIFIER

AttributeType:、:= 物の識別子

AttributeValue          ::=  ANY

AttributeValue:、:= 少しも

AttributeTypeAndValue           ::=     SEQUENCE {
        type    AttributeType,
        value   AttributeValue }

AttributeTypeAndValue:、:= 系列AttributeType、値のAttributeValueをタイプしてください。

-- suggested naming attributes: Definition of the following
--   information object set may be augmented to meet local
--   requirements.  Note that deleting members of the set may
--   prevent interoperability with conforming implementations.
-- presented in pairs: the AttributeType followed by the
--   type definition for the corresponding AttributeValue
--Arc for standard naming attributes
id-at OBJECT IDENTIFIER ::= { joint-iso-ccitt(2) ds(5) 4 }

-- 提案された命名属性: 以下の定義--情報物のセットは地方で会うために増大するかもしれません--要件。 セットのメンバーを削除するのがそうするかもしれないことに注意してください--実現を従わせるのに相互運用性を防いでください。 -- 組で提示される: AttributeTypeが標準の命名属性のために--対応するAttributeValueのための型定義--アークで続いた、イド、-、OBJECT IDENTIFIER:、:= 共同iso-ccitt(2) ds(5)4

Housley, et. al.            Standards Track                    [Page 93]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[93ページ]。

-- Naming attributes of type X520name

-- タイプの属性をX520nameと命名します。

id-at-name              AttributeType ::= { id-at 41 }
id-at-surname           AttributeType ::= { id-at 4 }
id-at-givenName         AttributeType ::= { id-at 42 }
id-at-initials          AttributeType ::= { id-at 43 }
id-at-generationQualifier AttributeType ::= { id-at 44 }

名前におけるイドAttributeType:、:= イド、-、41、姓におけるイドAttributeType:、:= イド、-、4、givenName AttributeTypeのイド:、:= イド、-、42、イニシャルにおけるイドAttributeType:、:= イド、-、43、generationQualifier AttributeTypeのイド:、:= イド、-、44

X520name ::= CHOICE {
      teletexString     TeletexString   (SIZE (1..ub-name)),
      printableString   PrintableString (SIZE (1..ub-name)),
      universalString   UniversalString (SIZE (1..ub-name)),
      utf8String        UTF8String      (SIZE (1..ub-name)),
      bmpString         BMPString       (SIZE (1..ub-name)) }

X520name:、:= 選択teletexString TeletexString(サイズ(1..ub-名前))、printableString PrintableString(サイズ(1..ub-名前))、universalString UniversalString(サイズ(1..ub-名前))、utf8String UTF8String(サイズ(1..ub-名前))、bmpString BMPString(サイズ(1..ub-名前))

-- Naming attributes of type X520CommonName

-- タイプの属性をX520CommonNameと命名します。

id-at-commonName        AttributeType ::= { id-at 3 }

commonName AttributeTypeのイド:、:= イド、-、3

X520CommonName ::= CHOICE {
      teletexString     TeletexString   (SIZE (1..ub-common-name)),
      printableString   PrintableString (SIZE (1..ub-common-name)),
      universalString   UniversalString (SIZE (1..ub-common-name)),
      utf8String        UTF8String      (SIZE (1..ub-common-name)),
      bmpString         BMPString       (SIZE (1..ub-common-name)) }

X520CommonName:、:= 選択teletexString TeletexString(サイズ(1..ub-一般名))、printableString PrintableString(サイズ(1..ub-一般名))、universalString UniversalString(サイズ(1..ub-一般名))、utf8String UTF8String(サイズ(1..ub-一般名))、bmpString BMPString(サイズ(1..ub-一般名))

-- Naming attributes of type X520LocalityName

-- タイプの属性をX520LocalityNameと命名します。

id-at-localityName      AttributeType ::= { id-at 7 }

localityName AttributeTypeのイド:、:= イド、-、7

X520LocalityName ::= CHOICE {
      teletexString     TeletexString   (SIZE (1..ub-locality-name)),
      printableString   PrintableString (SIZE (1..ub-locality-name)),
      universalString   UniversalString (SIZE (1..ub-locality-name)),
      utf8String        UTF8String      (SIZE (1..ub-locality-name)),
      bmpString         BMPString       (SIZE (1..ub-locality-name)) }

X520LocalityName:、:= 選択teletexString TeletexString(サイズ(1..ub場所名))、printableString PrintableString(サイズ(1..ub場所名))、universalString UniversalString(サイズ(1..ub場所名))、utf8String UTF8String(サイズ(1..ub場所名))、bmpString BMPString(サイズ(1..ub場所名))

-- Naming attributes of type X520StateOrProvinceName

-- タイプの属性をX520StateOrProvinceNameと命名します。

id-at-stateOrProvinceName AttributeType ::= { id-at 8 }

stateOrProvinceName AttributeTypeのイド:、:= イド、-、8

X520StateOrProvinceName ::= CHOICE {
      teletexString     TeletexString   (SIZE (1..ub-state-name)),
      printableString   PrintableString (SIZE (1..ub-state-name)),
      universalString   UniversalString (SIZE (1..ub-state-name)),
      utf8String        UTF8String      (SIZE (1..ub-state-name)),
      bmpString         BMPString       (SIZE(1..ub-state-name)) }

X520StateOrProvinceName:、:= 選択teletexString TeletexString(サイズ(1..ub州の名))、printableString PrintableString(サイズ(1..ub州の名))、universalString UniversalString(サイズ(1..ub州の名))、utf8String UTF8String(サイズ(1..ub州の名))、bmpString BMPString(サイズ(1..ub州の名))

Housley, et. al.            Standards Track                    [Page 94]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[94ページ]。

-- Naming attributes of type X520OrganizationName

-- タイプの属性をX520OrganizationNameと命名します。

id-at-organizationName  AttributeType ::= { id-at 10 }

organizationName AttributeTypeのイド:、:= イド、-、10

X520OrganizationName ::= CHOICE {
      teletexString     TeletexString
                          (SIZE (1..ub-organization-name)),
      printableString   PrintableString
                          (SIZE (1..ub-organization-name)),
      universalString   UniversalString
                          (SIZE (1..ub-organization-name)),
      utf8String        UTF8String
                          (SIZE (1..ub-organization-name)),
      bmpString         BMPString
                          (SIZE (1..ub-organization-name))  }

X520OrganizationName:、:= 選択teletexString TeletexString(サイズ(組織が命名する1..ub))、printableString PrintableString(サイズ(組織が命名する1..ub))、universalString UniversalString(サイズ(組織が命名する1..ub))、utf8String UTF8String(サイズ(組織が命名する1..ub))、bmpString BMPString(サイズ(組織が命名する1..ub))

-- Naming attributes of type X520OrganizationalUnitName

-- タイプの属性をX520OrganizationalUnitNameと命名します。

id-at-organizationalUnitName AttributeType ::= { id-at 11 }

organizationalUnitName AttributeTypeのイド:、:= イド、-、11

X520OrganizationalUnitName ::= CHOICE {
      teletexString     TeletexString
                          (SIZE (1..ub-organizational-unit-name)),
      printableString   PrintableString
                          (SIZE (1..ub-organizational-unit-name)),
      universalString   UniversalString
                          (SIZE (1..ub-organizational-unit-name)),
      utf8String        UTF8String
                          (SIZE (1..ub-organizational-unit-name)),
      bmpString         BMPString
                          (SIZE (1..ub-organizational-unit-name)) }

X520OrganizationalUnitName:、:= 選択teletexString TeletexString(サイズ(組織的なユニットが命名する1..ub))、printableString PrintableString(サイズ(組織的なユニットが命名する1..ub))、universalString UniversalString(サイズ(組織的なユニットが命名する1..ub))、utf8String UTF8String(サイズ(組織的なユニットが命名する1..ub))、bmpString BMPString(サイズ(組織的なユニットが命名する1..ub))

-- Naming attributes of type X520Title

-- タイプの属性をX520Titleと命名します。

id-at-title             AttributeType ::= { id-at 12 }

タイトルにおけるイドAttributeType:、:= イド、-、12

X520Title ::= CHOICE {
      teletexString     TeletexString   (SIZE (1..ub-title)),
      printableString   PrintableString (SIZE (1..ub-title)),
      universalString   UniversalString (SIZE (1..ub-title)),
      utf8String        UTF8String      (SIZE (1..ub-title)),
      bmpString         BMPString       (SIZE (1..ub-title)) }

X520Title:、:= 選択teletexString TeletexString(サイズ(1..ub-タイトル))、printableString PrintableString(サイズ(1..ub-タイトル))、universalString UniversalString(サイズ(1..ub-タイトル))、utf8String UTF8String(サイズ(1..ub-タイトル))、bmpString BMPString(サイズ(1..ub-タイトル))

-- Naming attributes of type X520dnQualifier

-- タイプの属性をX520dnQualifierと命名します。

id-at-dnQualifier       AttributeType ::= { id-at 46 }

dnQualifier AttributeTypeのイド:、:= イド、-、46

X520dnQualifier ::=     PrintableString

X520dnQualifier:、:= PrintableString

Housley, et. al.            Standards Track                    [Page 95]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[95ページ]。

-- Naming attributes of type X520countryName (digraph from IS 3166)

-- タイプの属性をX520countryNameと命名します。(連字、3166です)。

id-at-countryName       AttributeType ::= { id-at 6 }

countryName AttributeTypeのイド:、:= イド、-、6

X520countryName ::=     PrintableString (SIZE (2))

X520countryName:、:= PrintableString(サイズ(2))

-- Naming attributes of type X520SerialNumber

-- タイプの属性をX520SerialNumberと命名します。

id-at-serialNumber      AttributeType ::= { id-at 5 }

serialNumber AttributeTypeのイド:、:= イド、-、5

X520SerialNumber ::=    PrintableString (SIZE (1..ub-serial-number))

X520SerialNumber:、:= PrintableString(サイズ(1..ub-通し番号))

-- Naming attributes of type X520Pseudonym

-- タイプの属性をX520Pseudonymと命名します。

id-at-pseudonym         AttributeType ::= { id-at 65 }

匿名におけるイドAttributeType:、:= イド、-、65

X520Pseudonym ::= CHOICE {
   teletexString     TeletexString   (SIZE (1..ub-pseudonym)),
   printableString   PrintableString (SIZE (1..ub-pseudonym)),
   universalString   UniversalString (SIZE (1..ub-pseudonym)),
   utf8String        UTF8String      (SIZE (1..ub-pseudonym)),
   bmpString         BMPString       (SIZE (1..ub-pseudonym)) }

X520Pseudonym:、:= 選択teletexString TeletexString(サイズ(1..ub-匿名))、printableString PrintableString(サイズ(1..ub-匿名))、universalString UniversalString(サイズ(1..ub-匿名))、utf8String UTF8String(サイズ(1..ub-匿名))、bmpString BMPString(サイズ(1..ub-匿名))

-- Naming attributes of type DomainComponent (from RFC 2247)

-- タイプの属性をDomainComponentと命名します。(RFC2247からの)

id-domainComponent      AttributeType ::=
                          { 0 9 2342 19200300 100 1 25 }

イド-domainComponent AttributeType:、:= { 0 9 2342 19200300 100 1 25 }

DomainComponent ::=     IA5String

DomainComponent:、:= IA5String

-- Legacy attributes

-- 遺産属性

pkcs-9 OBJECT IDENTIFIER ::=
       { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) 9 }

pkcs-9 OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1)9をメンバーと同じくらい具体化させます。

id-emailAddress          AttributeType ::= { pkcs-9 1 }

イド-emailAddress AttributeType:、:= pkcs-9 1

EmailAddress ::=         IA5String (SIZE (1..ub-emailaddress-length))

EmailAddress:、:= IA5String(サイズ(1..ub-emailaddress-長さ))

-- naming data types --

-- データ型を命名します--

Name ::= CHOICE { -- only one possibility for now --
      rdnSequence  RDNSequence }

以下を命名してください:= 選択--当分間の1つの可能性だけ--rdnSequence RDNSequence

RDNSequence ::= SEQUENCE OF RelativeDistinguishedName

RDNSequence:、:= RelativeDistinguishedNameの系列

DistinguishedName ::=   RDNSequence

DistinguishedName:、:= RDNSequence

Housley, et. al.            Standards Track                    [Page 96]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[96ページ]。

RelativeDistinguishedName  ::=
                    SET SIZE (1 .. MAX) OF AttributeTypeAndValue

RelativeDistinguishedName:、:= AttributeTypeAndValueのサイズ(1つの最大)を設定してください。

-- Directory string type --

-- ディレクトリストリングタイプ--

DirectoryString ::= CHOICE {
      teletexString             TeletexString   (SIZE (1..MAX)),
      printableString           PrintableString (SIZE (1..MAX)),
      universalString           UniversalString (SIZE (1..MAX)),
      utf8String              UTF8String      (SIZE (1..MAX)),
      bmpString               BMPString       (SIZE (1..MAX)) }

DirectoryString:、:= 選択teletexString TeletexString(サイズ(1..MAX))、printableString PrintableString(サイズ(1..MAX))、universalString UniversalString(サイズ(1..MAX))、utf8String UTF8String(サイズ(1..MAX))、bmpString BMPString(サイズ(1..MAX))

-- certificate and CRL specific structures begin here

-- 証明書とCRLの特定の構造はここで始まります。

Certificate  ::=  SEQUENCE  {
     tbsCertificate       TBSCertificate,
     signatureAlgorithm   AlgorithmIdentifier,
     signature            BIT STRING  }

以下を証明してください:= 系列tbsCertificate TBSCertificate、signatureAlgorithm AlgorithmIdentifier、署名BIT STRING

TBSCertificate  ::=  SEQUENCE  {
     version         [0]  Version DEFAULT v1,
     serialNumber         CertificateSerialNumber,
     signature            AlgorithmIdentifier,
     issuer               Name,
     validity             Validity,
     subject              Name,
     subjectPublicKeyInfo SubjectPublicKeyInfo,
     issuerUniqueID  [1]  IMPLICIT UniqueIdentifier OPTIONAL,
                          -- If present, version MUST be v2 or v3
     subjectUniqueID [2]  IMPLICIT UniqueIdentifier OPTIONAL,
                          -- If present, version MUST be v2 or v3
     extensions      [3]  Extensions OPTIONAL
                          -- If present, version MUST be v3 --  }

TBSCertificate:、:= 系列バージョン[0]バージョンDEFAULT v1、serialNumber CertificateSerialNumber、署名AlgorithmIdentifier、発行人Name(正当性Validity)はNameをかけます、subjectPublicKeyInfo SubjectPublicKeyInfo、issuerUniqueID[1]IMPLICIT UniqueIdentifier OPTIONAL(プレゼント、バージョンは、v2かv3 subjectUniqueID[2]IMPLICIT UniqueIdentifier OPTIONALであるに違いありません--存在しているなら、存在しているなら、バージョンがv2かv3拡大[3]拡大OPTIONALであるに違いないなら、バージョンはv3であるに違いありません)

Version  ::=  INTEGER  {  v1(0), v2(1), v3(2)  }

バージョン:、:= 整数v1(0)、v2(1)、v3(2)

CertificateSerialNumber  ::=  INTEGER

CertificateSerialNumber:、:= 整数

Validity ::= SEQUENCE {
     notBefore      Time,
     notAfter       Time  }

正当性:、:= 系列notBefore時間、notAfter時間

Time ::= CHOICE {
     utcTime        UTCTime,
     generalTime    GeneralizedTime }

以下を調節してください:= 選択utcTime UTCTime、generalTime GeneralizedTime

UniqueIdentifier  ::=  BIT STRING

UniqueIdentifier:、:= ビット列

Housley, et. al.            Standards Track                    [Page 97]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[97ページ]。

SubjectPublicKeyInfo  ::=  SEQUENCE  {
     algorithm            AlgorithmIdentifier,
     subjectPublicKey     BIT STRING  }

SubjectPublicKeyInfo:、:= 系列アルゴリズムAlgorithmIdentifier、subjectPublicKey BIT STRING

Extensions  ::=  SEQUENCE SIZE (1..MAX) OF Extension

拡大:、:= 拡大の系列サイズ(1..MAX)

Extension  ::=  SEQUENCE  {
     extnID      OBJECT IDENTIFIER,
     critical    BOOLEAN DEFAULT FALSE,
     extnValue   OCTET STRING  }

拡大:、:= 系列extnID OBJECT IDENTIFIER、重要なBOOLEAN DEFAULT FALSE、extnValue OCTET STRING

-- CRL structures

-- CRL構造

CertificateList  ::=  SEQUENCE  {
     tbsCertList          TBSCertList,
     signatureAlgorithm   AlgorithmIdentifier,
     signature            BIT STRING  }

CertificateList:、:= 系列tbsCertList TBSCertList、signatureAlgorithm AlgorithmIdentifier、署名BIT STRING

TBSCertList  ::=  SEQUENCE  {
     version                 Version OPTIONAL,
                                  -- if present, MUST be v2
     signature               AlgorithmIdentifier,
     issuer                  Name,
     thisUpdate              Time,
     nextUpdate              Time OPTIONAL,
     revokedCertificates     SEQUENCE OF SEQUENCE  {
          userCertificate         CertificateSerialNumber,
          revocationDate          Time,
          crlEntryExtensions      Extensions OPTIONAL
                                         -- if present, MUST be v2
                               }  OPTIONAL,
     crlExtensions           [0] Extensions OPTIONAL }
                                         -- if present, MUST be v2

TBSCertList:、:= SEQUENCE、バージョンバージョンOPTIONAL--、発行人v2署名がAlgorithmIdentifierであったに違いないならNameを寄贈してください、thisUpdate Time、nextUpdate Time OPTIONAL、revokedCertificates SEQUENCE OF SEQUENCE、userCertificate CertificateSerialNumber、revocationDate Time、crlEntryExtensions Extensions OPTIONAL--存在している、v2でなければならない、OPTIONAL、crlExtensions[0]拡大OPTIONAL、プレゼントはv2であるに違いありません。

-- Version, Time, CertificateSerialNumber, and Extensions were
-- defined earlier for use in the certificate structure

-- バージョン、Time、CertificateSerialNumber、およびExtensionsはそうでした--証明書構造の使用のために、より早く定義されます。

AlgorithmIdentifier  ::=  SEQUENCE  {
     algorithm               OBJECT IDENTIFIER,
     parameters              ANY DEFINED BY algorithm OPTIONAL  }
                                -- contains a value of the type
                                -- registered for use with the
                                -- algorithm object identifier value

AlgorithmIdentifier:、:= SEQUENCE、アルゴリズムOBJECT IDENTIFIER、パラメタANY DEFINED BYアルゴリズムOPTIONAL--タイプの値を含んでいます--、使用のために登録する、--、アルゴリズム物の識別子価値

-- X.400 address syntax starts here

-- X.400アドレス構文はここから始まります。

Housley, et. al.            Standards Track                    [Page 98]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[98ページ]。

ORAddress ::= SEQUENCE {
   built-in-standard-attributes BuiltInStandardAttributes,
   built-in-domain-defined-attributes
                   BuiltInDomainDefinedAttributes OPTIONAL,
   -- see also teletex-domain-defined-attributes
   extension-attributes ExtensionAttributes OPTIONAL }

ORAddress:、:= 系列内蔵の標準の属性BuiltInStandardAttributes、内蔵のドメインが属性を定義しているBuiltInDomainDefinedAttributes OPTIONAL--また、テレテックスのドメインの定義された属性拡大属性ExtensionAttributes OPTIONALを見てください。

-- Built-in Standard Attributes

-- 内蔵の標準の属性

BuiltInStandardAttributes ::= SEQUENCE {
   country-name                  CountryName OPTIONAL,
   administration-domain-name    AdministrationDomainName OPTIONAL,
   network-address           [0] IMPLICIT NetworkAddress OPTIONAL,
     -- see also extended-network-address
   terminal-identifier       [1] IMPLICIT TerminalIdentifier OPTIONAL,
   private-domain-name       [2] PrivateDomainName OPTIONAL,
   organization-name         [3] IMPLICIT OrganizationName OPTIONAL,
     -- see also teletex-organization-name
   numeric-user-identifier   [4] IMPLICIT NumericUserIdentifier
                                 OPTIONAL,
   personal-name             [5] IMPLICIT PersonalName OPTIONAL,
     -- see also teletex-personal-name
   organizational-unit-names [6] IMPLICIT OrganizationalUnitNames
                                 OPTIONAL }
     -- see also teletex-organizational-unit-names

BuiltInStandardAttributes:、:= 系列 { 国名のCountryName OPTIONAL、管理ドメイン名AdministrationDomainName OPTIONAL、ネットワーク・アドレス0IMPLICIT NetworkAddress OPTIONAL--また、端末の識別子1拡張ネットワーク・アドレスIMPLICIT TerminalIdentifier OPTIONAL、個人的なドメイン名2PrivateDomainName OPTIONAL、組織名の3IMPLICIT OrganizationName OPTIONALを見てください; また、テレテックス組織名の数値ユーザ識別子4IMPLICIT NumericUserIdentifier OPTIONALを見てください、個人名5IMPLICIT PersonalName OPTIONAL--また、テレテックス個人名組織的なユニット名の6IMPLICIT OrganizationalUnitNames OPTIONALを見てください; } また、テレテックスの組織的なユニット名を見てください。

CountryName ::= [APPLICATION 1] CHOICE {
   x121-dcc-code         NumericString
                           (SIZE (ub-country-name-numeric-length)),
   iso-3166-alpha2-code  PrintableString
                           (SIZE (ub-country-name-alpha-length)) }

CountryName:、:= [アプリケーション1] 選択x121-dcc-コードNumericString(SIZE(ubの国の名前の数値長さ))、iso-3166-alpha2-コードPrintableString(SIZE(ub国の名前アルファの長さ))

AdministrationDomainName ::= [APPLICATION 2] CHOICE {
   numeric   NumericString   (SIZE (0..ub-domain-name-length)),
   printable PrintableString (SIZE (0..ub-domain-name-length)) }

AdministrationDomainName:、:= [アプリケーション2] 選択数値NumericString(SIZE(0..ubドメイン名前の長さ))、印刷可能なPrintableString(SIZE(0..ubドメイン名前の長さ))

NetworkAddress ::= X121Address  -- see also extended-network-address

NetworkAddress:、:= X121Address--また、拡張ネットワーク・アドレスを見てください。

X121Address ::= NumericString (SIZE (1..ub-x121-address-length))

X121Address:、:= NumericString(サイズ(1..ub-x121アドレスの長さ))

TerminalIdentifier ::= PrintableString (SIZE
(1..ub-terminal-id-length))

TerminalIdentifier:、:= PrintableString(サイズ(1..ubの端末のイドの長さ))

PrivateDomainName ::= CHOICE {
   numeric   NumericString   (SIZE (1..ub-domain-name-length)),
   printable PrintableString (SIZE (1..ub-domain-name-length)) }

PrivateDomainName:、:= 選択数値NumericString(SIZE(1..ubドメイン名前の長さ))、印刷可能なPrintableString(SIZE(1..ubドメイン名前の長さ))

Housley, et. al.            Standards Track                    [Page 99]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[99ページ]。

OrganizationName ::= PrintableString
                            (SIZE (1..ub-organization-name-length))
  -- see also teletex-organization-name

OrganizationName:、:= PrintableString(SIZE(1..ub組織名前の長さ))--また、テレテックス組織名を見てください。

NumericUserIdentifier ::= NumericString
                            (SIZE (1..ub-numeric-user-id-length))

NumericUserIdentifier:、:= NumericString(サイズ(1..ubの数値ユーザイドの長さ))

PersonalName ::= SET {
   surname     [0] IMPLICIT PrintableString
                    (SIZE (1..ub-surname-length)),
   given-name  [1] IMPLICIT PrintableString
                    (SIZE (1..ub-given-name-length)) OPTIONAL,
   initials    [2] IMPLICIT PrintableString
                    (SIZE (1..ub-initials-length)) OPTIONAL,
   generation-qualifier [3] IMPLICIT PrintableString
                    (SIZE (1..ub-generation-qualifier-length))
                    OPTIONAL }
  -- see also teletex-personal-name

PersonalName:、:= SET、姓[0]IMPLICIT PrintableString(SIZE(1..ub姓の長さ))(名[1]IMPLICIT PrintableString(SIZE(1..ub当然のことの名前の長さ))OPTIONAL)は[2] IMPLICIT PrintableString(SIZE(1..ubは長さに頭文字をつける))OPTIONALに頭文字をつけます、世代資格を与える人[3]IMPLICIT PrintableString(SIZE(1..ub世代資格を与える人の長さ))OPTIONAL--また、テレテックス個人名を見てください。

OrganizationalUnitNames ::= SEQUENCE SIZE (1..ub-organizational-units)
                             OF OrganizationalUnitName
  -- see also teletex-organizational-unit-names

OrganizationalUnitNames:、:= SEQUENCE SIZE(1..ubの組織的なユニット)OF OrganizationalUnitName--また、テレテックスの組織的なユニット名を見てください。

OrganizationalUnitName ::= PrintableString (SIZE
                    (1..ub-organizational-unit-name-length))

OrganizationalUnitName:、:= PrintableString(サイズ(1..ubの組織的なユニットは長さを命名します))

-- Built-in Domain-defined Attributes

-- 内蔵のドメインで定義された属性

BuiltInDomainDefinedAttributes ::= SEQUENCE SIZE
                    (1..ub-domain-defined-attributes) OF
                    BuiltInDomainDefinedAttribute

BuiltInDomainDefinedAttributes:、:= BuiltInDomainDefinedAttributeの系列サイズ(1..ubドメインは属性を定義しました)

BuiltInDomainDefinedAttribute ::= SEQUENCE {
   type PrintableString (SIZE
                   (1..ub-domain-defined-attribute-type-length)),
   value PrintableString (SIZE
                   (1..ub-domain-defined-attribute-value-length)) }

BuiltInDomainDefinedAttribute:、:= 系列PrintableString(SIZE(1..ubドメインは属性タイプの長さを定義した))、値のPrintableString(SIZE(1..ubドメインは属性値の長さを定義した))をタイプしてください。

-- Extension Attributes

-- 拡大属性

ExtensionAttributes ::= SET SIZE (1..ub-extension-attributes) OF
               ExtensionAttribute

ExtensionAttributes:、:= ExtensionAttributeのサイズ(1..ub拡大属性)を設定してください。

ExtensionAttribute ::=  SEQUENCE {
   extension-attribute-type [0] IMPLICIT INTEGER
                   (0..ub-extension-attributes),
   extension-attribute-value [1]
                   ANY DEFINED BY extension-attribute-type }

ExtensionAttribute:、:= 系列拡大属性タイプ[0]IMPLICIT INTEGER(0..ub拡大属性)、拡大属性値[1]ANY DEFINED BY拡大属性タイプ

Housley, et. al.            Standards Track                   [Page 100]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[100ページ]。

-- Extension types and attribute values

-- 拡大タイプと属性値

common-name INTEGER ::= 1

一般名INTEGER:、:= 1

CommonName ::= PrintableString (SIZE (1..ub-common-name-length))

CommonName:、:= PrintableString(サイズ(1..ubの一般的な名前の長さ))

teletex-common-name INTEGER ::= 2

テレテックス一般名INTEGER:、:= 2

TeletexCommonName ::= TeletexString (SIZE (1..ub-common-name-length))

TeletexCommonName:、:= TeletexString(サイズ(1..ubの一般的な名前の長さ))

teletex-organization-name INTEGER ::= 3

テレテックス組織名のINTEGER:、:= 3

TeletexOrganizationName ::=
                TeletexString (SIZE (1..ub-organization-name-length))

TeletexOrganizationName:、:= TeletexString(サイズ(1..ub組織名前の長さ))

teletex-personal-name INTEGER ::= 4

テレテックス個人名INTEGER:、:= 4

TeletexPersonalName ::= SET {
   surname     [0] IMPLICIT TeletexString
                    (SIZE (1..ub-surname-length)),
   given-name  [1] IMPLICIT TeletexString
                    (SIZE (1..ub-given-name-length)) OPTIONAL,
   initials    [2] IMPLICIT TeletexString
                    (SIZE (1..ub-initials-length)) OPTIONAL,
   generation-qualifier [3] IMPLICIT TeletexString
                    (SIZE (1..ub-generation-qualifier-length))
                    OPTIONAL }

TeletexPersonalName:、:= セットします。姓[0]IMPLICIT TeletexString(SIZE(1..ub姓の長さ))(名[1]IMPLICIT TeletexString(SIZE(名前の長さが与えられた1..ub))OPTIONAL)は[2] IMPLICIT TeletexString(SIZE(1..ubは長さに頭文字をつける))OPTIONALに頭文字をつけます、世代資格を与える人[3]IMPLICIT TeletexString(SIZE(1..ub世代資格を与える人の長さ))OPTIONAL

teletex-organizational-unit-names INTEGER ::= 5

テレテックスの組織的なユニット名のINTEGER:、:= 5

TeletexOrganizationalUnitNames ::= SEQUENCE SIZE
      (1..ub-organizational-units) OF TeletexOrganizationalUnitName

TeletexOrganizationalUnitNames:、:= (1..ubの組織的なユニット)の系列サイズTeletexOrganizationalUnitName

TeletexOrganizationalUnitName ::= TeletexString
                  (SIZE (1..ub-organizational-unit-name-length))

TeletexOrganizationalUnitName:、:= TeletexString(サイズ(1..ubの組織的なユニットは長さを命名します))

pds-name INTEGER ::= 7

pds-名前INTEGER:、:= 7

PDSName ::= PrintableString (SIZE (1..ub-pds-name-length))

PDSName:、:= PrintableString(サイズ(1..ub-pds名前の長さ))

physical-delivery-country-name INTEGER ::= 8

物理的な配送国の名のINTEGER:、:= 8

PhysicalDeliveryCountryName ::= CHOICE {
   x121-dcc-code NumericString (SIZE
(ub-country-name-numeric-length)),
   iso-3166-alpha2-code PrintableString
                  (SIZE (ub-country-name-alpha-length)) }

PhysicalDeliveryCountryName:、:= 選択x121-dcc-コードNumericString(SIZE(ubの国の名前の数値長さ))、iso-3166-alpha2-コードPrintableString(SIZE(ub国の名前アルファの長さ))

Housley, et. al.            Standards Track                   [Page 101]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[101ページ]。

postal-code INTEGER ::= 9

郵便番号INTEGER:、:= 9

PostalCode ::= CHOICE {
   numeric-code NumericString (SIZE (1..ub-postal-code-length)),
   printable-code PrintableString (SIZE (1..ub-postal-code-length)) }

PostalCode:、:= 選択数字コードNumericString(SIZE(1..ubの郵便のコードの長さ))、印刷可能なコードPrintableString(SIZE(1..ubの郵便のコードの長さ))

physical-delivery-office-name INTEGER ::= 10

物理的な配送オフィス名のINTEGER:、:= 10

PhysicalDeliveryOfficeName ::= PDSParameter

PhysicalDeliveryOfficeName:、:= PDSParameter

physical-delivery-office-number INTEGER ::= 11

物理的な配送局番号INTEGER:、:= 11

PhysicalDeliveryOfficeNumber ::= PDSParameter

PhysicalDeliveryOfficeNumber:、:= PDSParameter

extension-OR-address-components INTEGER ::= 12

拡大かアドレス構成要素整数:、:= 12

ExtensionORAddressComponents ::= PDSParameter

ExtensionORAddressComponents:、:= PDSParameter

physical-delivery-personal-name INTEGER ::= 13

物理的な配送個人名INTEGER:、:= 13

PhysicalDeliveryPersonalName ::= PDSParameter

PhysicalDeliveryPersonalName:、:= PDSParameter

physical-delivery-organization-name INTEGER ::= 14

物理的な配送組織名のINTEGER:、:= 14

PhysicalDeliveryOrganizationName ::= PDSParameter

PhysicalDeliveryOrganizationName:、:= PDSParameter

extension-physical-delivery-address-components INTEGER ::= 15

拡大身体検査配送アドレス構成要素INTEGER:、:= 15

ExtensionPhysicalDeliveryAddressComponents ::= PDSParameter

ExtensionPhysicalDeliveryAddressComponents:、:= PDSParameter

unformatted-postal-address INTEGER ::= 16

非フォーマットされた郵便の宛先INTEGER:、:= 16

UnformattedPostalAddress ::= SET {
   printable-address SEQUENCE SIZE (1..ub-pds-physical-address-lines)
         OF PrintableString (SIZE (1..ub-pds-parameter-length))
         OPTIONAL,
   teletex-string TeletexString
         (SIZE (1..ub-unformatted-address-length)) OPTIONAL }

UnformattedPostalAddress:、:= セットします。印刷可能なアドレスSEQUENCE SIZE(1..ub-pdsの物理的なアドレス記入欄)OF PrintableString(SIZE(1..ub-pdsパラメタの長さ))OPTIONAL、テレテックスストリングTeletexString(SIZE(1..ub-unformattedアドレスの長さ))OPTIONAL

street-address INTEGER ::= 17

住所INTEGER:、:= 17

StreetAddress ::= PDSParameter

StreetAddress:、:= PDSParameter

post-office-box-address INTEGER ::= 18

郵便の箱のアドレスINTEGER:、:= 18

PostOfficeBoxAddress ::= PDSParameter

PostOfficeBoxAddress:、:= PDSParameter

poste-restante-address INTEGER ::= 19

poste-restante-アドレスINTEGER:、:= 19

Housley, et. al.            Standards Track                   [Page 102]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[102ページ]。

PosteRestanteAddress ::= PDSParameter

PosteRestanteAddress:、:= PDSParameter

unique-postal-name INTEGER ::= 20

ユニークな郵便の名前INTEGER:、:= 20

UniquePostalName ::= PDSParameter

UniquePostalName:、:= PDSParameter

local-postal-attributes INTEGER ::= 21

地方の郵便の属性INTEGER:、:= 21

LocalPostalAttributes ::= PDSParameter

LocalPostalAttributes:、:= PDSParameter

PDSParameter ::= SET {
   printable-string PrintableString
                (SIZE(1..ub-pds-parameter-length)) OPTIONAL,
   teletex-string TeletexString
                (SIZE(1..ub-pds-parameter-length)) OPTIONAL }

PDSParameter:、:= セットします。印刷可能なストリングPrintableString(SIZE(1..ub-pdsパラメタの長さ))OPTIONAL、テレテックスストリングTeletexString(SIZE(1..ub-pdsパラメタの長さ))OPTIONAL

extended-network-address INTEGER ::= 22

拡張ネットワーク・アドレスINTEGER:、:= 22

ExtendedNetworkAddress ::= CHOICE {
   e163-4-address SEQUENCE {
      number      [0] IMPLICIT NumericString
                       (SIZE (1..ub-e163-4-number-length)),
      sub-address [1] IMPLICIT NumericString
                       (SIZE (1..ub-e163-4-sub-address-length))
                       OPTIONAL },
   psap-address [0] IMPLICIT PresentationAddress }

ExtendedNetworkAddress:、:= 選択e163 4アドレスSEQUENCE数[0]IMPLICIT NumericString(SIZE(1..ub-e163 4数の長さ))の、そして、サブアドレスの[1]IMPLICIT NumericString(SIZE(1..ub-e163の4のサブアドレスの長さ))OPTIONAL、psap-アドレス[0]IMPLICIT PresentationAddress

PresentationAddress ::= SEQUENCE {
    pSelector     [0] EXPLICIT OCTET STRING OPTIONAL,
    sSelector     [1] EXPLICIT OCTET STRING OPTIONAL,
    tSelector     [2] EXPLICIT OCTET STRING OPTIONAL,
    nAddresses    [3] EXPLICIT SET SIZE (1..MAX) OF OCTET STRING }

PresentationAddress:、:= 系列八重奏ストリングのpSelectorの明白な八重奏ストリング任意の、そして、[1]の明白な八重奏ストリング任意の、そして、tSelectorの[2]の明白な八重奏ストリング任意のsSelector nAddresses[3]明白なセット[0]サイズ(1..MAX)

terminal-type  INTEGER ::= 23

端末のタイプINTEGER:、:= 23

TerminalType ::= INTEGER {
   telex (3),
   teletex (4),
   g3-facsimile (5),
   g4-facsimile (6),
   ia5-terminal (7),
   videotex (8) } (0..ub-integer-options)

TerminalType:、:= INTEGERは(3)、テレテックス(4)、g3-ファクシミリ(5)、g4-ファクシミリ(6)、ia5-端末(7)、ビデオテックス(8)をテレックスで送信します。(0..ub整数オプション)

-- Extension Domain-defined Attributes

-- 拡大のドメインで定義された属性

teletex-domain-defined-attributes INTEGER ::= 6

テレテックスのドメインの定義された属性INTEGER:、:= 6

Housley, et. al.            Standards Track                   [Page 103]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[103ページ]。

TeletexDomainDefinedAttributes ::= SEQUENCE SIZE
   (1..ub-domain-defined-attributes) OF TeletexDomainDefinedAttribute

TeletexDomainDefinedAttributes:、:= TeletexDomainDefinedAttributeの系列サイズ(1..ubドメインは属性を定義しました)

TeletexDomainDefinedAttribute ::= SEQUENCE {
        type TeletexString
               (SIZE (1..ub-domain-defined-attribute-type-length)),
        value TeletexString
               (SIZE (1..ub-domain-defined-attribute-value-length)) }

TeletexDomainDefinedAttribute:、:= 系列TeletexString(SIZE(1..ubドメインは属性タイプの長さを定義した))、値のTeletexString(SIZE(1..ubドメインは属性値の長さを定義した))をタイプしてください。

--  specifications of Upper Bounds MUST be regarded as mandatory
--  from Annex B of ITU-T X.411 Reference Definition of MTS Parameter
--  Upper Bounds

-- Upper Boundsの仕様をより上にMTS ParameterのITU-T X.411 Reference DefinitionのAnnex Bから義務的であると見なさなければならない、Bounds

-- Upper Bounds
ub-name INTEGER ::= 32768
ub-common-name INTEGER ::= 64
ub-locality-name INTEGER ::= 128
ub-state-name INTEGER ::= 128
ub-organization-name INTEGER ::= 64
ub-organizational-unit-name INTEGER ::= 64
ub-title INTEGER ::= 64
ub-serial-number INTEGER ::= 64
ub-match INTEGER ::= 128
ub-emailaddress-length INTEGER ::= 128
ub-common-name-length INTEGER ::= 64
ub-country-name-alpha-length INTEGER ::= 2
ub-country-name-numeric-length INTEGER ::= 3
ub-domain-defined-attributes INTEGER ::= 4
ub-domain-defined-attribute-type-length INTEGER ::= 8
ub-domain-defined-attribute-value-length INTEGER ::= 128
ub-domain-name-length INTEGER ::= 16
ub-extension-attributes INTEGER ::= 256
ub-e163-4-number-length INTEGER ::= 15
ub-e163-4-sub-address-length INTEGER ::= 40
ub-generation-qualifier-length INTEGER ::= 3
ub-given-name-length INTEGER ::= 16
ub-initials-length INTEGER ::= 5
ub-integer-options INTEGER ::= 256
ub-numeric-user-id-length INTEGER ::= 32
ub-organization-name-length INTEGER ::= 64
ub-organizational-unit-name-length INTEGER ::= 32
ub-organizational-units INTEGER ::= 4
ub-pds-name-length INTEGER ::= 16
ub-pds-parameter-length INTEGER ::= 30
ub-pds-physical-address-lines INTEGER ::= 6
ub-postal-code-length INTEGER ::= 16
ub-pseudonym INTEGER ::= 128
ub-surname-length INTEGER ::= 40

-- 上側のBounds ub-名前INTEGER:、:= 32768 ub-一般名INTEGER:、:= 64 ub場所名のINTEGER:、:= 128 ub州の名のINTEGER:、:= 128 ub組織名のINTEGER:、:= 64 組織的なユニットが命名するub INTEGER:、:= 64 ub-タイトルINTEGER:、:= 64 ub-通し番号INTEGER:、:= 64 ub-マッチINTEGER:、:= 128 ub-emailaddress-長さのINTEGER:、:= 128 ubの一般的な名前の長さのINTEGER:、:= 64 ub国の名前アルファの長さのINTEGER:、:= 2 ubの国の名義の数値長さのINTEGER:、:= 3 ubドメインが属性を定義しているINTEGER:、:= 4 ubドメインが属性タイプの長さを定義しているINTEGER:、:= 8 ubドメインが属性値の長さを定義しているINTEGER:、:= 128 ubドメイン名前の長さのINTEGER:、:= 16 ub拡大属性INTEGER:、:= 256 ub-e163 4数の長さのINTEGER:、:= 15 ub-e163の4のサブアドレスの長さのINTEGER:、:= 40 ub世代資格を与える人の長さのINTEGER:、:= 3 ubに与えられた名前の長さのINTEGER:、:= 16 ubが長さに頭文字をつけているINTEGER:、:= 5 ub整数オプションINTEGER:、:= 256 ubの数値ユーザイドの長さのINTEGER:、:= 32 ub組織名前の長さのINTEGER:、:= 64 ubの組織的なユニットが長さを命名しているINTEGER:、:= 32 ubの組織的なユニットINTEGER:、:= 4 ub-pds名前の長さのINTEGER:、:= 16 ub-pdsパラメタの長さのINTEGER:、:= 30 ub-pds身体検査がアドレスで立ち並んでいるINTEGER:、:= 6 ubの郵便のコードの長さのINTEGER:、:= 16 ub-匿名INTEGER:、:= 128 ub姓の長さのINTEGER:、:= 40

Housley, et. al.            Standards Track                   [Page 104]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[104ページ]。

ub-terminal-id-length INTEGER ::= 24
ub-unformatted-address-length INTEGER ::= 180
ub-x121-address-length INTEGER ::= 16

ubの端末のイドの長さのINTEGER:、:= 24 ub-unformattedアドレスの長さのINTEGER:、:= 180 ub-x121アドレスの長さのINTEGER:、:= 16

-- Note - upper bounds on string types, such as TeletexString, are
-- measured in characters.  Excepting PrintableString or IA5String, a
-- significantly greater number of octets will be required to hold
-- such a value.  As a minimum, 16 octets, or twice the specified
-- upper bound, whichever is the larger, should be allowed for
-- TeletexString.  For UTF8String or UniversalString at least four
-- times the upper bound should be allowed.

-- 注意--TeletexStringなどのストリングタイプの上の上限があります--キャラクタでは、測定されます。 PrintableStringかIA5String、aを除きます--かなり大きい数の八重奏が成立するのに必要でしょう--そのような値。 最小限、16の八重奏、または指定の2倍--より大きいです、考慮されるべきであるということである上限--TeletexStringとして。 少なくとも4のUTF8StringかUniversalString--回上限が許容されるべきである。

END

終わり

A.2 Implicitly Tagged Module, 1988 Syntax

A.2はそれとなくモジュール、1988年の構文にタグ付けをしました。

PKIX1Implicit88 { iso(1) identified-organization(3) dod(6) internet(1)
  security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-implicit(19) }

PKIX1Implicit88iso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1暗黙の(19)

DEFINITIONS IMPLICIT TAGS ::=

定義、内在しているタグ:、:=

BEGIN

始まってください。

-- EXPORTS ALL --

-- すべてを輸出します--

IMPORTS
      id-pe, id-kp, id-qt-unotice, id-qt-cps,
      -- delete following line if "new" types are supported --
      BMPString, UTF8String,  -- end "new" types --
      ORAddress, Name, RelativeDistinguishedName,
      CertificateSerialNumber, Attribute, DirectoryString
      FROM PKIX1Explicit88 { iso(1) identified-organization(3)
            dod(6) internet(1) security(5) mechanisms(5) pkix(7)
            id-mod(0) id-pkix1-explicit(18) };

IMPORTSイド-pe、イド-kp、イド-qt-unotice、イド-qt-cps--「新しい」タイプが支持されるなら、線に従います--BMPString、UTF8String--「新しい」タイプを終わらせます--ORAddress、Nameを削除してください、RelativeDistinguishedName、CertificateSerialNumber、Attribute、DirectoryString FROM PKIX1Explicit88のiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)。

-- ISO arc for standard certificate and CRL extensions

-- 標準の証明書とCRL拡張子のためのISOアーク

id-ce OBJECT IDENTIFIER  ::=  {joint-iso-ccitt(2) ds(5) 29}

イドCe OBJECT IDENTIFIER:、:= 共同iso-ccitt(2) ds(5)29

-- authority key identifier OID and syntax

-- 権威の主要な識別子OIDと構文

id-ce-authorityKeyIdentifier OBJECT IDENTIFIER ::=  { id-ce 35 }

イドCe authorityKeyIdentifier、物の識別子:、:= イドCe35

Housley, et. al.            Standards Track                   [Page 105]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[105ページ]。

AuthorityKeyIdentifier ::= SEQUENCE {
    keyIdentifier             [0] KeyIdentifier            OPTIONAL,
    authorityCertIssuer       [1] GeneralNames             OPTIONAL,
    authorityCertSerialNumber [2] CertificateSerialNumber  OPTIONAL }
    -- authorityCertIssuer and authorityCertSerialNumber MUST both
    -- be present or both be absent

AuthorityKeyIdentifier:、:= SEQUENCE、keyIdentifier[0]KeyIdentifier OPTIONAL、authorityCertIssuer[1]GeneralNames OPTIONAL、authorityCertSerialNumber[2]CertificateSerialNumber OPTIONAL--authorityCertIssuerとauthorityCertSerialNumberはともにそうしなければなりません--、存在しているか、またはともに休みます。

KeyIdentifier ::= OCTET STRING

KeyIdentifier:、:= 八重奏ストリング

-- subject key identifier OID and syntax

-- 対象の主要な識別子OIDと構文

id-ce-subjectKeyIdentifier OBJECT IDENTIFIER ::=  { id-ce 14 }

イドCe subjectKeyIdentifier、物の識別子:、:= イドCe14

SubjectKeyIdentifier ::= KeyIdentifier

SubjectKeyIdentifier:、:= KeyIdentifier

-- key usage extension OID and syntax

-- 主要な用法拡大OIDと構文

id-ce-keyUsage OBJECT IDENTIFIER ::=  { id-ce 15 }

イドCe keyUsage、物の識別子:、:= イドCe15

KeyUsage ::= BIT STRING {
     digitalSignature        (0),
     nonRepudiation          (1),
     keyEncipherment         (2),
     dataEncipherment        (3),
     keyAgreement            (4),
     keyCertSign             (5),
     cRLSign                 (6),
     encipherOnly            (7),
     decipherOnly            (8) }

KeyUsage:、:= ビット列digitalSignature(0)、nonRepudiation(1)、keyEncipherment(2)、dataEncipherment(3)、keyAgreement(4)、keyCertSign(5)、cRLSign(6)、encipherOnly(7)、decipherOnly(8)

-- private key usage period extension OID and syntax

-- 秘密鍵用法期間の延期OIDと構文

id-ce-privateKeyUsagePeriod OBJECT IDENTIFIER ::=  { id-ce 16 }

イドCe privateKeyUsagePeriod、物の識別子:、:= イドCe16

PrivateKeyUsagePeriod ::= SEQUENCE {
     notBefore       [0]     GeneralizedTime OPTIONAL,
     notAfter        [1]     GeneralizedTime OPTIONAL }
     -- either notBefore or notAfter MUST be present

PrivateKeyUsagePeriod:、:= SEQUENCE、notBefore[0]GeneralizedTime OPTIONAL、notAfter[1]GeneralizedTime OPTIONAL--、notBeforeかnotAfterのどちらかが存在していなければなりません。

-- certificate policies extension OID and syntax

-- 証明書方針拡張子OIDと構文

id-ce-certificatePolicies OBJECT IDENTIFIER ::=  { id-ce 32 }

イドCe certificatePolicies、物の識別子:、:= イドCe32

anyPolicy OBJECT IDENTIFIER ::= { id-ce-certificatePolicies 0 }

anyPolicy物の識別子:、:= イドCe certificatePolicies、0

CertificatePolicies ::= SEQUENCE SIZE (1..MAX) OF PolicyInformation

CertificatePolicies:、:= PolicyInformationの系列サイズ(1..MAX)

PolicyInformation ::= SEQUENCE {

PolicyInformation:、:= 系列

Housley, et. al.            Standards Track                   [Page 106]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[106ページ]。

     policyIdentifier   CertPolicyId,
     policyQualifiers   SEQUENCE SIZE (1..MAX) OF
             PolicyQualifierInfo OPTIONAL }

policyIdentifier CertPolicyId、PolicyQualifierInfo任意のpolicyQualifiers系列サイズ(1..MAX)

CertPolicyId ::= OBJECT IDENTIFIER

CertPolicyId:、:= 物の識別子

PolicyQualifierInfo ::= SEQUENCE {
       policyQualifierId  PolicyQualifierId,
       qualifier        ANY DEFINED BY policyQualifierId }

PolicyQualifierInfo:、:= 系列policyQualifierId PolicyQualifierId、資格を与える人いずれもDEFINED BY policyQualifierId

-- Implementations that recognize additional policy qualifiers MUST
-- augment the following definition for PolicyQualifierId

-- 追加方針資格を与える人がそうしなければならないと認めてください実現--PolicyQualifierIdのために以下の定義を増大させてください。

PolicyQualifierId ::=
    OBJECT IDENTIFIER ( id-qt-cps | id-qt-unotice )

PolicyQualifierId:、:= 物の識別子(イド-qt-cps| イド-qt-unotice)

-- CPS pointer qualifier

-- CPSポインタ資格を与える人

CPSuri ::= IA5String

CPSuri:、:= IA5String

-- user notice qualifier

-- ユーザ通知資格を与える人

UserNotice ::= SEQUENCE {
     noticeRef        NoticeReference OPTIONAL,
     explicitText     DisplayText OPTIONAL}

UserNotice:、:= 系列noticeRef NoticeReference任意であって、explicitText DisplayText任意です。

NoticeReference ::= SEQUENCE {
     organization     DisplayText,
     noticeNumbers    SEQUENCE OF INTEGER }

NoticeReference:、:= 系列組織DisplayText、noticeNumbers SEQUENCE OF INTEGER

DisplayText ::= CHOICE {
     ia5String        IA5String      (SIZE (1..200)),
     visibleString    VisibleString  (SIZE (1..200)),
     bmpString        BMPString      (SIZE (1..200)),
     utf8String       UTF8String     (SIZE (1..200)) }

DisplayText:、:= 選択ia5String IA5String(サイズ(1 .200))、visibleString VisibleString(サイズ(1 .200))、bmpString BMPString(サイズ(1 .200))、utf8String UTF8String(サイズ(1 .200))

-- policy mapping extension OID and syntax

-- 方針マッピング拡張子OIDと構文

id-ce-policyMappings OBJECT IDENTIFIER ::=  { id-ce 33 }

イドCe policyMappings、物の識別子:、:= イドCe33

PolicyMappings ::= SEQUENCE SIZE (1..MAX) OF SEQUENCE {
     issuerDomainPolicy      CertPolicyId,
     subjectDomainPolicy     CertPolicyId }

PolicyMappings:、:= 系列の系列サイズ(1..MAX)issuerDomainPolicy CertPolicyId、subjectDomainPolicy CertPolicyId

-- subject alternative name extension OID and syntax

-- 対象の代替名拡大OIDと構文

id-ce-subjectAltName OBJECT IDENTIFIER ::=  { id-ce 17 }

イドCe subjectAltName、物の識別子:、:= イドCe17

Housley, et. al.            Standards Track                   [Page 107]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[107ページ]。

SubjectAltName ::= GeneralNames

SubjectAltName:、:= GeneralNames

GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName

GeneralNames:、:= GeneralNameの系列サイズ(1..MAX)

GeneralName ::= CHOICE {
     otherName                       [0]     AnotherName,
     rfc822Name                      [1]     IA5String,
     dNSName                         [2]     IA5String,
     x400Address                     [3]     ORAddress,
     directoryName                   [4]     Name,
     ediPartyName                    [5]     EDIPartyName,
     uniformResourceIdentifier       [6]     IA5String,
     iPAddress                       [7]     OCTET STRING,
     registeredID                    [8]     OBJECT IDENTIFIER }

GeneralName:、:= 選択otherName[0]AnotherName、rfc822Name[1]IA5String、dNSName[2]IA5String、x400Address[3]ORAddress、directoryName[4]名、ediPartyName[5]EDIPartyName、uniformResourceIdentifier[6]IA5String、iPAddress[7]八重奏ストリング、registeredID[8]物の識別子

-- AnotherName replaces OTHER-NAME ::= TYPE-IDENTIFIER, as
-- TYPE-IDENTIFIER is not supported in the '88 ASN.1 syntax

-- AnotherNameはOTHER-NAMEを取り替えます:、:= TYPE-IDENTIFIER、--TYPE-IDENTIFIERが88年のASN.1構文で支持されない

AnotherName ::= SEQUENCE {
     type-id    OBJECT IDENTIFIER,
     value      [0] EXPLICIT ANY DEFINED BY type-id }

AnotherName:、:= 系列タイプイドOBJECT IDENTIFIER、値[0]EXPLICIT ANY DEFINED BYタイプイド

EDIPartyName ::= SEQUENCE {
     nameAssigner            [0]     DirectoryString OPTIONAL,
     partyName               [1]     DirectoryString }

EDIPartyName:、:= 系列任意のnameAssigner[0]DirectoryString partyName[1]DirectoryString

-- issuer alternative name extension OID and syntax

-- 発行人代替名拡大OIDと構文

id-ce-issuerAltName OBJECT IDENTIFIER ::=  { id-ce 18 }

イドCe issuerAltName、物の識別子:、:= イドCe18

IssuerAltName ::= GeneralNames

IssuerAltName:、:= GeneralNames

id-ce-subjectDirectoryAttributes OBJECT IDENTIFIER ::=  { id-ce 9 }

イドCe subjectDirectoryAttributes、物の識別子:、:= イドCe9

SubjectDirectoryAttributes ::= SEQUENCE SIZE (1..MAX) OF Attribute

SubjectDirectoryAttributes:、:= 属性の系列サイズ(1..MAX)

-- basic constraints extension OID and syntax

-- 基本的な規制拡大OIDと構文

id-ce-basicConstraints OBJECT IDENTIFIER ::=  { id-ce 19 }

イドCe basicConstraints、物の識別子:、:= イドCe19

BasicConstraints ::= SEQUENCE {
     cA                      BOOLEAN DEFAULT FALSE,
     pathLenConstraint       INTEGER (0..MAX) OPTIONAL }

BasicConstraints:、:= 系列cA論理演算子は誤っていて、pathLenConstraint整数(0..MAX)任意の状態でデフォルトとします。

-- name constraints extension OID and syntax

-- 名前規制拡大OIDと構文

id-ce-nameConstraints OBJECT IDENTIFIER ::=  { id-ce 30 }

イドCe nameConstraints、物の識別子:、:= イドCe30

Housley, et. al.            Standards Track                   [Page 108]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[108ページ]。

NameConstraints ::= SEQUENCE {
     permittedSubtrees       [0]     GeneralSubtrees OPTIONAL,
     excludedSubtrees        [1]     GeneralSubtrees OPTIONAL }

NameConstraints:、:= 系列permittedSubtrees[0]GeneralSubtrees任意であって、excludedSubtrees[1]GeneralSubtrees任意です。

GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree

GeneralSubtrees:、:= GeneralSubtreeの系列サイズ(1..MAX)

GeneralSubtree ::= SEQUENCE {
     base                    GeneralName,
     minimum         [0]     BaseDistance DEFAULT 0,
     maximum         [1]     BaseDistance OPTIONAL }

GeneralSubtree:、:= 系列ベースGeneralName、最小限[0]BaseDistance DEFAULT0、最大[1]BaseDistance OPTIONAL

BaseDistance ::= INTEGER (0..MAX)

BaseDistance:、:= 整数(0..MAX)

-- policy constraints extension OID and syntax

-- 方針規制拡大OIDと構文

id-ce-policyConstraints OBJECT IDENTIFIER ::=  { id-ce 36 }

イドCe policyConstraints、物の識別子:、:= イドCe36

PolicyConstraints ::= SEQUENCE {
     requireExplicitPolicy           [0] SkipCerts OPTIONAL,
     inhibitPolicyMapping            [1] SkipCerts OPTIONAL }

PolicyConstraints:、:= 系列requireExplicitPolicy[0]SkipCerts任意であって、inhibitPolicyMapping[1]SkipCerts任意です。

SkipCerts ::= INTEGER (0..MAX)

SkipCerts:、:= 整数(0..MAX)

-- CRL distribution points extension OID and syntax

-- CRL分配は拡大OIDと構文を示します。

id-ce-cRLDistributionPoints     OBJECT IDENTIFIER  ::=  {id-ce 31}

イドCe cRLDistributionPoints、物の識別子:、:= イドCe31

CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

CRLDistributionPoints:、:= DistributionPointの系列サイズ(1..MAX)

DistributionPoint ::= SEQUENCE {
     distributionPoint       [0]     DistributionPointName OPTIONAL,
     reasons                 [1]     ReasonFlags OPTIONAL,
     cRLIssuer               [2]     GeneralNames OPTIONAL }

DistributionPoint:、:= 系列distributionPoint[0]DistributionPointName OPTIONAL、理由[1]ReasonFlags OPTIONAL、cRLIssuer[2]GeneralNames OPTIONAL

DistributionPointName ::= CHOICE {
     fullName                [0]     GeneralNames,
     nameRelativeToCRLIssuer [1]     RelativeDistinguishedName }

DistributionPointName:、:= 選択fullName[0]GeneralNames、nameRelativeToCRLIssuer[1]RelativeDistinguishedName

ReasonFlags ::= BIT STRING {
     unused                  (0),
     keyCompromise           (1),
     cACompromise            (2),
     affiliationChanged      (3),
     superseded              (4),
     cessationOfOperation    (5),
     certificateHold         (6),
     privilegeWithdrawn      (7),
     aACompromise            (8) }

ReasonFlags:、:= ビット列未使用の(0)(keyCompromise(1)、cACompromise(2)、affiliationChanged(3))は(4)、cessationOfOperation(5)、certificateHold(6)、privilegeWithdrawn(7)、aACompromise(8)に取って代わりました。

Housley, et. al.            Standards Track                   [Page 109]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[109ページ]。

-- extended key usage extension OID and syntax

-- 拡張主要な用法拡大OIDと構文

id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}

イドCe extKeyUsage、物の識別子:、:= イドCe37

ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId

ExtKeyUsageSyntax:、:= KeyPurposeIdの系列サイズ(1..MAX)

KeyPurposeId ::= OBJECT IDENTIFIER

KeyPurposeId:、:= 物の識別子

-- permit unspecified key uses

-- 不特定の主要な用途を可能にしてください。

anyExtendedKeyUsage OBJECT IDENTIFIER ::= { id-ce-extKeyUsage 0 }

anyExtendedKeyUsage物の識別子:、:= イドCe extKeyUsage、0

-- extended key purpose OIDs

-- 敷衍された主要な目的OIDs

id-kp-serverAuth             OBJECT IDENTIFIER ::= { id-kp 1 }
id-kp-clientAuth             OBJECT IDENTIFIER ::= { id-kp 2 }
id-kp-codeSigning            OBJECT IDENTIFIER ::= { id-kp 3 }
id-kp-emailProtection        OBJECT IDENTIFIER ::= { id-kp 4 }
id-kp-timeStamping           OBJECT IDENTIFIER ::= { id-kp 8 }
id-kp-OCSPSigning            OBJECT IDENTIFIER ::= { id-kp 9 }

イド-kp-serverAuth物の識別子:、:= イド-kp1、イド-kp-clientAuth OBJECT IDENTIFIER:、:= イド-kp2、イド-kp-codeSigning OBJECT IDENTIFIER:、:= イド-kp3、イド-kp-emailProtection OBJECT IDENTIFIER:、:= イド-kp4、イド-kp-timeStamping OBJECT IDENTIFIER:、:= イド-kp8、イド-kp-OCSPSigning OBJECT IDENTIFIER:、:= イド-kp9

-- inhibit any policy OID and syntax

-- どんな方針OIDと構文も禁止してください。

id-ce-inhibitAnyPolicy OBJECT IDENTIFIER ::=  { id-ce 54 }

イドCe inhibitAnyPolicy、物の識別子:、:= イドCe54

InhibitAnyPolicy ::= SkipCerts

InhibitAnyPolicy:、:= SkipCerts

-- freshest (delta)CRL extension OID and syntax

-- 最も新鮮な(デルタ)CRL拡張子OIDと構文

id-ce-freshestCRL OBJECT IDENTIFIER ::=  { id-ce 46 }

イドCe freshestCRL、物の識別子:、:= イドCe46

FreshestCRL ::= CRLDistributionPoints

FreshestCRL:、:= CRLDistributionPoints

-- authority info access

-- 権威インフォメーションアクセス

id-pe-authorityInfoAccess OBJECT IDENTIFIER ::= { id-pe 1 }

イド-pe-authorityInfoAccess物の識別子:、:= イド-pe1

AuthorityInfoAccessSyntax  ::=
        SEQUENCE SIZE (1..MAX) OF AccessDescription

AuthorityInfoAccessSyntax:、:= AccessDescriptionの系列サイズ(1..MAX)

AccessDescription  ::=  SEQUENCE {
        accessMethod          OBJECT IDENTIFIER,
        accessLocation        GeneralName  }

AccessDescription:、:= 系列accessMethod物の識別子、accessLocation GeneralName

-- subject info access

-- 対象のインフォメーションアクセス

id-pe-subjectInfoAccess OBJECT IDENTIFIER ::= { id-pe 11 }

イド-pe-subjectInfoAccess物の識別子:、:= イド-pe11

Housley, et. al.            Standards Track                   [Page 110]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[110ページ]。

SubjectInfoAccessSyntax  ::=
        SEQUENCE SIZE (1..MAX) OF AccessDescription

SubjectInfoAccessSyntax:、:= AccessDescriptionの系列サイズ(1..MAX)

-- CRL number extension OID and syntax

-- CRL数の拡張子OIDと構文

id-ce-cRLNumber OBJECT IDENTIFIER ::= { id-ce 20 }

イドCe cRLNumber、物の識別子:、:= イドCe20

CRLNumber ::= INTEGER (0..MAX)

CRLNumber:、:= 整数(0..MAX)

-- issuing distribution point extension OID and syntax

-- 分配ポイント拡大OIDと構文を発行します。

id-ce-issuingDistributionPoint OBJECT IDENTIFIER ::= { id-ce 28 }

イドCe issuingDistributionPoint、物の識別子:、:= イドCe28

IssuingDistributionPoint ::= SEQUENCE {
     distributionPoint          [0] DistributionPointName OPTIONAL,
     onlyContainsUserCerts      [1] BOOLEAN DEFAULT FALSE,
     onlyContainsCACerts        [2] BOOLEAN DEFAULT FALSE,
     onlySomeReasons            [3] ReasonFlags OPTIONAL,
     indirectCRL                [4] BOOLEAN DEFAULT FALSE,
     onlyContainsAttributeCerts [5] BOOLEAN DEFAULT FALSE }

IssuingDistributionPoint:、:= 系列distributionPoint[0]DistributionPointName任意です、誤ったonlyContainsUserCertsのデフォルト誤って、[2]のブールデフォルト誤って、onlySomeReasons[3]ReasonFlags任意のonlyContainsCACerts indirectCRL[4]ブールのデフォルトonlyContainsAttributeCerts[5][1]論理演算子論理演算子は虚偽でデフォルトとします。

id-ce-deltaCRLIndicator OBJECT IDENTIFIER ::= { id-ce 27 }

イドCe deltaCRLIndicator、物の識別子:、:= イドCe27

BaseCRLNumber ::= CRLNumber

BaseCRLNumber:、:= CRLNumber

-- CRL reasons extension OID and syntax

-- CRL理由拡張子OIDと構文

id-ce-cRLReasons OBJECT IDENTIFIER ::= { id-ce 21 }

イドCe cRLReasons、物の識別子:、:= イドCe21

CRLReason ::= ENUMERATED {
     unspecified             (0),
     keyCompromise           (1),
     cACompromise            (2),
     affiliationChanged      (3),
     superseded              (4),
     cessationOfOperation    (5),
     certificateHold         (6),
     removeFromCRL           (8),
     privilegeWithdrawn      (9),
     aACompromise           (10) }

CRLReason:、:= 列挙されます。不特定の(0)、keyCompromise(1)、cACompromise(2)(affiliationChanged(3))は(4)に取って代わりました、cessationOfOperation(5)、certificateHold(6)、removeFromCRL(8)、privilegeWithdrawn(9)、aACompromise(10)

-- certificate issuer CRL entry extension OID and syntax

-- 証明書発行人CRLエントリー拡張子OIDと構文

id-ce-certificateIssuer OBJECT IDENTIFIER ::= { id-ce 29 }

イドCe certificateIssuer、物の識別子:、:= イドCe29

CertificateIssuer ::= GeneralNames

CertificateIssuer:、:= GeneralNames

-- hold instruction extension OID and syntax

-- 指示拡大OIDと構文を保持してください。

Housley, et. al.            Standards Track                   [Page 111]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[111ページ]。

id-ce-holdInstructionCode OBJECT IDENTIFIER ::= { id-ce 23 }

イドCe holdInstructionCode、物の識別子:、:= イドCe23

HoldInstructionCode ::= OBJECT IDENTIFIER

HoldInstructionCode:、:= 物の識別子

-- ANSI x9 holdinstructions

-- ANSI x9 holdinstructions

-- ANSI x9 arc holdinstruction arc

-- ANSI x9アークholdinstructionアーク

holdInstruction OBJECT IDENTIFIER ::=
          {joint-iso-itu-t(2) member-body(2) us(840) x9cm(10040) 2}

holdInstruction物の識別子:、:= 共同iso-itu t(2)は(2) 私たち(840)x9cm(10040)2をメンバーと同じくらい具体化させます。

-- ANSI X9 holdinstructions referenced by this standard

-- この規格によって参照をつけられるANSI X9 holdinstructions

id-holdinstruction-none OBJECT IDENTIFIER  ::=
                {holdInstruction 1} -- deprecated

イドholdinstruction、なにも、OBJECT IDENTIFIER:、:= holdInstruction1--非難されます。

id-holdinstruction-callissuer OBJECT IDENTIFIER ::=
                {holdInstruction 2}

イド-holdinstruction-callissuer OBJECT IDENTIFIER:、:= holdInstruction2

id-holdinstruction-reject OBJECT IDENTIFIER ::=
                {holdInstruction 3}

イドholdinstruction廃棄物OBJECT IDENTIFIER:、:= holdInstruction3

-- invalidity date CRL entry extension OID and syntax

-- 無効日付のCRLエントリー拡張子OIDと構文

id-ce-invalidityDate OBJECT IDENTIFIER ::= { id-ce 24 }

イドCe invalidityDate、物の識別子:、:= イドCe24

InvalidityDate ::=  GeneralizedTime

InvalidityDate:、:= GeneralizedTime

END

終わり

Appendix B.  ASN.1 Notes

ASN.1が注意する付録B.

   CAs MUST force the serialNumber to be a non-negative integer, that
   is, the sign bit in the DER encoding of the INTEGER value MUST be
   zero - this can be done by adding a leading (leftmost) `00'H octet if
   necessary.  This removes a potential ambiguity in mapping between a
   string of octets and an integer value.

すなわち、INTEGER価値のDERコード化における符号ビットはゼロであるに違いありません--CAsは、serialNumberが非負の整数であることを強制しなければならなくて、これは、必要なら、主である(一番左)'H'00八重奏を加えることによって、終わることができます。 これは一連の八重奏と整数値の間にマッピングの潜在的あいまいさを移します。

   As noted in section 4.1.2.2, serial numbers can be expected to
   contain long integers.  Certificate users MUST be able to handle
   serialNumber values up to 20 octets in length.  Conformant CAs MUST
   NOT use serialNumber values longer than 20 octets.

セクション4.1.2で.2、通し番号が長整数型を含むと予想できることに注意するので。 証明書ユーザはserialNumber値を長さにおける20の八重奏まで扱うことができなければなりません。 Conformant CAsは20の八重奏より長い間、serialNumber値を使用してはいけません。

   As noted in section 5.2.3, CRL numbers can be expected to contain
   long integers.  CRL validators MUST be able to handle cRLNumber
   values up to 20 octets in length.  Conformant CRL issuers MUST NOT
   use cRLNumber values longer than 20 octets.

セクション5.2.3で有名であることで、CRL番号が長整数型を含むと予想できます。 CRL validatorsはcRLNumber値を長さにおける20の八重奏まで扱うことができなければなりません。 Conformant CRL発行人は20の八重奏より長い間、cRLNumber値を使用してはいけません。

Housley, et. al.            Standards Track                   [Page 112]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[112ページ]。

   The construct "SEQUENCE SIZE (1..MAX) OF" appears in several ASN.1
   constructs.  A valid ASN.1 sequence will have zero or more entries.
   The SIZE (1..MAX) construct constrains the sequence to have at least
   one entry.  MAX indicates the upper bound is unspecified.
   Implementations are free to choose an upper bound that suits their
   environment.

構造物が「サイズ(1..MAX)を配列する」、いくつかのASN.1構造物では、現れます。 有効なASN.1系列には、ゼロか、より多くのエントリーがあるでしょう。 (1..MAX)が組み立てるSIZEは、系列には少なくとも1つのエントリーがあるのを抑制します。 MAXは、上限が不特定であることを示します。 実現は無料で彼らの環境に合う上限を選ぶことができます。

   The construct "positiveInt ::= INTEGER (0..MAX)" defines positiveInt
   as a subtype of INTEGER containing integers greater than or equal to
   zero.  The upper bound is unspecified.  Implementations are free to
   select an upper bound that suits their environment.

構造物、「positiveInt:、:、」= 「INTEGER(0..MAX)」はゼロ以上の整数を含むINTEGERの「副-タイプ」とpositiveIntを定義します。 上限は不特定です。 実現は無料で彼らの環境に合う上限を選択できます。

   The character string type PrintableString supports a very basic Latin
   character set: the lower case letters 'a' through 'z', upper case
   letters 'A' through 'Z', the digits '0' through '9', eleven special
   characters ' = ( ) + , - . / : ? and space.

文字列タイプPrintableStringは非常に基本的なラテン語の文字の組をサポートします: ( ) 'z'、'Z'を通した大文字アルファベット'A'、'9'、11の特殊文字を通したケタ'0''=+を通した小文字手紙'a'--. /:、' ? そして、スペース。

   Implementers should note that the at sign ('@') and underscore ('_')
   characters are not supported by the ASN.1 type PrintableString.
   These characters often appear in internet addresses.  Such addresses
   MUST be encoded using an ASN.1 type that supports them.  They are
   usually encoded as IA5String in either the emailAddress attribute
   within a distinguished name or the rfc822Name field of GeneralName.
   Conforming implementations MUST NOT encode strings which include
   either the at sign or underscore character as PrintableString.

Implementersがそれに注意するはずである、サイン('@')と強調('_')では、キャラクタはASN.1タイプPrintableStringによって支持されません。 これらのキャラクタはインターネットアドレスにしばしば載っています。 それらを支持するASN.1タイプを使用して、そのようなアドレスをコード化しなければなりません。 通常、それらはIA5Stringとして分類名の中のemailAddress属性かGeneralNameのrfc822Name分野のどちらかでコード化されます。 実現を従わせるとどちらかを含んでいるストリングがコード化されてはいけない、PrintableStringとしてのサインか強調キャラクタで。

   The character string type TeletexString is a superset of
   PrintableString.  TeletexString supports a fairly standard (ASCII-
   like) Latin character set, Latin characters with non-spacing accents
   and Japanese characters.

文字列タイプTeletexStringはPrintableStringのスーパーセットです。 TeletexStringは非スペースアクセントと日本人のキャラクタと共に(ASCIIは好きです)かなり標準のラテン語の文字の組、ラテン語のキャラクタを支持します。

   Named bit lists are BIT STRINGs where the values have been assigned
   names.  This specification makes use of named bit lists in the
   definitions for the key usage, CRL distribution points and freshest
   CRL certificate extensions, as well as the freshest CRL and issuing
   distribution point CRL extensions.  When DER encoding a named bit
   list, trailing zeroes MUST be omitted.  That is, the encoded value
   ends with the last named bit that is set to one.

噛み付いているリストと命名されているのは、名前が値に割り当てられたBIT STRINGsです。 この仕様は最も新鮮なCRLと分配ポイントCRL拡張子を発行することと同様に主要な用法、CRL分配ポイント、および最も新鮮なCRL証明書拡張子のための定義で命名されたビットの使用をリストにします。 命名されたビットをコード化するDERが記載するとき、末尾のゼロを省略しなければなりません。 すなわち、コード化された値は1つに設定される最後に命名されたビットで終わります。

   The character string type UniversalString supports any of the
   characters allowed by ISO 10646-1 [ISO 10646].  ISO 10646-1 is the
   Universal multiple-octet coded Character Set (UCS).  ISO 10646-1
   specifies the architecture and the "basic multilingual plane" -- a
   large standard character set which includes all major world character
   standards.

文字列タイプUniversalStringはISO10646-1[ISO10646]によって許容されたキャラクタのいずれも支持します。 ISO10646-1はUniversalの複数の八重奏コード化された文字コード(UCS)です。 ISO10646-1は構造と「基本多言語面」を指定します--すべての主要な世界キャラクタ規格を含んでいる大きい標準文字セット。

Housley, et. al.            Standards Track                   [Page 113]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[113ページ]。

   The character string type UTF8String was introduced in the 1997
   version of ASN.1, and UTF8String was added to the list of choices for
   DirectoryString in the 2001 version of X.520 [X.520].  UTF8String is
   a universal type and has been assigned tag number 12.  The content of
   UTF8String was defined by RFC 2044 [RFC 2044] and updated in RFC 2279
   [RFC 2279].

1997年のASN.1のバージョンで文字列タイプUTF8Stringを挿入しました、そして、2001年のX.520[X.520]のバージョンのDirectoryStringのために選択のリストにUTF8Stringを追加しました。 UTF8Stringは普遍的なタイプであり、タグNo.12を割り当ててあります。 UTF8Stringの内容をRFC2044[RFC2044]が定義して、RFC2279[RFC2279]でアップデートしました。

   In anticipation of these changes, and in conformance with IETF Best
   Practices codified in RFC 2277 [RFC 2277], IETF Policy on Character
   Sets and Languages, this document includes UTF8String as a choice in
   DirectoryString and the CPS qualifier extensions.

IETF Best PracticesがRFC2277[RFC2277]で成文化されている順応、文字コードのIETF Policy、およびこれらの変化を予測したLanguagesでは、このドキュメントは選択としてDirectoryStringとCPS資格を与える人拡張子でUTF8Stringを含んでいます。

   Implementers should note that the DER encoding of the SET OF values
   requires ordering of the encodings of the values.  In particular,
   this issue arises with respect to distinguished names.

Implementersは、SET OF値のDERコード化が、値のencodingsを注文するのを必要とすることに注意するはずです。 特に、この問題は分類名に関して起こります。

   Implementers should note that the DER encoding of SET or SEQUENCE
   components whose value is the DEFAULT omit the component from the
   encoded certificate or CRL.  For example, a BasicConstraints
   extension whose cA value is FALSE would omit the cA boolean from the
   encoded certificate.

Implementersは、値がDEFAULTであるSETかSEQUENCEの部品のDERコード化がコード化された証明書かCRLからコンポーネントを省略することに注意するはずです。 例えば、cA値がFALSEであるBasicConstraints拡張子はコード化された証明書からcA論理演算子を省略するでしょう。

   Object Identifiers (OIDs) are used throughout this specification to
   identify certificate policies, public key and signature algorithms,
   certificate extensions, etc.  There is no maximum size for OIDs.
   This specification mandates support for OIDs which have arc elements
   with values that are less than 2^28, that is, they MUST be between 0
   and 268,435,455, inclusive.  This allows each arc element to be
   represented within a single 32 bit word.  Implementations MUST also
   support OIDs where the length of the dotted decimal (see [RFC 2252],
   section 4.1) string representation can be up to 100 bytes
   (inclusive).  Implementations MUST be able to handle OIDs with up to
   20 elements (inclusive).  CAs SHOULD NOT issue certificates which
   contain OIDs that exceed these requirements.  Likewise, CRL issuers
   SHOULD NOT issue CRLs which contain OIDs that exceed these
   requirements.

物のIdentifiers(OIDs)は、証明書方針と公開鍵と署名アルゴリズム、証明書拡張子などを特定するのにこの仕様中で使用されます。 OIDsのための最大サイズが全くありません。 命令が2未満^28である値に従ったアーク要素を持っているOIDsのために支持するこの仕様、すなわち、それらは、0〜2億6843万5455であるに違いありません、包括的です。 これは、それぞれのアーク要素が32ビットのただ一つの単語の中に表されるのを許容します。 また、実現は(包括的)でドット付き10進法([RFC2252]を見てください、セクション4.1)ストリング表現の長さが最大100バイトであるかもしれないOIDsを支持しなければなりません。 最大20の要素が(包括的)で実現はOIDsを扱うことができなければなりません。 CAs SHOULDはこれらの要件を超えているOIDsを含む証明書を発行しません。 同様に、CRL発行人SHOULD NOTはこれらの要件を超えているOIDsを含むCRLsを発行します。

   Implementors are warned that the X.500 standards community has
   developed a series of extensibility rules.  These rules determine
   when an ASN.1 definition can be changed without assigning a new
   object identifier (OID).  For example, at least two extension
   definitions included in RFC 2459 [RFC 2459], the predecessor to this
   profile document, have different ASN.1 definitions in this
   specification, but the same OID is used.  If unknown elements appear
   within an extension, and the extension is not marked critical, those
   unknown elements ought to be ignored, as follows:

作成者はX.500規格共同体が一連の伸展性規則を開発したのに注意されます。 これらの規則は、いつ新しい物の識別子(OID)を割り当てないでASN.1定義を変えることができるかを決定します。 例えば、RFC2459[RFC2459]に含まれていた少なくとも2つの拡大定義(このプロフィールドキュメントへの前任者)が異なったASN.1定義をこの仕様に持っていますが、同じOIDは使用されています。 未知の要素が拡大の中に現れて、拡大が重要であることはマークされないなら、それらの未知の要素が無視されるべきです、以下の通りです:

      (a)  ignore all unknown bit name assignments within a bit string;

(a) 課題が中に少し結ぶすべての未知の噛み付いている名前を無視してください。

Housley, et. al.            Standards Track                   [Page 114]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[114ページ]。

      (b)  ignore all unknown named numbers in an ENUMERATED type or
      INTEGER type that is being used in the enumerated style, provided
      the number occurs as an optional element of a SET or SEQUENCE; and

(b) 列挙されたスタイルに使用されているENUMERATEDタイプかINTEGERタイプで数というすべての未知を無視してください、数がSETかSEQUENCEの随意的な要素として現れるなら。 そして

      (c)  ignore all unknown elements in SETs, at the end of SEQUENCEs,
      or in CHOICEs where the CHOICE is itself an optional element of a
      SET or SEQUENCE.

(c) SEQUENCEsの端のSETsかCHOICEがそれ自体でSETかSEQUENCEの随意的な要素であるCHOICEsのすべての未知の要素を無視してください。

   If an extension containing unexpected values is marked critical, the
   implementation MUST reject the certificate or CRL containing the
   unrecognized extension.

予期していなかった値を含む拡大が批判的であるとマークされるなら、実現は認識されていない拡大を含む証明書かCRLを拒絶しなければなりません。

Appendix C.  Examples

付録C.の例

   This section contains four examples: three certificates and a CRL.
   The first two certificates and the CRL comprise a minimal
   certification path.

このセクションは4つの例を含みます: 3通の証明書とCRL。 最初の2通の証明書とCRLは最小量の証明経路を包括します。

   Section C.1 contains an annotated hex dump of a "self-signed"
   certificate issued by a CA whose distinguished name is
   cn=us,o=gov,ou=nist.  The certificate contains a DSA public key with
   parameters, and is signed by the corresponding DSA private key.

セクションC.1は分類名がcnであるカリフォルニア=私たちによって発行された、「自己によってサインされた」証明書、o=gov、ou=nistの注釈された十六進法ダンプを含んでいます。 証明書は、パラメタでDSA公開鍵を含んでいて、対応するDSA秘密鍵によってサインされます。

   Section C.2 contains an annotated hex dump of an end entity
   certificate.  The end entity certificate contains a DSA public key,
   and is signed by the private key corresponding to the "self-signed"
   certificate in section C.1.

セクションC.2は終わりの実体証明書の注釈された十六進法ダンプを含んでいます。 終わりの実体証明書は、DSA公開鍵を含んでいて、セクションC.1の「自己によってサインされた」証明書に対応する秘密鍵によってサインされます。

   Section C.3 contains a dump of an end entity certificate which
   contains an RSA public key and is signed with RSA and MD5.  This
   certificate is not part of the minimal certification path.

セクションC.3はRSA公開鍵を含んでいて、RSAとMD5を契約される終わりの実体証明書のダンプを含んでいます。 この証明書は最小量の証明経路の一部ではありません。

   Section C.4 contains an annotated hex dump of a CRL.  The CRL is
   issued by the CA whose distinguished name is cn=us,o=gov,ou=nist and
   the list of revoked certificates includes the end entity certificate
   presented in C.2.

セクションC.4はCRLの注釈された十六進法ダンプを含んでいます。 CRLは分類名がcn=私たちであるカリフォルニアによって発行されて、o=gov、ou=nist、および取り消された証明書のリストはC.2に提示された終わりの実体証明書を含んでいます。

   The certificates were processed using Peter Gutman's dumpasn1 utility
   to generate the output.  The source for the dumpasn1 utility is
   available at <http://www.cs.auckland.ac.nz/~pgut001/dumpasn1.c>.  The
   binaries for the certificates and CRLs are available at
   <http://csrc.nist.gov/pki/pkixtools>.

証明書は、出力を発生させるのにピーターGutman'sのdumpasn1ユーティリティを使用することで処理されました。 dumpasn1ユーティリティのためのソースは<http://www.cs.auckland.ac.nz/~pgut001/dumpasn1.c>に手があいています。 証明書とCRLsのための2種混合毒ガスは<http://csrc.nist.gov/pki/pkixtools>で利用可能です。

C.1  Certificate

C.1証明書

   This section contains an annotated hex dump of a 699 byte version 3
   certificate.  The certificate contains the following information:
   (a)  the serial number is 23 (17 hex);

このセクションは699バイトのバージョン3証明書の注釈された十六進法ダンプを含みます。 証明書は以下の情報を含んでいます: (a) 通し番号は23(17十六進法)です。

Housley, et. al.            Standards Track                   [Page 115]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[115ページ]。

   (b)  the certificate is signed with DSA and the SHA-1 hash algorithm;
   (c)  the issuer's distinguished name is OU=NIST; O=gov; C=US
   (d)  and the subject's distinguished name is OU=NIST; O=gov; C=US
   (e)  the certificate was issued on June 30, 1997 and will expire on
   December 31, 1997;
   (f)  the certificate contains a 1024 bit DSA public key with
   parameters;
   (g)  the certificate contains a subject key identifier extension
   generated using method (1) of section 4.2.1.2; and
   (h)  the certificate is a CA certificate (as indicated through the
   basic constraints extension.)

(b) 証明書はDSAとSHA-1細切れ肉料理アルゴリズムを契約されます。 (c) 発行人の分類名はOU=NISTです。 O=gov。 CはU.S.(d)と等しいです、そして、対象の分類名はOU=NISTです。 O=gov。 Cは証明書が1997年6月30日に発行されて、1997年12月31日に吐き出す米国(e)と等しいです。 (f) 証明書はパラメタがある1024年のビットのDSA公開鍵を含んでいます。 (g) 証明書がセクション4.2.1の方法(1)を使用することで発生する対象の主要な識別子拡張子を含んでいる、.2。 (h) そして、証明書はカリフォルニア証明書です。(基本的な規制拡大で示されるように。)

  0 30  699: SEQUENCE {
  4 30  635:   SEQUENCE {
  8 A0    3:     [0] {
 10 02    1:       INTEGER 2
          :       }
 13 02    1:     INTEGER 17
 16 30    9:     SEQUENCE {
 18 06    7:       OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3)
          :       }
 27 30   42:     SEQUENCE {
 29 31   11:       SET {
 31 30    9:         SEQUENCE {
 33 06    3:           OBJECT IDENTIFIER countryName (2 5 4 6)
 38 13    2:           PrintableString 'US'
          :           }
          :         }
 42 31   12:       SET {
 44 30   10:         SEQUENCE {
 46 06    3:           OBJECT IDENTIFIER organizationName (2 5 4 10)
 51 13    3:           PrintableString 'gov'
          :           }
          :         }
 56 31   13:       SET {
 58 30   11:         SEQUENCE {
 60 06    3:           OBJECT IDENTIFIER
          :             organizationalUnitName (2 5 4 11)
 65 13    4:           PrintableString 'NIST'
           :           }
           :         }
           :       }
 71 30   30:     SEQUENCE {
 73 17   13:       UTCTime '970630000000Z'
 88 17   13:       UTCTime '971231000000Z'
           :       }
103 30   42:     SEQUENCE {
105 31   11:       SET {

0 30 699: 系列、73 17 13: UTCTime'970630000000Z'88 17 13: UTCTime'971231000000Z':、103、30 42、: 系列、105、31 11、: セット

Housley, et. al.            Standards Track                   [Page 116]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[116ページ]。

107 30    9:         SEQUENCE {
109 06    3:           OBJECT IDENTIFIER countryName (2 5 4 6)
114 13    2:           PrintableString 'US'
           :           }
           :         }
118 31   12:       SET {
120 30   10:         SEQUENCE {
122 06    3:           OBJECT IDENTIFIER organizationName (2 5 4 10)
127 13    3:           PrintableString 'gov'
           :           }
           :         }
132 31   13:       SET {
134 30   11:         SEQUENCE {
136 06    3:           OBJECT IDENTIFIER
           :             organizationalUnitName (2 5 4 11)
141 13    4:           PrintableString 'NIST'
           :           }
           :         }
           :       }
147 30  440:     SEQUENCE {
151 30  300:       SEQUENCE {
155 06    7:         OBJECT IDENTIFIER dsa (1 2 840 10040 4 1)
164 30  287:         SEQUENCE {
168 02  129:           INTEGER
           :             00 B6 8B 0F 94 2B 9A CE A5 25 C6 F2 ED FC
           :             FB 95 32 AC 01 12 33 B9 E0 1C AD 90 9B BC
           :             48 54 9E F3 94 77 3C 2C 71 35 55 E6 FE 4F
           :             22 CB D5 D8 3E 89 93 33 4D FC BD 4F 41 64
           :             3E A2 98 70 EC 31 B4 50 DE EB F1 98 28 0A
           :             C9 3E 44 B3 FD 22 97 96 83 D0 18 A3 E3 BD
           :             35 5B FF EE A3 21 72 6A 7B 96 DA B9 3F 1E
           :             5A 90 AF 24 D6 20 F0 0D 21 A7 D4 02 B9 1A
           :             FC AC 21 FB 9E 94 9E 4B 42 45 9E 6A B2 48
           :             63 FE 43
300 02   21:           INTEGER
           :             00 B2 0D B0 B1 01 DF 0C 66 24 FC 13 92 BA
           :             55 F7 7D 57 74 81 E5
323 02  129:           INTEGER
           :             00 9A BF 46 B1 F5 3F 44 3D C9 A5 65 FB 91
           :             C0 8E 47 F1 0A C3 01 47 C2 44 42 36 A9 92
           :             81 DE 57 C5 E0 68 86 58 00 7B 1F F9 9B 77
           :             A1 C5 10 A5 80 91 78 51 51 3C F6 FC FC CC
           :             46 C6 81 78 92 84 3D F4 93 3D 0C 38 7E 1A
           :             5B 99 4E AB 14 64 F6 0C 21 22 4E 28 08 9C
           :             92 B9 66 9F 40 E8 95 F6 D5 31 2A EF 39 A2
           :             62 C7 B2 6D 9E 58 C4 3A A8 11 81 84 6D AF
           :             F8 B4 19 B4 C2 11 AE D0 22 3B AA 20 7F EE
           :             1E 57 18

107 30 9: 系列、109 06 3: 物識別子countryName(2 5 4 6)114 13の2: PrintableString'米国':、: } 118 31 12: セット、120、30 10: 系列、122、06、3、: 物の識別子organizationName、(2 5 4、10、)、127 13 3: PrintableString'gov':、: } 132 31 13: セット、134、30 11: 系列、136 06 3: 物の識別子:、organizationalUnitName、(2 5 4、11、)、141 13 4: PrintableString'NIST':、: } : } 147 30 440: 系列、151、30、300: 系列、155、06、7: OBJECT IDENTIFIER dsa、(1 2、840、10040、4 1)、164、30、287: 系列..整数..Ce..エド..西暦..C..西暦..紀元前..C..C..EC..F1..ff; FC西暦21年のFB9E94 9E4B42 45 9Eの6A B2 48:63FE、43、300、02 21、: 整数: 00B2 0D B0 B1 01DF0C66 24FC13 92Ba: 55F7 7D57 74 81E5、323、02、129、: 整数: 00 9A BF46B1 F5 3F44の3D C9 A5 65FB91: C0 8E47F1 0A C3 01 47C2 44 42 36A9 92:81DE57C5E0 68 86 58 00 7B 1F F9 9B77; A1 C5 10A5 80 91 78 51 51 3C F6 FC FC CC: C38 7Eの46C6 81 78 92 84の3D F4 93 3D0 1A: 9C: 92B9 66 9Fの5B99 4EのAB14 64F6 0C21 22 4E28 08 40E8 95F6 D5 31 2A EF39A2: 58EのC4 3A A8 11 81 84 6D AF: 62C7 B2 6D9のF8 B4 19B4 C2 11AE D0 22 3B AA20 7FのEE: 1E57 18

Housley, et. al.            Standards Track                   [Page 117]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[117ページ]。

           :           }
           :         }
455 03  133:       BIT STRING 0 unused bits, encapsulates {
459 02  129:           INTEGER
           :             00 B5 9E 1F 49 04 47 D1 DB F5 3A DD CA 04
           :             75 E8 DD 75 F6 9B 8A B1 97 D6 59 69 82 D3
           :             03 4D FD 3B 36 5F 4A F2 D1 4E C1 07 F5 D1
           :             2A D3 78 77 63 56 EA 96 61 4D 42 0B 7A 1D
           :             FB AB 91 A4 CE DE EF 77 C8 E5 EF 20 AE A6
           :             28 48 AF BE 69 C3 6A A5 30 F2 C2 B9 D9 82
           :             2B 7D D9 C4 84 1F DE 0D E8 54 D7 1B 99 2E
           :             B3 D0 88 F6 D6 63 9B A7 E2 0E 82 D4 3B 8A
           :             68 1B 06 56 31 59 0B 49 EB 99 A5 D5 81 41
           :             7B C9 55
           :           }
           :       }
591 A3   50:     [3] {
593 30   48:       SEQUENCE {
595 30   29:         SEQUENCE {
597 06    3:           OBJECT IDENTIFIER
           :             subjectKeyIdentifier (2 5 29 14)
602 04   22:           OCTET STRING, encapsulates {
604 04   20:               OCTET STRING
           :                 86 CA A5 22 81 62 EF AD 0A 89 BC AD 72 41
           :                 2C 29 49 F4 86 56
           :               }
           :           }
626 30   15:         SEQUENCE {
628 06    3:           OBJECT IDENTIFIER basicConstraints (2 5 29 19)
633 01    1:           BOOLEAN TRUE
636 04    5:           OCTET STRING, encapsulates {
638 30    3:               SEQUENCE {
640 01    1:                 BOOLEAN TRUE
           :                 }
           :               }
           :           }
           :         }
           :       }
           :     }
643 30    9:   SEQUENCE {
645 06    7:     OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3)
           :     }
654 03   47:   BIT STRING 0 unused bits, encapsulates {
657 30   44:       SEQUENCE {
659 02   20:         INTEGER
           :           43 1B CF 29 25 45 C0 4E 52 E7 7D D6 FC B1
           :           66 4C 83 CF 2D 77
681 02   20:         INTEGER

: } : } 455 03 133: BIT STRING0未使用のビット、要約、459、02、129: 整数: 00 B5 9E1F49 04 47D1 DB F5 3A DDカリフォルニア04: 75 8EのDD75F6 9B 8A B1 97D6 59 69 82D3: 03 4D FD 3B36 5F4A F2 D1 4E C1 07F5 D1: 2A D3 78 77 63 56EA96 61 4D42 0B 7A 1D: FB AB91A4Ce DE EF77C8 5EのEF20AE A6: 28 48AF、69C3 6A A5 30F2 C2 B9 D9 82になってください: 2B 7D D9 C4 84 1F DE0D E8 54D7 1B99 2E: B3 D0 88F6 D6 63 9B A7E2 0の82EのD4 3B 8A: 68 1B06 56 31 59 0B49EB99A5 D5 81 41: 7B C9 55: } : } 591 A3 50: [3] { 593 30 48: 系列、595、30 29: 系列、597、06、3: 物の識別子: subjectKeyIdentifier、(2 5、29 14)、602、04 22: OCTET STRING、要約する、604、04 20、: OCTET STRING: 紀元前ADの86CA A5 22 81 62EF AD0A89、72 41:2 C29 49F4 86 56:、: } 626 30 15: 系列、628、06、3: 識別子basicConstraintsが反対する、(2 5、29 19)、633、01、1: ブール本当の636、04、5: OCTET STRING、要約する、638、30、3、: SEQUENCE、640 01 1 : BOOLEAN TRUE:、:、: } : } : } : } 643 30 9: 系列、645、06、7: 識別子dsaWithSha1が反対する、(1 2、840、10040、4 3)、: } 654 03 47: BIT STRING0未使用のビット、要約、657、30 44: 系列、659、02 20: 整数: 43 1B Cf29 25 45C0 4E52E7 7D D6 FC B1: 66 4 C83Cf2D77 681 02 20: 整数

Housley, et. al.            Standards Track                   [Page 118]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[118ページ]。

           :           0B 5B 9A 24 11 98 E8 F3 86 90 04 F6 08 A9
           :           E1 8D A5 CC 3A D4
           :         }
           :       }
           :   }

: 0B 5B 9A24 11 98 8EのF3 86 90 04F6 08A9: E1 8D A5は3A D4をCCします: } : } : }

C.2  Certificate

C.2証明書

   This section contains an annotated hex dump of a 730 byte version 3
   certificate.  The certificate contains the following information:
   (a)  the serial number is 18 (12 hex);
   (b)  the certificate is signed with DSA and the SHA-1 hash algorithm;
   (c)  the issuer's distinguished name is OU=nist; O=gov; C=US
   (d)  and the subject's distinguished name is CN=Tim Polk; OU=nist;
   O=gov; C=US
   (e)  the certificate was valid from July 30, 1997 through December 1,
   1997;
   (f)  the certificate contains a 1024 bit DSA public key;
   (g)  the certificate is an end entity certificate, as the basic
   constraints extension is not present;
   (h)  the certificate contains an authority key identifier extension
   matching the subject key identifier of the certificate in Appendix
   C.1; and
   (i)  the certificate includes one alternative name - an RFC 822
   address of "wpolk@nist.gov".

このセクションは730バイトのバージョン3証明書の注釈された十六進法ダンプを含みます。 証明書は以下の情報を含んでいます: (a) 通し番号は18(12十六進法)です。 (b) 証明書はDSAとSHA-1細切れ肉料理アルゴリズムを契約されます。 (c) 発行人の分類名はOU=nistです。 O=gov。 CはU.S.(d)と等しいです、そして、対象の分類名はティム・CN=ポークです。 OU=nist。 O=gov。 Cは1997年7月30日から1997年12月1日まで証明書が有効であった米国(e)と等しいです。 (f) 証明書は1024年のビットのDSA公開鍵を含んでいます。 (g) 基本的な規制拡大が存在していないとき、証明書は終わりの実体証明書です。 (h) 証明書はAppendix C.1に証明書の対象の主要な識別子に合っている権威の主要な識別子拡張子を含んでいます。 (i) そして、証明書は1つの代替名を含んでいます--" wpolk@nist.gov "のRFC822アドレス。

     0 30  730: SEQUENCE {
     4 30  665:   SEQUENCE {
     8 A0    3:     [0] {
    10 02    1:       INTEGER 2
              :       }
    13 02    1:     INTEGER 18
    16 30    9:     SEQUENCE {
    18 06    7:       OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3)
              :       }
    27 30   42:     SEQUENCE {
    29 31   11:       SET {
    31 30    9:         SEQUENCE {
    33 06    3:           OBJECT IDENTIFIER countryName (2 5 4 6)
    38 13    2:           PrintableString 'US'
              :           }
              :         }
    42 31   12:       SET {
    44 30   10:         SEQUENCE {
    46 06    3:           OBJECT IDENTIFIER organizationName (2 5 4 10)
    51 13    3:           PrintableString 'gov'
              :           }
              :         }

0 30 730: SEQUENCE { 4 30 665: SEQUENCE { 8 A0 3: [0] { 10 02 1: INTEGER 2 : } 13 02 1: INTEGER 18 16 30 9: SEQUENCE { 18 06 7: OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3) : } 27 30 42: SEQUENCE { 29 31 11: SET { 31 30 9: SEQUENCE { 33 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 38 13 2: PrintableString 'US' : } : } 42 31 12: SET 44 30 10、: 系列、46 06、3、: 物の識別子organizationName、(2 5 4、10、)、51 13、3、: PrintableString'gov':、:

Housley, et. al.            Standards Track                   [Page 119]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[119ページ]。

    56 31   13:       SET {
    58 30   11:         SEQUENCE {
    60 06    3:           OBJECT IDENTIFIER
              :             organizationalUnitName (2 5 4 11)
    65 13    4:           PrintableString 'NIST'
              :           }
              :         }
              :       }
    71 30   30:     SEQUENCE {
    73 17   13:       UTCTime '970730000000Z'
    88 17   13:       UTCTime '971201000000Z'
              :       }
   103 30   61:     SEQUENCE {
   105 31   11:       SET {
   107 30    9:         SEQUENCE {
   109 06    3:           OBJECT IDENTIFIER countryName (2 5 4 6)
   114 13    2:           PrintableString 'US'
              :           }
              :         }
   118 31   12:       SET {
   120 30   10:         SEQUENCE {
   122 06    3:           OBJECT IDENTIFIER organizationName (2 5 4 10)
   127 13    3:           PrintableString 'gov'
              :           }
              :         }
   132 31   13:       SET {
   134 30   11:         SEQUENCE {
   136 06    3:           OBJECT IDENTIFIER
              :             organizationalUnitName (2 5 4 11)
   141 13    4:           PrintableString 'NIST'
              :           }
              :         }
   147 31   17:       SET {
   149 30   15:         SEQUENCE {
   151 06    3:           OBJECT IDENTIFIER commonName (2 5 4 3)
   156 13    8:           PrintableString 'Tim Polk'
              :           }
              :         }
              :       }
   166 30  439:     SEQUENCE {
   170 30  300:       SEQUENCE {
   174 06    7:         OBJECT IDENTIFIER dsa (1 2 840 10040 4 1)
   183 30  287:         SEQUENCE {
   187 02  129:           INTEGER
              :             00 B6 8B 0F 94 2B 9A CE A5 25 C6 F2 ED FC
              :             FB 95 32 AC 01 12 33 B9 E0 1C AD 90 9B BC
              :             48 54 9E F3 94 77 3C 2C 71 35 55 E6 FE 4F
              :             22 CB D5 D8 3E 89 93 33 4D FC BD 4F 41 64

56 31 13: セット、58 30 11、: 系列、60 06、3、: 物の識別子: organizationalUnitName、(2 5 4、11、)、65 13、4、: PrintableString'NIST':、:、: } 71 30 30: 系列、73 17 13: UTCTime'970730000000Z'88 17 13: UTCTime'971201000000Z': } 103 30 61: 系列、105、31 11: セット、107、30、9、: 系列、109 06 3: 物識別子countryName(2 5 4 6)114 13の2: PrintableString'米国':、:、118、31 12、: セット、120、30 10、: 系列、122、06、3、: 物の識別子organizationName、(2 5 4、10、)、127 13 3: PrintableString'gov':、:、132、31 13、: セット、134、30 11、: 系列、136 06 3: 物の識別子:、organizationalUnitName、(2 5 4、11、)、141 13 4: PrintableString'NIST':、:、147、31 17、: セット、149、30 15、: 系列、151 06 3: 物識別子commonName(2 5 4 3)156 13の8: PrintableString'ティム・ポーク':、:、: } 166 30 439: 系列、170、30、300: SEQUENCE、174、06、7、: OBJECT IDENTIFIER dsa、(1 2、840、10040、4 1)、183、30、287、: SEQUENCE、187 02 129:INTEGER:00B6 8B0F94 2B 9A CE A5 25C6 F2 ED FC: C西暦90年9B紀元前FB95 32西暦01 12 33年のB9E0 1年: 48 54 9E F3 94 77 3C2C71 35 55E6FE4F: 22CB D5 D8 3E89 93 33 4D FC BD4F41 64

Housley, et. al.            Standards Track                   [Page 120]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[120ページ]。

              :             3E A2 98 70 EC 31 B4 50 DE EB F1 98 28 0A
              :             C9 3E 44 B3 FD 22 97 96 83 D0 18 A3 E3 BD
              :             35 5B FF EE A3 21 72 6A 7B 96 DA B9 3F 1E
              :             5A 90 AF 24 D6 20 F0 0D 21 A7 D4 02 B9 1A
              :             FC AC 21 FB 9E 94 9E 4B 42 45 9E 6A B2 48
              :             63 FE 43
   319 02   21:           INTEGER
              :             00 B2 0D B0 B1 01 DF 0C 66 24 FC 13 92 BA
              :             55 F7 7D 57 74 81 E5
   342 02  129:           INTEGER
              :             00 9A BF 46 B1 F5 3F 44 3D C9 A5 65 FB 91
              :             C0 8E 47 F1 0A C3 01 47 C2 44 42 36 A9 92
              :             81 DE 57 C5 E0 68 86 58 00 7B 1F F9 9B 77
              :             A1 C5 10 A5 80 91 78 51 51 3C F6 FC FC CC
              :             46 C6 81 78 92 84 3D F4 93 3D 0C 38 7E 1A
              :             5B 99 4E AB 14 64 F6 0C 21 22 4E 28 08 9C
              :             92 B9 66 9F 40 E8 95 F6 D5 31 2A EF 39 A2
              :             62 C7 B2 6D 9E 58 C4 3A A8 11 81 84 6D AF
              :             F8 B4 19 B4 C2 11 AE D0 22 3B AA 20 7F EE
              :             1E 57 18
              :           }
              :         }
   474 03  132:       BIT STRING 0 unused bits, encapsulates {
   478 02  128:           INTEGER
              :             30 B6 75 F7 7C 20 31 AE 38 BB 7E 0D 2B AB
              :             A0 9C 4B DF 20 D5 24 13 3C CD 98 E5 5F 6C
              :             B7 C1 BA 4A BA A9 95 80 53 F0 0D 72 DC 33
              :             37 F4 01 0B F5 04 1F 9D 2E 1F 62 D8 84 3A
              :             9B 25 09 5A 2D C8 46 8E 2B D4 F5 0D 3B C7
              :             2D C6 6C B9 98 C1 25 3A 44 4E 8E CA 95 61
              :             35 7C CE 15 31 5C 23 13 1E A2 05 D1 7A 24
              :             1C CB D3 72 09 90 FF 9B 9D 28 C0 A1 0A EC
              :             46 9F 0D B8 D0 DC D0 18 A6 2B 5E F9 8F B5
              :             95 BE
              :           }
              :       }
   609 A3   62:     [3] {
   611 30   60:       SEQUENCE {
   613 30   25:         SEQUENCE {
   615 06    3:           OBJECT IDENTIFIER subjectAltName (2 5 29 17)
   620 04   18:           OCTET STRING, encapsulates {
   622 30   16:               SEQUENCE {
   624 81   14:                 [1] 'wpolk@nist.gov'
              :                 }
              :               }
              :           }
   640 30   31:         SEQUENCE {
   642 06    3:           OBJECT IDENTIFIER

: 2 98 70EC31B4 50DE EB F1 98 28 0Aあたり3E: C9 3E44B3 FD22 97 96 83D0 18A3E3BD: 35 5B ff EE A3 21 72 6A 7B96DA B9 3F1E: 5A90AF24D6 20F0 0D21A7 D4 02B9 1A: FC西暦21年のFB9E94 9E4B42 45 9Eの6A B2 48: 63FE43 319、02 21: 整数: 00 B2 0D B0 B1 01DF0C66 24FC13 92Ba: 55F7 7D57 74 81ユーロの5 342、02、129: 整数: 00 9A BF46B1 F5 3F44の3D C9 A5 65FB91: C0 8E47F1 0A C3 01 47C2 44 42 36A9 92: 81 DE57C5E0 68 86 58 00 7B 1F F9 9B77: A1 C5 10A5 80 91 78 51 51 3C F6 FC FC CC: 46 C38 7EのC6 81 78 92 84の3D F4 93 3D0 1A: 5B99 4EのAB14 64F6 0C21 22 4E28 08、9C: 92 B9 66 9F40E8 95F6 D5 31 2A EF39A2: 62 C7 B2 6D9 58EのC4 3A A8 11 81 84 6D AF: F8 B4 19B4 C2 11AE D0 22 3B AA20 7F EE: 1E57 18: } : } 474 03 132: BIT STRING0未使用のビット、要約、478、02、128: 整数: 30 B6 75F7 7C20 31AE38掲示板7E0D 2B AB: 98CD5 5F6E A0 9C 4B DF20D5 24 13 3C C: B7 C1Ba4A Ba A9 95 80 53F0 0D72DC33: 37 F4 01 0B F5 04 1F9D2 1EのF62D8 84 3A: C8 46 8Eの9B25 09 5A2D2B D4 F5 0D 3B C7: 2D C6 6C B9 98C1 25 3A44 4 8E Eのカリフォルニア95 61: 35 7 2 05D1 7A24あたりC Ce15 31 5C23 13 1E: 1 C CB D3 72 09 90ff9B 9D28C0 A1 0A EC: 46 9F0D B8 D0DC D0 18A6 2B5E F9 8F B5: 95 あります: } : } 609 A3 62: [3] { 611 30 60: 系列、613、30 25: 系列、615、06、3: 識別子subjectAltNameが反対する、(2 5、29 17)、620、04 18: OCTET STRING、要約する、622、30 16、: SEQUENCE、624、81 14、: [1]' wpolk@nist.gov ':、:、: } 640 30 31: 系列、642、06、3: 物の識別子

Housley, et. al.            Standards Track                   [Page 121]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[121ページ]。

              :             authorityKeyIdentifier (2 5 29 35)
   647 04   24:           OCTET STRING, encapsulates {
   649 30   22:               SEQUENCE {
   651 80   20:                 [0]
              :                   86 CA A5 22 81 62 EF AD 0A 89 BC AD 72
              :                   41 2C 29 49 F4 86 56
              :                 }
              :               }
              :           }
              :         }
              :       }
              :     }
   673 30    9:   SEQUENCE {
   675 06    7:     OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3)
              :     }
   684 03   48:   BIT STRING 0 unused bits, encapsulates {
   687 30   45:       SEQUENCE {
   689 02   20:         INTEGER
              :           36 97 CB E3 B4 2C E1 BB 61 A9 D3 CC 24 CC
              :           22 92 9F F4 F5 87
   711 02   21:         INTEGER
              :           00 AB C9 79 AF D2 16 1C A9 E3 68 A9 14 10
              :           B4 A0 2E FF 22 5A 73
              :         }
              :       }
              :   }

: authorityKeyIdentifier、(2 5、29 35)、647、04 24: OCTET STRING、要約する、649、30 22、: SEQUENCE、651、80 20、: [0]: 86 CA A5 22 81 62EF AD0A89紀元前AD72:41 2C29 49F4 86 56:、:、: } : } : } : } 673 30 9: 系列、675、06、7: 識別子dsaWithSha1が反対する、(1 2、840、10040、4 3)、: } 684 03 48: BIT STRING0未使用のビット、要約、687、30 45: 系列、689、02 20: 整数: 36 97CB3EのB4 2C E1掲示板61A9 D3CC24CC: 22 92 9F F4 F5 87 711、02 21: 整数: 00 AB C9 79AF D2 16 1C A9E3 68A9 14 10: B4 A0 2E ff22 5A73: } : } : }

C.3  End Entity Certificate Using RSA

RSAを使用するC.3終わりの実体証明書

   This section contains an annotated hex dump of a 654 byte version 3
   certificate.  The certificate contains the following information:
   (a)  the serial number is 256;
   (b)  the certificate is signed with RSA and the SHA-1 hash algorithm;
   (c)  the issuer's distinguished name is OU=NIST; O=gov; C=US
   (d)  and the subject's distinguished name is CN=Tim Polk; OU=NIST;
   O=gov; C=US
   (e)  the certificate was issued on May 21, 1996 at 09:58:26 and
   expired on May 21, 1997 at 09:58:26;
   (f)  the certificate contains a 1024 bit RSA public key;
   (g)  the certificate is an end entity certificate (not a CA
   certificate);
   (h)  the certificate includes an alternative subject name of
   "<http://www.itl.nist.gov/div893/staff/polk/index.html>" and an
   alternative issuer name of "<http://www.nist.gov/>" - both are URLs;
   (i)  the certificate include an authority key identifier extension
   and a certificate policies extension specifying the policy OID
   2.16.840.1.101.3.2.1.48.9; and

このセクションは654バイトのバージョン3証明書の注釈された十六進法ダンプを含みます。 証明書は以下の情報を含んでいます: (a) 通し番号は256です。 (b) 証明書はRSAとSHA-1細切れ肉料理アルゴリズムを契約されます。 (c) 発行人の分類名はOU=NISTです。 O=gov。 CはU.S.(d)と等しいです、そして、対象の分類名はティム・CN=ポークです。 OU=NIST。 O=gov。 Cは証明書が1997年5月21日09:58:26に1996年5月21日09:58:26に発行されて、吐き出された米国(e)と等しいです。 (f) 証明書は1024年のビットのRSA公開鍵を含んでいます。 (g) 証明書は終わりの実体証明書(カリフォルニア証明書でない)です。 (h) 証明書は「<http://www.itl.nist.gov/div893/スタッフ/polk/index.html>」の代替の対象の名前と「<http://www.nist.gov/>」の代替の発行人名を含んでいます--ともに、URLです。 (i) 証明書が方針OID2.16.840.1を指定する権威の主要な識別子拡張子と証明書方針拡張子を含んでいる、.101、.3、.2、.1、.48、.9。 そして

Housley, et. al.            Standards Track                   [Page 122]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[122ページ]。

   (j)  the certificate includes a critical key usage extension
   specifying that the public key is intended for verification of
   digital signatures.

(j) 証明書は公開鍵がデジタル署名の検証のために意図すると指定する批判的な主要な用法拡大を含んでいます。

  0 30  654: SEQUENCE {
  4 30  503:   SEQUENCE {
  8 A0    3:     [0] {
 10 02    1:       INTEGER 2
           :       }
 13 02    2:     INTEGER 256
 17 30   13:     SEQUENCE {
 19 06    9:       OBJECT IDENTIFIER
           :         sha1withRSAEncryption (1 2 840 113549 1 1 5)
 30 05    0:       NULL
           :       }
 32 30   42:     SEQUENCE {
 34 31   11:       SET {
 36 30    9:         SEQUENCE {
 38 06    3:           OBJECT IDENTIFIER countryName (2 5 4 6)
 43 13    2:           PrintableString 'US'
           :           }
           :         }
 47 31   12:       SET {
 49 30   10:         SEQUENCE {
 51 06    3:           OBJECT IDENTIFIER organizationName (2 5 4 10)
 56 13    3:           PrintableString 'gov'
           :           }
           :         }
 61 31   13:       SET {
 63 30   11:         SEQUENCE {
 65 06    3:           OBJECT IDENTIFIER
           :             organizationalUnitName (2 5 4 11)
 70 13    4:           PrintableString 'NIST'
           :           }
           :         }
           :       }
 76 30   30:     SEQUENCE {
 78 17   13:       UTCTime '960521095826Z'
 93 17   13:       UTCTime '970521095826Z'
           :       }
108 30   61:     SEQUENCE {
110 31   11:       SET {
112 30    9:         SEQUENCE {
114 06    3:           OBJECT IDENTIFIER countryName (2 5 4 6)
119 13    2:           PrintableString 'US'
           :           }
           :         }
123 31   12:       SET {

0 30 654: 系列、4、30、503、: 系列、8A0 3: 0、10 02、1、: 整数2:、13 02、2、: 整数、256、17 30 13; 系列、19 06、9、: 物の識別子: sha1withRSAEncryption、(1 2、840、113549、1 1 5)、30 05、0、: ヌル:、32 30 42; 系列、78 17 13: UTCTime'960521095826Z'93 17 13: UTCTime'970521095826Z':、108、30 61、: 系列、110、31 11、: セット、112、30、9、: 系列、114 06 3: 物識別子countryName(2 5 4 6)119 13の2: PrintableString'米国':、:、123、31 12、: セット

Housley, et. al.            Standards Track                   [Page 123]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[123ページ]。

125 30   10:         SEQUENCE {
127 06    3:           OBJECT IDENTIFIER organizationName (2 5 4 10)
132 13    3:           PrintableString 'gov'
           :           }
           :         }
137 31   13:       SET {
139 30   11:         SEQUENCE {
141 06    3:           OBJECT IDENTIFIER
           :             organizationalUnitName (2 5 4 11)
146 13    4:           PrintableString 'NIST'
           :           }
           :         }
152 31   17:       SET {
154 30   15:         SEQUENCE {
156 06    3:           OBJECT IDENTIFIER commonName (2 5 4 3)
161 13    8:           PrintableString 'Tim Polk'
           :           }
           :         }
           :       }
171 30  159:     SEQUENCE {
174 30   13:       SEQUENCE {
176 06    9:         OBJECT IDENTIFIER
           :           rsaEncryption (1 2 840 113549 1 1 1)
187 05    0:         NULL
           :         }
189 03  141:       BIT STRING 0 unused bits, encapsulates {
193 30  137:           SEQUENCE {
196 02  129:             INTEGER
           :               00 E1 6A E4 03 30 97 02 3C F4 10 F3 B5 1E
           :               4D 7F 14 7B F6 F5 D0 78 E9 A4 8A F0 A3 75
           :               EC ED B6 56 96 7F 88 99 85 9A F2 3E 68 77
           :               87 EB 9E D1 9F C0 B4 17 DC AB 89 23 A4 1D
           :               7E 16 23 4C 4F A8 4D F5 31 B8 7C AA E3 1A
           :               49 09 F4 4B 26 DB 27 67 30 82 12 01 4A E9
           :               1A B6 C1 0C 53 8B 6C FC 2F 7A 43 EC 33 36
           :               7E 32 B2 7B D5 AA CF 01 14 C6 12 EC 13 F2
           :               2D 14 7A 8B 21 58 14 13 4C 46 A3 9A F2 16
           :               95 FF 23
328 02    3:             INTEGER 65537
           :             }
           :           }
           :       }
333 A3  175:     [3] {
336 30  172:       SEQUENCE {
339 30   63:         SEQUENCE {
341 06    3:           OBJECT IDENTIFIER subjectAltName (2 5 29 17)
346 04   56:           OCTET STRING, encapsulates {
348 30   54:               SEQUENCE {

125 30 10: 系列、127、06、3、: 物の識別子organizationName、(2 5 4、10、)、132 13 3: PrintableString'gov':、: } 137 31 13: セット、139、30 11: 系列、141 06 3: 物の識別子:、organizationalUnitName、(2 5 4、11、)、146 13 4: PrintableString'NIST':、: } 152 31 17: セット、154、30 15: 系列、156 06 3: 物識別子commonName(2 5 4 3)161 13の8: PrintableString'ティム・ポーク':、: } : } 171 30 159: 系列、174、30 13: 系列、176、06、9: 物の識別子: rsaEncryption、(1 2、840、113549、1 1 1)、187、05、0: ヌル: } 189 03 141: BIT STRING0未使用のビット、要約、193、30、137: 系列、196 02 129:整数:00E1 6A E4 03 30 97 02 3C F4 10F3 B5 1E: 9EのA4 8A F0 A3 75: ECエドB6 56 96 7Fの4D7F14 7B F6 F5 D0 78 88 99 85 9A F2 3E、68 77:87、EB9E D1 9F C0 B4 17DC AB89 23A4 1D: 7E16 23 4C4F A8 4D F5 31B8 7C AA E3 1A: 49 09F4 4B26DB27 67 30 82 12 01 4A E9: 1A B6 C1 0C53 8B6C FC2F7A43EC、33 36:7、32EのB2 7B D5 AA Cf01 14C6 12EC13F2: 2D14 7A 8B21 58 14 13 4C46A3 9A F2 16:95ff、23 328 02 3: 整数65537:、: } : } 333 A3 175: [3] { 336 30 172: 系列、339、30 63: SEQUENCE、341、06、3、: OBJECT IDENTIFIER subjectAltName、(2 5、29 17、)、346、04 56、: OCTET STRING、要約、348、30 54、: SEQUENCE

Housley, et. al.            Standards Track                   [Page 124]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[124ページ]。

350 86   52:                 [6]
           :                   'http://www.itl.nist.gov/div893/staff/'
           :                   'polk/index.html'
           :                 }
           :               }
           :           }
404 30   31:         SEQUENCE {
406 06    3:           OBJECT IDENTIFIER issuerAltName (2 5 29 18)
411 04   24:           OCTET STRING, encapsulates {
413 30   22:               SEQUENCE {
415 86   20:                 [6] 'http://www.nist.gov/'
           :                 }
           :               }
           :           }
437 30   31:         SEQUENCE {
439 06    3:           OBJECT IDENTIFIER
           :             authorityKeyIdentifier (2 5 29 35)
444 04   24:           OCTET STRING, encapsulates {
446 30   22:               SEQUENCE {
448 80   20:                 [0]
           :                   08 68 AF 85 33 C8 39 4A 7A F8 82 93 8E
           :                   70 6A 4A 20 84 2C 32
           :                 }
           :               }
           :           }
470 30   23:         SEQUENCE {
472 06    3:           OBJECT IDENTIFIER
           :             certificatePolicies (2 5 29 32)
477 04   16:           OCTET STRING, encapsulates {
479 30   14:               SEQUENCE {
481 30   12:                 SEQUENCE {
483 06   10:                   OBJECT IDENTIFIER
           :                            '2 16 840 1 101 3 2 1 48 9'
           :                   }
           :                 }
           :               }
           :           }
495 30   14:         SEQUENCE {
497 06    3:           OBJECT IDENTIFIER keyUsage (2 5 29 15)
502 01    1:           BOOLEAN TRUE
505 04    4:           OCTET STRING, encapsulates {
507 03    2:               BIT STRING 7 unused bits
           :                 '1'B (bit 0)
           :               }
           :           }
           :         }
           :       }
           :     }

350 86 52: [6] : ' http://www.itl.nist.gov/div893/staff/ ': 'polk/index.html': } : } : } 404 30 31: 系列、406、06、3: 識別子issuerAltNameが反対する、(2 5、29 18)、411、04 24: OCTET STRING、要約する、413、30 22: 系列、415、86 20: [6]' http://www.nist.gov/ ': } : } : } 437 30 31: 系列、439、06、3: 物の識別子: authorityKeyIdentifier、(2 5、29 35)、444、04 24: OCTET STRING、要約する、446、30 22: 系列、448、80 20: [0] : 08 68AF85 33C8 39 4A 7A F8 82 93 8E: 70 6A 4A20 84 2C32: } : } : } 470 30 23: 系列、472、06、3: 物の識別子: certificatePolicies、(2 5、29 32)、477、04 16: OCTET STRING、要約する、479、30 14: 系列、481、30 12: 系列、483、06 10、: 物の識別子: '2、16、840、1、101、3 2 1、48、9':、: } : } : } 495 30 14: 系列、497、06、3: 識別子keyUsageが反対する、(2 5、29 15)、502、01、1: ブール本当の505、04、4: OCTET STRING、要約する、507、03、2: BIT STRING未使用の7ビット: '1'B(ビット0): } : } : } : } : }

Housley, et. al.            Standards Track                   [Page 125]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[125ページ]。

511 30   13:   SEQUENCE {
513 06    9:     OBJECT IDENTIFIER
           :       sha1withRSAEncryption (1 2 840 113549 1 1 5)
524 05    0:     NULL
           :     }
526 03  129:   BIT STRING 0 unused bits
           :     1E 07 77 6E 66 B5 B6 B8 57 F0 03 DC 6F 77
           :     6D AF 55 1D 74 E5 CE 36 81 FC 4B C5 F4 47
           :     82 C4 0A 25 AA 8D D6 7D 3A 89 AB 44 34 39
           :     F6 BD 61 1A 78 85 7A B8 1E 92 A2 22 2F CE
           :     07 1A 08 8E F1 46 03 59 36 4A CB 60 E6 03
           :     40 01 5B 2A 44 D6 E4 7F EB 43 5E 74 0A E6
           :     E4 F9 3E E1 44 BE 1F E7 5F 5B 2C 41 8D 08
           :     BD 26 FE 6A A6 C3 2F B2 3B 41 12 6B C1 06
           :     8A B8 4C 91 59 EB 2F 38 20 2A 67 74 20 0B
           :     77 F3
           :   }

511 30 13: 系列、513 06 9: 物の識別子:、sha1withRSAEncryption、(1 2、840 113549 1 1 5) 524 05 0 : ヌル:、526、03、129: BIT STRING未使用の0ビット: 1E07 77 6 66EのB5 B6 B8 57F0 03DC6F77: 6D AF55 1D74 5EのCe36 81FC 4B C5 F4 47: 82 C4 0A25AA 8D D6 7D 3A89AB44 34 39: F6 BD61 1A78 85 7A B8 1E92A2 22 2FのCe: 07 1A08 8EのF1 46 03 59 36 4A CB60ユーロの6 03: 40 01 5B 2A44D6E4 7F EB43 5の74Eの0A E6: 4F9 3E E1 44Eであることが、1F E7 5F 5B2C41 8D08です: BD26FE 6A A6 C3 2F B2 3B41 12 6B C1 06: 8A B8 4C91 59EB2F38 20 2A67 74 20 0B: 77F3: }

C.4  Certificate Revocation List

C.4証明書取消しリスト

   This section contains an annotated hex dump of a version 2 CRL with
   one extension (cRLNumber).  The CRL was issued by OU=NIST; O=gov;
   C=US on August 7, 1997; the next scheduled issuance was September 7,
   1997.  The CRL includes one revoked certificates: serial number 18
   (12 hex), which was revoked on July 31, 1997 due to keyCompromise.
   The CRL itself is number 18, and it was signed with DSA and SHA-1.

このセクションは1つの拡大(cRLNumber)によるバージョン2CRLの注釈された十六進法ダンプを含みます。 CRLはOU=NISTによって発行されました。 O=gov。 Cは1997年8月7日に米国と等しいです。 次の予定されている発行は1997年9月7日でした。 CRLは1通の取り消された証明書を含んでいます: 通し番号18(12十六進法)はkeyCompromiseがそうします。(それは、1997年7月31日に取り消されました)。 CRL自身はNo.18です、そして、それはDSAとSHA-1を契約されました。

  0 30  203: SEQUENCE {
  3 30  140:   SEQUENCE {
  6 02    1:     INTEGER 1
  9 30    9:     SEQUENCE {
 11 06    7:       OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3)
           :       }
 20 30   42:     SEQUENCE {
 22 31   11:       SET {
 24 30    9:         SEQUENCE {
 26 06    3:           OBJECT IDENTIFIER countryName (2 5 4 6)
 31 13    2:           PrintableString 'US'
           :           }
           :         }
 35 31   12:       SET {
 37 30   10:         SEQUENCE {
 39 06    3:           OBJECT IDENTIFIER organizationName (2 5 4 10)
 44 13    3:           PrintableString 'gov'
           :           }
           :         }
 49 31   13:       SET {
 51 30   11:         SEQUENCE {

0 30 203: SEQUENCE { 3 30 140: SEQUENCE { 6 02 1: INTEGER 1 9 30 9: SEQUENCE { 11 06 7: OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3) : } 20 30 42: SEQUENCE { 22 31 11: SET { 24 30 9: SEQUENCE { 26 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 31 13 2: PrintableString 'US' : } : } 35 31 12: SET { 37 30 10: SEQUENCE { 39 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 44 13 3: PrintableString 'gov' : } : } 49 31 13: SET { 51 30 11: SEQUENCE {

Housley, et. al.            Standards Track                   [Page 126]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[126ページ]。

 53 06    3:           OBJECT IDENTIFIER
           :             organizationalUnitName (2 5 4 11)
 58 13    4:           PrintableString 'NIST'
           :           }
           :         }
           :       }
 64 17   13:     UTCTime '970807000000Z'
 79 17   13:     UTCTime '970907000000Z'
 94 30   34:     SEQUENCE {
 96 30   32:       SEQUENCE {
 98 02    1:         INTEGER 18
101 17   13:         UTCTime '970731000000Z'
116 30   12:         SEQUENCE {
118 30   10:           SEQUENCE {
120 06    3:             OBJECT IDENTIFIER cRLReason (2 5 29 21)
125 04    3:             OCTET STRING, encapsulates {
127 0A    1:                 ENUMERATED 1
           :                 }
           :             }
           :           }
           :         }
           :       }
130 A0   14:     [0] {
132 30   12:       SEQUENCE {
134 30   10:         SEQUENCE {
136 06    3:           OBJECT IDENTIFIER cRLNumber (2 5 29 20)
141 04    3:           OCTET STRING, encapsulates {
143 02    1:               INTEGER 12
           :               }
           :           }
           :         }
           :       }
           :     }
146 30    9:   SEQUENCE {
148 06    7:     OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3)
           :     }
157 03   47:   BIT STRING 0 unused bits, encapsulates {
160 30   44:       SEQUENCE {
162 02   20:         INTEGER
           :           22 4E 9F 43 BA 95 06 34 F2 BB 5E 65 DB A6
           :           80 05 C0 3A 29 47
184 02   20:         INTEGER
           :           59 1A 57 C9 82 D7 02 21 14 C3 D4 0B 32 1B
           :           96 16 B1 1F 46 5A
           :         }
           :       }
           :   }

53 06 3: 物の識別子: organizationalUnitName、(2 5 4、11)、58 13、4: PrintableString'NIST': } : } : } 64 17 13: UTCTime'970807000000Z'79 17 13: UTCTime'970907000000Z'94 30 34: 系列、96 30 32: 系列、98 02、1: 整数18 101、17 13: UTCTime'970731000000Z'116 30 12: 系列、118、30 10: SEQUENCE、120、06、3、: OBJECT IDENTIFIER cRLReason、(2 5、29 21、)、125 04 3: OCTET STRING、要約、127 0A1: ENUMERATED1:、:、: } : } : } 130 A0 14: [0] { 132 30 12: 系列、134、30 10: 系列、136、06、3: 識別子cRLNumberが反対する、(2 5、29 20)、141、04、3: OCTET STRING、要約する、143 02 1: INTEGER12:、: } : } : } : } 146 30 9: 系列、148、06、7: 識別子dsaWithSha1が反対する、(1 2、840、10040、4 3)、: } 157 03 47: BIT STRING0未使用のビット、要約、160、30 44: 系列、162、02 20: 整数: 22 65Eの4 9EのF43Ba95 06 34F2掲示板5DB A6: 80 05C0 3A29 47 184、02 20: 整数: 59 1A57C9 82D7 02 21 14C3 D4 0B32 1B: 96 16B1 1F46 5A: } : } : }

Housley, et. al.            Standards Track                   [Page 127]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[127ページ]。

Author Addresses

作者アドレス

   Russell Housley
   RSA Laboratories
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA

ラッセルHousley RSA研究所918は小山Driveヴァージニア20170ハーンドン(米国)を跳ばせます。

   EMail:  rhousley@rsasecurity.com

メール: rhousley@rsasecurity.com

   Warwick Ford
   VeriSign, Inc.
   401 Edgewater Place
   Wakefield, MA 01880
   USA

ウォリックフォードベリサインInc.401Edgewater Place MA01880ウェークフィールド(米国)

   EMail:  wford@verisign.com

メール: wford@verisign.com

   Tim Polk
   NIST
   Building 820, Room 426
   Gaithersburg, MD 20899
   USA

MD20899ゲイザースバーグ(米国)を820、部屋426に造るティムポークNIST

   EMail:  wpolk@nist.gov

メール: wpolk@nist.gov

   David Solo
   Citigroup
   909 Third Ave, 16th Floor
   New York, NY 10043
   USA

デヴィッドのソロのシティグループ909第3Ave、第16Floorニューヨーク、ニューヨーク10043米国

   EMail:  dsolo@alum.mit.edu

メール: dsolo@alum.mit.edu

Housley, et. al.            Standards Track                   [Page 128]

RFC 3280        Internet X.509 Public Key Infrastructure      April 2002

et Housley、アル。 規格はインターネットX.509公開鍵暗号基盤2002年4月にRFC3280を追跡します[128ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Housley, et. al.            Standards Track                   [Page 129]

et Housley、アル。 標準化過程[129ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

replaceは最初に一致した文字列だけを置き換えることに気をつける

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る