~ubuntu-branches/ubuntu/trusty/erlang/trusty

« back to all changes in this revision

Viewing changes to lib/public_key/doc/src/cert_records.xml

  • Committer: Bazaar Package Importer
  • Author(s): Clint Byrum
  • Date: 2011-05-05 15:48:43 UTC
  • mfrom: (3.5.13 sid)
  • Revision ID: james.westby@ubuntu.com-20110505154843-0om6ekzg6m7ugj27
Tags: 1:14.b.2-dfsg-3ubuntu1
* Merge from debian unstable.  Remaining changes:
  - Drop libwxgtk2.8-dev build dependency. Wx isn't in main, and not
    supposed to.
  - Drop erlang-wx binary.
  - Drop erlang-wx dependency from -megaco, -common-test, and -reltool, they
    do not really need wx. Also drop it from -debugger; the GUI needs wx,
    but it apparently has CLI bits as well, and is also needed by -megaco,
    so let's keep the package for now.
  - debian/patches/series: Do what I meant, and enable build-options.patch
    instead.
* Additional changes:
  - Drop erlang-wx from -et
* Dropped Changes:
  - patches/pcre-crash.patch: CVE-2008-2371: outer level option with
    alternatives caused crash. (Applied Upstream)
  - fix for ssl certificate verification in newSSL: 
    ssl_cacertfile_fix.patch (Applied Upstream)
  - debian/patches/series: Enable native.patch again, to get stripped beam
    files and reduce the package size again. (build-options is what
    actually accomplished this)
  - Remove build-options.patch on advice from upstream and because it caused
    odd build failures.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
<?xml version="1.0" encoding="latin1" ?>
 
1
<?xml version="1.0" encoding="iso-8859-1" ?>
2
2
<!DOCTYPE chapter SYSTEM "chapter.dtd">
3
3
 
4
4
<chapter>
5
5
  <header>
6
6
    <copyright>
7
7
      <year>2008</year>
8
 
      <year>2008</year>
 
8
      <year>2011</year>
9
9
      <holder>Ericsson AB, All Rights Reserved</holder>
10
10
    </copyright>
11
11
    <legalnotice>
37
37
  <p>This chapter briefly describes erlang records derived from asn1
38
38
  specifications used to handle X509 certificates. The intent is to
39
39
  describe the data types and not to specify the meaning of each
40
 
  component for this we refer you to RFC 3280.
 
40
  component for this we refer you to RFC 5280.
41
41
  </p>
42
42
 
43
43
  <p>Use the following include directive to get access to the
44
 
  records and constant macros described in the following sections.</p>
 
44
    records and constant macros (OIDs) described in the following sections.</p>
45
45
  
46
46
  <code> -include_lib("public_key/include/public_key.hrl"). </code>
47
47
 
 
48
  <p>The used asn1 specifications are available <c>asn1</c> subdirectory
 
49
    of the application <c>public_key</c>.
 
50
  </p>
 
51
 
48
52
  <section>
49
53
    <title>Common Data Types</title>   
50
54
 
54
58
     marker="public_key">public key reference manual </seealso> or
55
59
    follows here.</p>
56
60
 
 
61
    <p><c>oid() - a tuple of integers 
 
62
    as generated by the asn1 compiler.</c></p>
 
63
 
57
64
    <p><c>time() = uct_time() | general_time()</c></p>
58
65
    
59
66
    <p><c>uct_time() = {utcTime, "YYMMDDHHMMSSZ"} </c></p>
111
118
          algorithm,  % oid() 
112
119
          parameters  % asn1_der_encoded()
113
120
         }.
 
121
</code>
 
122
 
 
123
<code>
 
124
#'OTPCertificate'{
 
125
                tbsCertificate,        % #'OTPTBSCertificate'{}
 
126
                signatureAlgorithm,    % #'SignatureAlgorithm'
 
127
                signature              % {0, binary()} - asn1 compact bitstring
 
128
               }.
 
129
 
 
130
#'OTPTBSCertificate'{
 
131
          version,              % v1 | v2 | v3 
 
132
          serialNumber,         % integer() 
 
133
          signature,            % #'SignatureAlgorithm'
 
134
          issuer,               % {rdnSequence, [#AttributeTypeAndValue'{}]} 
 
135
          validity,             % #'Validity'{}
 
136
          subject,              % {rdnSequence, [#AttributeTypeAndValue'{}]} 
 
137
          subjectPublicKeyInfo, % #'SubjectPublicKeyInfo'{}
 
138
          issuerUniqueID,       % binary() | asn1_novalue
 
139
          subjectUniqueID,      % binary() | asn1_novalue
 
140
          extensions            % [#'Extension'{}] 
 
141
         }.
 
142
          
114
143
#'SignatureAlgorithm'{
115
144
          algorithm,  % id_signature_algorithm()
116
 
          parameters  % public_key_params()
 
145
          parameters  % asn1_novalue | #'Dss-Parms'{}
117
146
         }.
118
147
</code>
119
148
 
148
177
         }.
149
178
</code>
150
179
 
151
 
<p><c>id_attributes() =  ?oid_name_as_erlang_atom</c>
152
 
for available oid names see table below. Ex: ?'id-at-name'</p>
 
180
<p><c>id_attributes() </c></p>
153
181
<table>
154
182
  <row>
155
183
    <cell align="left" valign="middle">OID name</cell>
231
259
         }.
232
260
</code>
233
261
 
234
 
<p><c> id_public_key_algorithm() = ?oid_name_as_erlang_atom</c> for available
235
 
oid names see table below. Ex: ?'id-dsa'</p>
 
262
<p><c> id_public_key_algorithm() </c></p>
236
263
<table>
237
264
  <row>
238
265
    <cell align="left" valign="middle">OID name</cell>
264
291
         }.
265
292
</code>
266
293
 
267
 
<p><c>id_extensions() = ?oid_name_as_erlang_atom</c> for
268
 
available oid names see tables. Ex:  ?'id-ce-authorityKeyIdentifier'<seealso
269
 
marker="#StdCertExt">Standard Certificate Extensions</seealso>,
270
 
    <seealso
271
 
        marker="#PrivIntExt">Private Internet Extensions</seealso>, <seealso
272
 
        marker="#CRLCertExt">CRL Extensions</seealso> and
273
 
    <seealso
274
 
        marker="#CRLEntryExt">CRL Entry Extensions</seealso>.
 
294
<p><c>id_extensions()</c>  
 
295
  <seealso marker="#StdCertExt">Standard Certificate Extensions</seealso>, 
 
296
  <seealso marker="#PrivIntExt">Private Internet Extensions</seealso>,  
 
297
  <seealso marker="#CRLCertExt">CRL Extensions</seealso> and 
 
298
  <seealso marker="#CRLEntryExt">CRL Entry Extensions</seealso>.
275
299
</p>
276
300
    
277
301
</section>
368
392
      decipherOnly 
369
393
    </c></p>
370
394
   
371
 
    <p><c> id_key_purpose() = ?oid_name_as_erlang_atom</c> for available
372
 
oid names see table below. Ex: ?'id-kp-serverAuth'</p>
373
 
 
 
395
    <p><c> id_key_purpose()</c></p>
 
396
    
374
397
<table>
375
398
  <row>
376
399
    <cell align="left" valign="middle">OID name</cell>