~ubuntu-branches/ubuntu/trusty/erlang/trusty

« back to all changes in this revision

Viewing changes to lib/asn1/test/asn1_SUITE_data/x420/SpkmGssTokens.asn

  • Committer: Bazaar Package Importer
  • Author(s): Clint Byrum
  • Date: 2011-05-05 15:48:43 UTC
  • mfrom: (3.5.13 sid)
  • Revision ID: james.westby@ubuntu.com-20110505154843-0om6ekzg6m7ugj27
Tags: 1:14.b.2-dfsg-3ubuntu1
* Merge from debian unstable.  Remaining changes:
  - Drop libwxgtk2.8-dev build dependency. Wx isn't in main, and not
    supposed to.
  - Drop erlang-wx binary.
  - Drop erlang-wx dependency from -megaco, -common-test, and -reltool, they
    do not really need wx. Also drop it from -debugger; the GUI needs wx,
    but it apparently has CLI bits as well, and is also needed by -megaco,
    so let's keep the package for now.
  - debian/patches/series: Do what I meant, and enable build-options.patch
    instead.
* Additional changes:
  - Drop erlang-wx from -et
* Dropped Changes:
  - patches/pcre-crash.patch: CVE-2008-2371: outer level option with
    alternatives caused crash. (Applied Upstream)
  - fix for ssl certificate verification in newSSL: 
    ssl_cacertfile_fix.patch (Applied Upstream)
  - debian/patches/series: Enable native.patch again, to get stripped beam
    files and reduce the package size again. (build-options is what
    actually accomplished this)
  - Remove build-options.patch on advice from upstream and because it caused
    odd build failures.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
-- Module SpkmGssTokens (RFC 2025:10/1996)
 
2
SpkmGssTokens {iso(1) identified-organization(3) dod(6) internet(1) security(5)
 
3
  mechanisms(5) spkm(1) spkmGssTokens(10)}
 
4
--
 
5
-- Copyright (C) The Internet Society (1996). This version of
 
6
-- this ASN.1 module is part of RFC 2025;
 
7
-- see the RFC itself for full legal notices.
 
8
--
 
9
DEFINITIONS IMPLICIT TAGS ::=
 
10
BEGIN
 
11
 
 
12
-- EXPORTS ALL 
 
13
IMPORTS
 
14
  Name
 
15
    FROM InformationFramework {joint-iso-itu-t(2) ds(5) module(1)
 
16
      informationFramework(1) 3}
 
17
  Certificate, CertificateList, CertificatePair, AlgorithmIdentifier, Validity
 
18
    FROM AuthenticationFramework {joint-iso-itu-t(2) ds(5) module(1)
 
19
      authenticationFramework(7) 3};
 
20
 
 
21
-- types 
 
22
SPKM-REQ ::= SEQUENCE {
 
23
  requestToken  REQ-TOKEN,
 
24
  certif-data   [0]  CertificationData OPTIONAL,
 
25
  auth-data     [1]  AuthorizationData OPTIONAL
 
26
}
 
27
 
 
28
CertificationData ::= SEQUENCE {
 
29
  certificationPath          [0]  CertificationPath OPTIONAL,
 
30
  certificateRevocationList  [1]  CertificateList OPTIONAL
 
31
} -- at least one of the above shall be present
 
32
 
 
33
CertificationPath ::= SEQUENCE {
 
34
  userKeyId          [0]  OCTET STRING OPTIONAL,
 
35
  userCertif         [1]  Certificate OPTIONAL,
 
36
  verifKeyId         [2]  OCTET STRING OPTIONAL,
 
37
  userVerifCertif    [3]  Certificate OPTIONAL,
 
38
  theCACertificates  [4]  SEQUENCE OF CertificatePair OPTIONAL
 
39
} -- Presence of [2] or [3] implies that [0] or [1] must also be
 
40
 
 
41
-- present.  Presence of [4] implies that at least one of [0], [1],
 
42
-- [2], and [3] must also be present.
 
43
REQ-TOKEN ::= SEQUENCE {
 
44
  req-contents   Req-contents,
 
45
  algId          AlgorithmIdentifier,
 
46
  req-integrity  Integrity -- "token" is Req-contents
 
47
}
 
48
 
 
49
Integrity ::= BIT STRING
 
50
 
 
51
-- If corresponding algId specifies a signing algorithm,
 
52
-- "Integrity" holds the result of applying the signing procedure
 
53
-- specified in algId to the BER-encoded octet string which results
 
54
-- from applying the hashing procedure (also specified in algId) to
 
55
-- the DER-encoded octets of "token".
 
56
-- Alternatively, if corresponding algId specifies a MACing
 
57
-- algorithm, "Integrity" holds the result of applying the MACing
 
58
-- procedure specified in algId to the DER-encoded octets of
 
59
-- "token"
 
60
Req-contents ::= SEQUENCE {
 
61
  tok-id        INTEGER(256), -- shall contain 0100 (hex)
 
62
  context-id    Random-Integer,
 
63
  pvno          BIT STRING,
 
64
  timestamp     UTCTime OPTIONAL, -- mandatory for SPKM-2
 
65
  randSrc       Random-Integer,
 
66
  targ-name     Name,
 
67
  src-name      [0]  Name OPTIONAL,
 
68
  req-data      Context-Data,
 
69
  validity      [1]  Validity OPTIONAL,
 
70
  key-estb-set  Key-Estb-Algs,
 
71
  key-estb-req  BIT STRING OPTIONAL,
 
72
  key-src-bind  OCTET STRING OPTIONAL
 
73
  -- This field must be present for the case of SPKM-2
 
74
  -- unilateral authen. if the K-ALG in use does not provide
 
75
  -- such a binding (but is optional for all other cases).
 
76
  -- The octet string holds the result of applying the
 
77
  -- mandatory hashing procedure (in MANDATORY I-ALG;
 
78
  -- see Section 2.1) as follows:  MD5(src || context_key),
 
79
  -- where "src" is the DER-encoded octets of src-name,
 
80
  -- "context-key" is the symmetric key (i.e., the
 
81
  -- unprotected version of what is transmitted in
 
82
  -- key-estb-req), and "||" is the concatenation operation.
 
83
}
 
84
 
 
85
Random-Integer ::= BIT STRING
 
86
 
 
87
Context-Data ::= SEQUENCE {
 
88
  channelId   ChannelId OPTIONAL,
 
89
  seq-number  INTEGER OPTIONAL,
 
90
  options     Options,
 
91
  conf-alg    Conf-Algs,
 
92
  intg-alg    Intg-Algs,
 
93
  owf-alg     OWF-Algs
 
94
}
 
95
 
 
96
ChannelId ::= OCTET STRING
 
97
 
 
98
Options ::= BIT STRING {
 
99
  delegation-state(0), mutual-state(1), replay-det-state(2), sequence-state(3),
 
100
  conf-avail(4), integ-avail(5), target-certif-data-required(6)}
 
101
 
 
102
Conf-Algs ::= CHOICE {
 
103
  algs  [0]  SEQUENCE OF AlgorithmIdentifier,
 
104
  null  [1]  NULL
 
105
}
 
106
 
 
107
Intg-Algs ::= SEQUENCE OF AlgorithmIdentifier
 
108
 
 
109
OWF-Algs ::= SEQUENCE OF AlgorithmIdentifier
 
110
 
 
111
Key-Estb-Algs ::= SEQUENCE OF AlgorithmIdentifier
 
112
 
 
113
SPKM-REP-TI ::= SEQUENCE {
 
114
  responseToken  REP-TI-TOKEN,
 
115
  certif-data    CertificationData OPTIONAL
 
116
  -- present if target-certif-data-required option was
 
117
} -- set to TRUE in SPKM-REQ
 
118
 
 
119
REP-TI-TOKEN ::= SEQUENCE {
 
120
  rep-ti-contents  Rep-ti-contents,
 
121
  algId            AlgorithmIdentifier,
 
122
  rep-ti-integ     Integrity -- "token" is Rep-ti-contents
 
123
}
 
124
 
 
125
Rep-ti-contents ::= SEQUENCE {
 
126
  tok-id        INTEGER(512), -- shall contain 0200 (hex)
 
127
  context-id    Random-Integer,
 
128
  pvno          [0]  BIT STRING OPTIONAL,
 
129
  timestamp     UTCTime OPTIONAL, -- mandatory for SPKM-2
 
130
  randTarg      Random-Integer,
 
131
  src-name      [1]  Name OPTIONAL,
 
132
  targ-name     Name,
 
133
  randSrc       Random-Integer,
 
134
  rep-data      Context-Data,
 
135
  validity      [2]  Validity OPTIONAL,
 
136
  key-estb-id   AlgorithmIdentifier OPTIONAL,
 
137
  key-estb-str  BIT STRING OPTIONAL
 
138
}
 
139
 
 
140
SPKM-REP-IT ::= SEQUENCE {
 
141
  responseToken  REP-IT-TOKEN,
 
142
  algId          AlgorithmIdentifier,
 
143
  rep-it-integ   Integrity -- "token" is REP-IT-TOKEN
 
144
}
 
145
 
 
146
REP-IT-TOKEN ::= SEQUENCE {
 
147
  tok-id        INTEGER(768), -- shall contain 0300 (hex)
 
148
  context-id    Random-Integer,
 
149
  randSrc       Random-Integer,
 
150
  randTarg      Random-Integer,
 
151
  targ-name     Name,
 
152
  src-name      Name OPTIONAL,
 
153
  key-estb-rep  BIT STRING OPTIONAL
 
154
}
 
155
 
 
156
SPKM-ERROR ::= SEQUENCE {
 
157
  errorToken  ERROR-TOKEN,
 
158
  algId       AlgorithmIdentifier,
 
159
  integrity   Integrity -- "token" is ERROR-TOKEN
 
160
}
 
161
 
 
162
ERROR-TOKEN ::= SEQUENCE {
 
163
  tok-id      INTEGER(1024), -- shall contain 0400 (hex)
 
164
  context-id  Random-Integer
 
165
}
 
166
 
 
167
SPKM-MIC ::= SEQUENCE {mic-header  Mic-Header,
 
168
                       int-cksum   BIT STRING
 
169
}
 
170
 
 
171
Mic-Header ::= SEQUENCE {
 
172
  tok-id      INTEGER(257), -- shall contain 0101 (hex)
 
173
  context-id  Random-Integer,
 
174
  int-alg     [0]  AlgorithmIdentifier OPTIONAL,
 
175
  snd-seq     [1]  SeqNum OPTIONAL
 
176
}
 
177
 
 
178
SeqNum ::= SEQUENCE {num      INTEGER,
 
179
                     dir-ind  BOOLEAN
 
180
}
 
181
 
 
182
SPKM-WRAP ::= SEQUENCE {wrap-header  Wrap-Header,
 
183
                        wrap-body    Wrap-Body
 
184
}
 
185
 
 
186
Wrap-Header ::= SEQUENCE {
 
187
  tok-id      INTEGER(513), -- shall contain 0201 (hex)
 
188
  context-id  Random-Integer,
 
189
  int-alg     [0]  AlgorithmIdentifier OPTIONAL,
 
190
  conf-alg    [1]  Conf-Alg OPTIONAL,
 
191
  snd-seq     [2]  SeqNum OPTIONAL
 
192
}
 
193
 
 
194
Wrap-Body ::= SEQUENCE {int-cksum  BIT STRING,
 
195
                        data       BIT STRING
 
196
}
 
197
 
 
198
Conf-Alg ::= CHOICE {algId  [0]  AlgorithmIdentifier,
 
199
                     null   [1]  NULL
 
200
}
 
201
 
 
202
SPKM-DEL ::= SEQUENCE {del-header  Del-Header,
 
203
                       int-cksum   BIT STRING
 
204
}
 
205
 
 
206
Del-Header ::= SEQUENCE {
 
207
  tok-id      INTEGER(769), -- shall contain 0301 (hex)
 
208
  context-id  Random-Integer,
 
209
  int-alg     [0]  AlgorithmIdentifier OPTIONAL,
 
210
  snd-seq     [1]  SeqNum OPTIONAL
 
211
}
 
212
 
 
213
-- other types 
 
214
-- from [RFC-1508] 
 
215
MechType ::= OBJECT IDENTIFIER
 
216
 
 
217
InitialContextToken ::= [APPLICATION 0] IMPLICIT SEQUENCE {
 
218
  thisMech           MechType,
 
219
  innerContextToken  SPKMInnerContextToken
 
220
} -- when thisMech is SPKM-1 or SPKM-2
 
221
 
 
222
SPKMInnerContextToken ::= CHOICE {
 
223
  req     [0]  SPKM-REQ,
 
224
  rep-ti  [1]  SPKM-REP-TI,
 
225
  rep-it  [2]  SPKM-REP-IT,
 
226
  error   [3]  SPKM-ERROR,
 
227
  mic     [4]  SPKM-MIC,
 
228
  wrap    [5]  SPKM-WRAP,
 
229
  del     [6]  SPKM-DEL
 
230
}
 
231
 
 
232
-- from [RFC-1510] 
 
233
AuthorizationData ::=
 
234
  SEQUENCE OF SEQUENCE {ad-type  INTEGER,
 
235
                        ad-data  OCTET STRING}
 
236
 
 
237
-- object identifier assignments 
 
238
md5-DES-CBC OBJECT IDENTIFIER ::=
 
239
  {iso(1) identified-organization(3) dod(6) internet(1) security(5)
 
240
   integrity(3) md5-DES-CBC(1)}
 
241
 
 
242
sum64-DES-CBC OBJECT IDENTIFIER ::=
 
243
  {iso(1) identified-organization(3) dod(6) internet(1) security(5)
 
244
   integrity(3) sum64-DES-CBC(2)}
 
245
 
 
246
spkm-1 OBJECT IDENTIFIER ::=
 
247
  {iso(1) identified-organization(3) dod(6) internet(1) security(5)
 
248
   mechanisms(5) spkm(1) spkm-1(1)}
 
249
 
 
250
spkm-2 OBJECT IDENTIFIER ::=
 
251
  {iso(1) identified-organization(3) dod(6) internet(1) security(5)
 
252
   mechanisms(5) spkm(1) spkm-2(2)}
 
253
 
 
254
END
 
255
 
 
256
-- Generated by Asnp, the ASN.1 pretty-printer of France Telecom R&D
 
257