~ubuntu-branches/ubuntu/trusty/erlang/trusty

« back to all changes in this revision

Viewing changes to lib/asn1/test/asn1_SUITE_data/x420/CertificateExtensions.asn

  • Committer: Bazaar Package Importer
  • Author(s): Clint Byrum
  • Date: 2011-05-05 15:48:43 UTC
  • mfrom: (3.5.13 sid)
  • Revision ID: james.westby@ubuntu.com-20110505154843-0om6ekzg6m7ugj27
Tags: 1:14.b.2-dfsg-3ubuntu1
* Merge from debian unstable.  Remaining changes:
  - Drop libwxgtk2.8-dev build dependency. Wx isn't in main, and not
    supposed to.
  - Drop erlang-wx binary.
  - Drop erlang-wx dependency from -megaco, -common-test, and -reltool, they
    do not really need wx. Also drop it from -debugger; the GUI needs wx,
    but it apparently has CLI bits as well, and is also needed by -megaco,
    so let's keep the package for now.
  - debian/patches/series: Do what I meant, and enable build-options.patch
    instead.
* Additional changes:
  - Drop erlang-wx from -et
* Dropped Changes:
  - patches/pcre-crash.patch: CVE-2008-2371: outer level option with
    alternatives caused crash. (Applied Upstream)
  - fix for ssl certificate verification in newSSL: 
    ssl_cacertfile_fix.patch (Applied Upstream)
  - debian/patches/series: Enable native.patch again, to get stripped beam
    files and reduce the package size again. (build-options is what
    actually accomplished this)
  - Remove build-options.patch on advice from upstream and because it caused
    odd build failures.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
-- Module CertificateExtensions (X.509:08/1997)
 
2
 
 
3
CertificateExtensions {joint-iso-itu-t ds(5) module(1)
 
4
  certificateExtensions(26) 0} DEFINITIONS IMPLICIT TAGS ::=
 
5
BEGIN
 
6
 
 
7
--  EXPORTS ALL 
 
8
IMPORTS
 
9
  id-at, id-ce, id-mr, informationFramework, authenticationFramework,
 
10
    selectedAttributeTypes, upperBounds
 
11
    FROM UsefulDefinitions {joint-iso-itu-t ds(5) module(1)
 
12
      usefulDefinitions(0) 3}
 
13
  Name, RelativeDistinguishedName, ATTRIBUTE, Attribute, MATCHING-RULE
 
14
    FROM InformationFramework informationFramework
 
15
  CertificateSerialNumber, CertificateList, AlgorithmIdentifier, EXTENSION,
 
16
    Time
 
17
    FROM AuthenticationFramework authenticationFramework
 
18
  DirectoryString{}
 
19
    FROM SelectedAttributeTypes selectedAttributeTypes
 
20
  ub-name
 
21
    FROM UpperBounds upperBounds
 
22
  ORAddress
 
23
    FROM MTSAbstractService {joint-iso-itu-t mhs(6) mts(3) modules(0)
 
24
      mts-abstract-service(1) version-1999(1)};
 
25
 
 
26
--  Unless explicitly noted otherwise, there is no significance to the ordering
 
27
--  of components of a SEQUENCE OF construct in this Specification.
 
28
--  Key and policy information extensions 
 
29
authorityKeyIdentifier EXTENSION ::= {
 
30
  SYNTAX         AuthorityKeyIdentifier
 
31
  IDENTIFIED BY  id-ce-authorityKeyIdentifier
 
32
}
 
33
 
 
34
AuthorityKeyIdentifier ::= SEQUENCE {
 
35
  keyIdentifier              [0]  KeyIdentifier OPTIONAL,
 
36
  authorityCertIssuer        [1]  GeneralNames OPTIONAL,
 
37
  authorityCertSerialNumber  [2]  CertificateSerialNumber OPTIONAL
 
38
}
 
39
(WITH COMPONENTS {
 
40
   ...,
 
41
   authorityCertIssuer        PRESENT,
 
42
   authorityCertSerialNumber  PRESENT
 
43
 } |
 
44
 WITH COMPONENTS {
 
45
   ...,
 
46
   authorityCertIssuer        ABSENT,
 
47
   authorityCertSerialNumber  ABSENT
 
48
 })
 
49
 
 
50
KeyIdentifier ::= OCTET STRING
 
51
 
 
52
subjectKeyIdentifier EXTENSION ::= {
 
53
  SYNTAX         SubjectKeyIdentifier
 
54
  IDENTIFIED BY  id-ce-subjectKeyIdentifier
 
55
}
 
56
 
 
57
SubjectKeyIdentifier ::= KeyIdentifier
 
58
 
 
59
keyUsage EXTENSION ::= {SYNTAX         KeyUsage
 
60
                        IDENTIFIED BY  id-ce-keyUsage
 
61
}
 
62
 
 
63
KeyUsage ::= BIT STRING {
 
64
  digitalSignature(0), nonRepudiation(1), keyEncipherment(2),
 
65
  dataEncipherment(3), keyAgreement(4), keyCertSign(5), cRLSign(6),
 
66
  encipherOnly(7), decipherOnly(8)}
 
67
 
 
68
extKeyUsage EXTENSION ::= {
 
69
  SYNTAX         SEQUENCE SIZE (1..MAX) OF KeyPurposeId
 
70
  IDENTIFIED BY  id-ce-extKeyUsage
 
71
}
 
72
 
 
73
KeyPurposeId ::= OBJECT IDENTIFIER
 
74
 
 
75
privateKeyUsagePeriod EXTENSION ::= {
 
76
  SYNTAX         PrivateKeyUsagePeriod
 
77
  IDENTIFIED BY  id-ce-privateKeyUsagePeriod
 
78
}
 
79
 
 
80
PrivateKeyUsagePeriod ::= SEQUENCE {
 
81
  notBefore  [0]  GeneralizedTime OPTIONAL,
 
82
  notAfter   [1]  GeneralizedTime OPTIONAL
 
83
}
 
84
(WITH COMPONENTS {
 
85
   ...,
 
86
   notBefore  PRESENT
 
87
 } | WITH COMPONENTS {
 
88
       ...,
 
89
       notAfter  PRESENT
 
90
     })
 
91
 
 
92
certificatePolicies EXTENSION ::= {
 
93
  SYNTAX         CertificatePoliciesSyntax
 
94
  IDENTIFIED BY  id-ce-certificatePolicies
 
95
}
 
96
 
 
97
CertificatePoliciesSyntax ::= SEQUENCE SIZE (1..MAX) OF PolicyInformation
 
98
 
 
99
PolicyInformation ::= SEQUENCE {
 
100
  policyIdentifier  CertPolicyId,
 
101
  policyQualifiers  SEQUENCE SIZE (1..MAX) OF PolicyQualifierInfo OPTIONAL
 
102
}
 
103
 
 
104
CertPolicyId ::= OBJECT IDENTIFIER
 
105
 
 
106
PolicyQualifierInfo ::= SEQUENCE {
 
107
  policyQualifierId  CERT-POLICY-QUALIFIER.&id({SupportedPolicyQualifiers}),
 
108
  qualifier
 
109
    CERT-POLICY-QUALIFIER.&Qualifier
 
110
      ({SupportedPolicyQualifiers}{@policyQualifierId}) OPTIONAL
 
111
}
 
112
 
 
113
SupportedPolicyQualifiers CERT-POLICY-QUALIFIER ::=
 
114
  {...}
 
115
 
 
116
CERT-POLICY-QUALIFIER ::= CLASS {
 
117
  &id         OBJECT IDENTIFIER UNIQUE,
 
118
  &Qualifier  OPTIONAL
 
119
}WITH SYNTAX {POLICY-QUALIFIER-ID &id
 
120
              [QUALIFIER-TYPE &Qualifier]
 
121
}
 
122
 
 
123
policyMappings EXTENSION ::= {
 
124
  SYNTAX         PolicyMappingsSyntax
 
125
  IDENTIFIED BY  id-ce-policyMappings
 
126
}
 
127
 
 
128
PolicyMappingsSyntax ::=
 
129
  SEQUENCE SIZE (1..MAX) OF
 
130
    SEQUENCE {issuerDomainPolicy   CertPolicyId,
 
131
              subjectDomainPolicy  CertPolicyId}
 
132
 
 
133
supportedAlgorithms ATTRIBUTE ::= {
 
134
  WITH SYNTAX             SupportedAlgorithm
 
135
  EQUALITY MATCHING RULE  algorithmIdentifierMatch
 
136
  ID                      id-at-supportedAlgorithms
 
137
}
 
138
 
 
139
SupportedAlgorithm ::= SEQUENCE {
 
140
  algorithmIdentifier          AlgorithmIdentifier,
 
141
  intendedUsage                [0]  KeyUsage OPTIONAL,
 
142
  intendedCertificatePolicies  [1]  CertificatePoliciesSyntax OPTIONAL
 
143
}
 
144
 
 
145
--  Certificate subject and certificate issuer attributes extensions 
 
146
subjectAltName EXTENSION ::= {
 
147
  SYNTAX         GeneralNames
 
148
  IDENTIFIED BY  id-ce-subjectAltName
 
149
}
 
150
 
 
151
GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName
 
152
 
 
153
GeneralName ::= CHOICE {
 
154
  otherName                  [0]  INSTANCE OF OTHER-NAME,
 
155
  rfc822Name                 [1]  IA5String,
 
156
  dNSName                    [2]  IA5String,
 
157
  x400Address                [3]  ORAddress,
 
158
  directoryName              [4]  Name,
 
159
  ediPartyName               [5]  EDIPartyName,
 
160
  uniformResourceIdentifier  [6]  IA5String,
 
161
  iPAddress                  [7]  OCTET STRING,
 
162
  registeredID               [8]  OBJECT IDENTIFIER
 
163
}
 
164
 
 
165
OTHER-NAME ::= TYPE-IDENTIFIER
 
166
 
 
167
EDIPartyName ::= SEQUENCE {
 
168
  nameAssigner  [0]  DirectoryString{ub-name} OPTIONAL,
 
169
  partyName     [1]  DirectoryString{ub-name}
 
170
}
 
171
 
 
172
issuerAltName EXTENSION ::= {
 
173
  SYNTAX         GeneralNames
 
174
  IDENTIFIED BY  id-ce-issuerAltName
 
175
}
 
176
 
 
177
subjectDirectoryAttributes EXTENSION ::= {
 
178
  SYNTAX         AttributesSyntax
 
179
  IDENTIFIED BY  id-ce-subjectDirectoryAttributes
 
180
}
 
181
 
 
182
AttributesSyntax ::= SEQUENCE SIZE (1..MAX) OF Attribute
 
183
 
 
184
--  Certification path constraints extensions 
 
185
basicConstraints EXTENSION ::= {
 
186
  SYNTAX         BasicConstraintsSyntax
 
187
  IDENTIFIED BY  id-ce-basicConstraints
 
188
}
 
189
 
 
190
BasicConstraintsSyntax ::= SEQUENCE {
 
191
  cA                 BOOLEAN DEFAULT FALSE,
 
192
  pathLenConstraint  INTEGER(0..MAX) OPTIONAL
 
193
}
 
194
 
 
195
nameConstraints EXTENSION ::= {
 
196
  SYNTAX         NameConstraintsSyntax
 
197
  IDENTIFIED BY  id-ce-nameConstraint
 
198
}
 
199
 
 
200
NameConstraintsSyntax ::= SEQUENCE {
 
201
  permittedSubtrees  [0]  GeneralSubtrees OPTIONAL,
 
202
  excludedSubtrees   [1]  GeneralSubtrees OPTIONAL,
 
203
  requiredNameForms  [2]  NameForms OPTIONAL
 
204
}
 
205
 
 
206
GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree
 
207
 
 
208
GeneralSubtree ::= SEQUENCE {
 
209
  base     GeneralName,
 
210
  minimum  [0]  BaseDistance DEFAULT 0,
 
211
  maximum  [1]  BaseDistance OPTIONAL
 
212
}
 
213
 
 
214
BaseDistance ::= INTEGER(0..MAX)
 
215
 
 
216
NameForms ::= SEQUENCE {
 
217
  basicNameForms  [0]  BasicNameForms OPTIONAL,
 
218
  otherNameForms  [1]  SEQUENCE SIZE (1..MAX) OF OBJECT IDENTIFIER OPTIONAL
 
219
}(ALL EXCEPT ({ --none; i.e.:at least one component shall be present--}))
 
220
 
 
221
BasicNameForms ::= BIT STRING {
 
222
  rfc822Name(0), dNSName(1), x400Address(2), directoryName(3), ediPartyName(4),
 
223
  uniformResourceIdentifier(5), iPAddress(6), registeredID(7)}(SIZE (1..MAX))
 
224
 
 
225
policyConstraints EXTENSION ::= {
 
226
  SYNTAX         PolicyConstraintsSyntax
 
227
  IDENTIFIED BY  id-ce-policyConstraints
 
228
}
 
229
 
 
230
PolicyConstraintsSyntax ::= SEQUENCE {
 
231
  requireExplicitPolicy  [0]  SkipCerts OPTIONAL,
 
232
  inhibitPolicyMapping   [1]  SkipCerts OPTIONAL
 
233
}
 
234
 
 
235
SkipCerts ::= INTEGER(0..MAX)
 
236
 
 
237
CertPolicySet ::= SEQUENCE SIZE (1..MAX) OF CertPolicyId
 
238
 
 
239
--  Basic CRL extensions 
 
240
cRLNumber EXTENSION ::= {
 
241
  SYNTAX         CRLNumber
 
242
  IDENTIFIED BY  id-ce-cRLNumber
 
243
}
 
244
 
 
245
CRLNumber ::= INTEGER(0..MAX)
 
246
 
 
247
reasonCode EXTENSION ::= {
 
248
  SYNTAX         CRLReason
 
249
  IDENTIFIED BY  id-ce-reasonCode
 
250
}
 
251
 
 
252
CRLReason ::= ENUMERATED {
 
253
  unspecified(0), keyCompromise(1), cACompromise(2), affiliationChanged(3),
 
254
  superseded(4), cessationOfOperation(5), certificateHold(6), removeFromCRL(8)
 
255
}
 
256
 
 
257
instructionCode EXTENSION ::= {
 
258
  SYNTAX         HoldInstruction
 
259
  IDENTIFIED BY  id-ce-instructionCode
 
260
}
 
261
 
 
262
HoldInstruction ::= OBJECT IDENTIFIER
 
263
 
 
264
invalidityDate EXTENSION ::= {
 
265
  SYNTAX         GeneralizedTime
 
266
  IDENTIFIED BY  id-ce-invalidityDate
 
267
}
 
268
 
 
269
--  CRL distribution points and delta-CRL extensions 
 
270
cRLDistributionPoints EXTENSION ::= {
 
271
  SYNTAX         CRLDistPointsSyntax
 
272
  IDENTIFIED BY  id-ce-cRLDistributionPoints
 
273
}
 
274
 
 
275
CRLDistPointsSyntax ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint
 
276
 
 
277
DistributionPoint ::= SEQUENCE {
 
278
  distributionPoint  [0]  DistributionPointName OPTIONAL,
 
279
  reasons            [1]  ReasonFlags OPTIONAL,
 
280
  cRLIssuer          [2]  GeneralNames OPTIONAL
 
281
}
 
282
 
 
283
DistributionPointName ::= CHOICE {
 
284
  fullName                 [0]  GeneralNames,
 
285
  nameRelativeToCRLIssuer  [1]  RelativeDistinguishedName
 
286
}
 
287
 
 
288
ReasonFlags ::= BIT STRING {
 
289
  unused(0), keyCompromise(1), caCompromise(2), affiliationChanged(3),
 
290
  superseded(4), cessationOfOperation(5), certificateHold(6)}
 
291
 
 
292
issuingDistributionPoint EXTENSION ::= {
 
293
  SYNTAX         IssuingDistPointSyntax
 
294
  IDENTIFIED BY  id-ce-issuingDistributionPoint
 
295
}
 
296
 
 
297
IssuingDistPointSyntax ::= SEQUENCE {
 
298
  distributionPoint      [0]  DistributionPointName OPTIONAL,
 
299
  onlyContainsUserCerts  [1]  BOOLEAN DEFAULT FALSE,
 
300
  onlyContainsCACerts    [2]  BOOLEAN DEFAULT FALSE,
 
301
  onlySomeReasons        [3]  ReasonFlags OPTIONAL,
 
302
  indirectCRL            [4]  BOOLEAN DEFAULT FALSE
 
303
}
 
304
 
 
305
certificateIssuer EXTENSION ::= {
 
306
  SYNTAX         GeneralNames
 
307
  IDENTIFIED BY  id-ce-certificateIssuer
 
308
}
 
309
 
 
310
deltaCRLIndicator EXTENSION ::= {
 
311
  SYNTAX         BaseCRLNumber
 
312
  IDENTIFIED BY  id-ce-deltaCRLIndicator
 
313
}
 
314
 
 
315
BaseCRLNumber ::= CRLNumber
 
316
 
 
317
deltaRevocationList ATTRIBUTE ::= {
 
318
  WITH SYNTAX             CertificateList
 
319
  EQUALITY MATCHING RULE  certificateListExactMatch
 
320
  ID                      id-at-deltaRevocationList
 
321
}
 
322
 
 
323
--  Matching rules 
 
324
certificateExactMatch MATCHING-RULE ::= {
 
325
  SYNTAX  CertificateExactAssertion
 
326
  ID      id-mr-certificateExactMatch
 
327
}
 
328
 
 
329
CertificateExactAssertion ::= SEQUENCE {
 
330
  serialNumber  CertificateSerialNumber,
 
331
  issuer        Name
 
332
}
 
333
 
 
334
certificateMatch MATCHING-RULE ::= {
 
335
  SYNTAX  CertificateAssertion
 
336
  ID      id-mr-certificateMatch
 
337
}
 
338
 
 
339
CertificateAssertion ::= SEQUENCE {
 
340
  serialNumber            [0]  CertificateSerialNumber OPTIONAL,
 
341
  issuer                  [1]  Name OPTIONAL,
 
342
  subjectKeyIdentifier    [2]  SubjectKeyIdentifier OPTIONAL,
 
343
  authorityKeyIdentifier  [3]  AuthorityKeyIdentifier OPTIONAL,
 
344
  certificateValid        [4]  Time OPTIONAL,
 
345
  privateKeyValid         [5]  GeneralizedTime OPTIONAL,
 
346
  subjectPublicKeyAlgID   [6]  OBJECT IDENTIFIER OPTIONAL,
 
347
  keyUsage                [7]  KeyUsage OPTIONAL,
 
348
  subjectAltName          [8]  AltNameType OPTIONAL,
 
349
  policy                  [9]  CertPolicySet OPTIONAL,
 
350
  pathToName              [10]  Name OPTIONAL
 
351
}
 
352
 
 
353
AltNameType ::= CHOICE {
 
354
  builtinNameForm
 
355
    ENUMERATED {rfc822Name(1), dNSName(2), x400Address(3), directoryName(4),
 
356
                ediPartyName(5), uniformResourceIdentifier(6), iPAddress(7),
 
357
                registeredId(8)},
 
358
  otherNameForm    OBJECT IDENTIFIER
 
359
}
 
360
 
 
361
certificatePairExactMatch MATCHING-RULE ::= {
 
362
  SYNTAX  CertificatePairExactAssertion
 
363
  ID      id-mr-certificatePairExactMatch
 
364
}
 
365
 
 
366
CertificatePairExactAssertion ::= SEQUENCE {
 
367
  forwardAssertion  [0]  CertificateExactAssertion OPTIONAL,
 
368
  reverseAssertion  [1]  CertificateExactAssertion OPTIONAL
 
369
}
 
370
(WITH COMPONENTS {
 
371
   ...,
 
372
   forwardAssertion  PRESENT
 
373
 } | WITH COMPONENTS {
 
374
       ...,
 
375
       reverseAssertion  PRESENT
 
376
     })
 
377
 
 
378
certificatePairMatch MATCHING-RULE ::= {
 
379
  SYNTAX  CertificatePairAssertion
 
380
  ID      id-mr-certificatePairMatch
 
381
}
 
382
 
 
383
CertificatePairAssertion ::= SEQUENCE {
 
384
  forwardAssertion  [0]  CertificateAssertion OPTIONAL,
 
385
  reverseAssertion  [1]  CertificateAssertion OPTIONAL
 
386
}
 
387
(WITH COMPONENTS {
 
388
   ...,
 
389
   forwardAssertion  PRESENT
 
390
 } | WITH COMPONENTS {
 
391
       ...,
 
392
       reverseAssertion  PRESENT
 
393
     })
 
394
 
 
395
certificateListExactMatch MATCHING-RULE ::= {
 
396
  SYNTAX  CertificateListExactAssertion
 
397
  ID      id-mr-certificateListExactMatch
 
398
}
 
399
 
 
400
CertificateListExactAssertion ::= SEQUENCE {
 
401
  issuer             Name,
 
402
  thisUpdate         Time,
 
403
  distributionPoint  DistributionPointName OPTIONAL
 
404
}
 
405
 
 
406
certificateListMatch MATCHING-RULE ::= {
 
407
  SYNTAX  CertificateListAssertion
 
408
  ID      id-mr-certificateListMatch
 
409
}
 
410
 
 
411
CertificateListAssertion ::= SEQUENCE {
 
412
  issuer             Name OPTIONAL,
 
413
  minCRLNumber       [0]  CRLNumber OPTIONAL,
 
414
  maxCRLNumber       [1]  CRLNumber OPTIONAL,
 
415
  reasonFlags        ReasonFlags OPTIONAL,
 
416
  dateAndTime        Time OPTIONAL,
 
417
  distributionPoint  [2]  DistributionPointName OPTIONAL
 
418
}
 
419
 
 
420
algorithmIdentifierMatch MATCHING-RULE ::= {
 
421
  SYNTAX  AlgorithmIdentifier
 
422
  ID      id-mr-algorithmIdentifierMatch
 
423
}
 
424
 
 
425
--  Object identifier assignments 
 
426
id-at-supportedAlgorithms OBJECT IDENTIFIER ::=
 
427
  {id-at 52}
 
428
 
 
429
id-at-deltaRevocationList OBJECT IDENTIFIER ::= {id-at 53}
 
430
 
 
431
id-ce-subjectDirectoryAttributes OBJECT IDENTIFIER ::= {id-ce 9}
 
432
 
 
433
id-ce-subjectKeyIdentifier OBJECT IDENTIFIER ::= {id-ce 14}
 
434
 
 
435
id-ce-keyUsage OBJECT IDENTIFIER ::= {id-ce 15}
 
436
 
 
437
id-ce-privateKeyUsagePeriod OBJECT IDENTIFIER ::= {id-ce 16}
 
438
 
 
439
id-ce-subjectAltName OBJECT IDENTIFIER ::= {id-ce 17}
 
440
 
 
441
id-ce-issuerAltName OBJECT IDENTIFIER ::= {id-ce 18}
 
442
 
 
443
id-ce-basicConstraints OBJECT IDENTIFIER ::= {id-ce 19}
 
444
 
 
445
id-ce-cRLNumber OBJECT IDENTIFIER ::= {id-ce 20}
 
446
 
 
447
id-ce-reasonCode OBJECT IDENTIFIER ::= {id-ce 21}
 
448
 
 
449
id-ce-instructionCode OBJECT IDENTIFIER ::= {id-ce 23}
 
450
 
 
451
id-ce-invalidityDate OBJECT IDENTIFIER ::= {id-ce 24}
 
452
 
 
453
id-ce-deltaCRLIndicator OBJECT IDENTIFIER ::= {id-ce 27}
 
454
 
 
455
id-ce-issuingDistributionPoint OBJECT IDENTIFIER ::= {id-ce 28}
 
456
 
 
457
id-ce-certificateIssuer OBJECT IDENTIFIER ::= {id-ce 29}
 
458
 
 
459
id-ce-nameConstraint OBJECT IDENTIFIER ::= {id-ce 30 1}
 
460
 
 
461
id-ce-cRLDistributionPoints OBJECT IDENTIFIER ::= {id-ce 31}
 
462
 
 
463
id-ce-certificatePolicies OBJECT IDENTIFIER ::= {id-ce 32}
 
464
 
 
465
id-ce-policyMappings OBJECT IDENTIFIER ::= {id-ce 33}
 
466
 
 
467
--  deprecated                                          OBJECT IDENTIFIER       ::=     {id-ce 34}
 
468
id-ce-authorityKeyIdentifier OBJECT IDENTIFIER ::=
 
469
  {id-ce 35}
 
470
 
 
471
id-ce-policyConstraints OBJECT IDENTIFIER ::= {id-ce 36}
 
472
 
 
473
id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}
 
474
 
 
475
id-mr-certificateExactMatch OBJECT IDENTIFIER ::= {id-mr 34}
 
476
 
 
477
id-mr-certificateMatch OBJECT IDENTIFIER ::= {id-mr 35}
 
478
 
 
479
id-mr-certificatePairExactMatch OBJECT IDENTIFIER ::= {id-mr 36}
 
480
 
 
481
id-mr-certificatePairMatch OBJECT IDENTIFIER ::= {id-mr 37}
 
482
 
 
483
id-mr-certificateListExactMatch OBJECT IDENTIFIER ::= {id-mr 38}
 
484
 
 
485
id-mr-certificateListMatch OBJECT IDENTIFIER ::= {id-mr 39}
 
486
 
 
487
id-mr-algorithmIdentifierMatch OBJECT IDENTIFIER ::= {id-mr 40}
 
488
 
 
489
id-ce-inhibitAnyPolicy OBJECT IDENTIFIER ::= {id-ce 54}
 
490
 
 
491
--  The following OBJECT IDENTIFIERS are not used by this Specification:
 
492
--  {id-ce 2}, {id-ce 3}, {id-ce 4}, {id-ce 5}, {id-ce 6}, {id-ce 7},
 
493
--  {id-ce 8}, {id-ce 10}, {id-ce 11}, {id-ce 12}, {id-ce 13}, 
 
494
--  {id-ce 22}, {id-ce 25}, {id-ce 26}, {id-ce 30}
 
495
END
 
496
 
 
497
-- Generated by Asnp, the ASN.1 pretty-printer of France Telecom R&D
 
498