~ubuntu-branches/ubuntu/trusty/erlang/trusty

« back to all changes in this revision

Viewing changes to lib/ssl/pkix/PKIX1Implicit88.asn1

  • Committer: Bazaar Package Importer
  • Author(s): Clint Byrum
  • Date: 2011-05-05 15:48:43 UTC
  • mfrom: (3.5.13 sid)
  • Revision ID: james.westby@ubuntu.com-20110505154843-0om6ekzg6m7ugj27
Tags: 1:14.b.2-dfsg-3ubuntu1
* Merge from debian unstable.  Remaining changes:
  - Drop libwxgtk2.8-dev build dependency. Wx isn't in main, and not
    supposed to.
  - Drop erlang-wx binary.
  - Drop erlang-wx dependency from -megaco, -common-test, and -reltool, they
    do not really need wx. Also drop it from -debugger; the GUI needs wx,
    but it apparently has CLI bits as well, and is also needed by -megaco,
    so let's keep the package for now.
  - debian/patches/series: Do what I meant, and enable build-options.patch
    instead.
* Additional changes:
  - Drop erlang-wx from -et
* Dropped Changes:
  - patches/pcre-crash.patch: CVE-2008-2371: outer level option with
    alternatives caused crash. (Applied Upstream)
  - fix for ssl certificate verification in newSSL: 
    ssl_cacertfile_fix.patch (Applied Upstream)
  - debian/patches/series: Enable native.patch again, to get stripped beam
    files and reduce the package size again. (build-options is what
    actually accomplished this)
  - Remove build-options.patch on advice from upstream and because it caused
    odd build failures.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
PKIX1Implicit88 { iso(1) identified-organization(3) dod(6) internet(1)
2
 
  security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-implicit(19) }
3
 
 
4
 
DEFINITIONS IMPLICIT TAGS ::=
5
 
 
6
 
BEGIN
7
 
 
8
 
 
9
 
IMPORTS
10
 
      id-pe, id-kp, id-qt-unotice, id-qt-cps,
11
 
      -- delete following line if "new" types are supported --
12
 
      -- BMPString, 
13
 
      -- UTF8String,  end "new" types --
14
 
      ORAddress, Name, RelativeDistinguishedName,
15
 
      CertificateSerialNumber, Attribute, DirectoryString
16
 
      FROM PKIX1Explicit88 { iso(1) identified-organization(3)
17
 
            dod(6) internet(1) security(5) mechanisms(5) pkix(7)
18
 
            id-mod(0) id-pkix1-explicit(18) };
19
 
 
20
 
 
21
 
 
22
 
id-ce OBJECT IDENTIFIER  ::=  {joint-iso-ccitt(2) ds(5) 29}
23
 
 
24
 
 
25
 
id-ce-authorityKeyIdentifier OBJECT IDENTIFIER ::=  { id-ce 35 }
26
 
 
27
 
AuthorityKeyIdentifier ::= SEQUENCE {
28
 
    keyIdentifier             [0] KeyIdentifier            OPTIONAL,
29
 
    authorityCertIssuer       [1] GeneralNames             OPTIONAL,
30
 
    authorityCertSerialNumber [2] CertificateSerialNumber  OPTIONAL }
31
 
    -- authorityCertIssuer and authorityCertSerialNumber MUST both
32
 
    -- be present or both be absent
33
 
 
34
 
KeyIdentifier ::= OCTET STRING
35
 
 
36
 
 
37
 
id-ce-subjectKeyIdentifier OBJECT IDENTIFIER ::=  { id-ce 14 }
38
 
 
39
 
SubjectKeyIdentifier ::= KeyIdentifier
40
 
 
41
 
 
42
 
id-ce-keyUsage OBJECT IDENTIFIER ::=  { id-ce 15 }
43
 
 
44
 
KeyUsage ::= BIT STRING {
45
 
     digitalSignature        (0),
46
 
     nonRepudiation          (1),
47
 
     keyEncipherment         (2),
48
 
     dataEncipherment        (3),
49
 
     keyAgreement            (4),
50
 
     keyCertSign             (5),
51
 
     cRLSign                 (6),
52
 
     encipherOnly            (7),
53
 
     decipherOnly            (8) }
54
 
 
55
 
 
56
 
id-ce-privateKeyUsagePeriod OBJECT IDENTIFIER ::=  { id-ce 16 }
57
 
 
58
 
PrivateKeyUsagePeriod ::= SEQUENCE {
59
 
     notBefore       [0]     GeneralizedTime OPTIONAL,
60
 
     notAfter        [1]     GeneralizedTime OPTIONAL }
61
 
     -- either notBefore or notAfter MUST be present
62
 
 
63
 
 
64
 
id-ce-certificatePolicies OBJECT IDENTIFIER ::=  { id-ce 32 }
65
 
 
66
 
anyPolicy OBJECT IDENTIFIER ::= { id-ce-certificatePolicies 0 }
67
 
 
68
 
CertificatePolicies ::= SEQUENCE SIZE (1..MAX) OF PolicyInformation
69
 
 
70
 
PolicyInformation ::= SEQUENCE {
71
 
     policyIdentifier   CertPolicyId,
72
 
     policyQualifiers   SEQUENCE SIZE (1..MAX) OF
73
 
             PolicyQualifierInfo OPTIONAL }
74
 
 
75
 
CertPolicyId ::= OBJECT IDENTIFIER
76
 
 
77
 
PolicyQualifierInfo ::= SEQUENCE {
78
 
       policyQualifierId  PolicyQualifierId,
79
 
       qualifier        ANY DEFINED BY policyQualifierId }
80
 
 
81
 
 
82
 
PolicyQualifierId ::=
83
 
    OBJECT IDENTIFIER ( id-qt-cps | id-qt-unotice )
84
 
 
85
 
 
86
 
CPSuri ::= IA5String
87
 
 
88
 
 
89
 
UserNotice ::= SEQUENCE {
90
 
     noticeRef        NoticeReference OPTIONAL,
91
 
     explicitText     DisplayText OPTIONAL}
92
 
 
93
 
NoticeReference ::= SEQUENCE {
94
 
     organization     DisplayText,
95
 
     noticeNumbers    SEQUENCE OF INTEGER }
96
 
 
97
 
DisplayText ::= CHOICE {
98
 
     ia5String        IA5String      (SIZE (1..200)),
99
 
     visibleString    VisibleString  (SIZE (1..200)),
100
 
     bmpString        BMPString      (SIZE (1..200)),
101
 
     utf8String       UTF8String     (SIZE (1..200)) }
102
 
 
103
 
 
104
 
id-ce-policyMappings OBJECT IDENTIFIER ::=  { id-ce 33 }
105
 
 
106
 
PolicyMappings ::= SEQUENCE SIZE (1..MAX) OF SEQUENCE {
107
 
     issuerDomainPolicy      CertPolicyId,
108
 
     subjectDomainPolicy     CertPolicyId }
109
 
 
110
 
 
111
 
id-ce-subjectAltName OBJECT IDENTIFIER ::=  { id-ce 17 }
112
 
 
113
 
SubjectAltName ::= GeneralNames
114
 
 
115
 
GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName
116
 
 
117
 
GeneralName ::= CHOICE {
118
 
     otherName                       [0]     AnotherName,
119
 
     rfc822Name                      [1]     IA5String,
120
 
     dNSName                         [2]     IA5String,
121
 
     x400Address                     [3]     ORAddress,
122
 
     directoryName                   [4]     Name,
123
 
     ediPartyName                    [5]     EDIPartyName,
124
 
     uniformResourceIdentifier       [6]     IA5String,
125
 
     iPAddress                       [7]     OCTET STRING,
126
 
     registeredID                    [8]     OBJECT IDENTIFIER }
127
 
 
128
 
 
129
 
AnotherName ::= SEQUENCE {
130
 
     type-id    OBJECT IDENTIFIER,
131
 
     value      [0] EXPLICIT ANY DEFINED BY type-id }
132
 
 
133
 
EDIPartyName ::= SEQUENCE {
134
 
     nameAssigner            [0]     DirectoryString OPTIONAL,
135
 
     partyName               [1]     DirectoryString }
136
 
 
137
 
 
138
 
id-ce-issuerAltName OBJECT IDENTIFIER ::=  { id-ce 18 }
139
 
 
140
 
IssuerAltName ::= GeneralNames
141
 
 
142
 
id-ce-subjectDirectoryAttributes OBJECT IDENTIFIER ::=  { id-ce 9 }
143
 
 
144
 
SubjectDirectoryAttributes ::= SEQUENCE SIZE (1..MAX) OF Attribute
145
 
 
146
 
 
147
 
id-ce-basicConstraints OBJECT IDENTIFIER ::=  { id-ce 19 }
148
 
 
149
 
BasicConstraints ::= SEQUENCE {
150
 
     cA                      BOOLEAN DEFAULT FALSE,
151
 
     pathLenConstraint       INTEGER (0..MAX) OPTIONAL }
152
 
 
153
 
 
154
 
id-ce-nameConstraints OBJECT IDENTIFIER ::=  { id-ce 30 }
155
 
 
156
 
NameConstraints ::= SEQUENCE {
157
 
     permittedSubtrees       [0]     GeneralSubtrees OPTIONAL,
158
 
     excludedSubtrees        [1]     GeneralSubtrees OPTIONAL }
159
 
 
160
 
GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree
161
 
 
162
 
GeneralSubtree ::= SEQUENCE {
163
 
     base                    GeneralName,
164
 
     minimum         [0]     BaseDistance DEFAULT 0,
165
 
     maximum         [1]     BaseDistance OPTIONAL }
166
 
 
167
 
BaseDistance ::= INTEGER (0..MAX)
168
 
 
169
 
 
170
 
id-ce-policyConstraints OBJECT IDENTIFIER ::=  { id-ce 36 }
171
 
 
172
 
PolicyConstraints ::= SEQUENCE {
173
 
     requireExplicitPolicy           [0] SkipCerts OPTIONAL,
174
 
     inhibitPolicyMapping            [1] SkipCerts OPTIONAL }
175
 
 
176
 
SkipCerts ::= INTEGER (0..MAX)
177
 
 
178
 
 
179
 
id-ce-cRLDistributionPoints     OBJECT IDENTIFIER  ::=  {id-ce 31}
180
 
 
181
 
CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint
182
 
 
183
 
DistributionPoint ::= SEQUENCE {
184
 
     distributionPoint       [0]     DistributionPointName OPTIONAL,
185
 
     reasons                 [1]     ReasonFlags OPTIONAL,
186
 
     cRLIssuer               [2]     GeneralNames OPTIONAL }
187
 
 
188
 
DistributionPointName ::= CHOICE {
189
 
     fullName                [0]     GeneralNames,
190
 
     nameRelativeToCRLIssuer [1]     RelativeDistinguishedName }
191
 
 
192
 
ReasonFlags ::= BIT STRING {
193
 
     unused                  (0),
194
 
     keyCompromise           (1),
195
 
     cACompromise            (2),
196
 
     affiliationChanged      (3),
197
 
     superseded              (4),
198
 
     cessationOfOperation    (5),
199
 
     certificateHold         (6),
200
 
     privilegeWithdrawn      (7),
201
 
     aACompromise            (8) }
202
 
 
203
 
 
204
 
id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}
205
 
 
206
 
ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId
207
 
 
208
 
 
209
 
KeyPurposeId ::= OBJECT IDENTIFIER
210
 
 
211
 
 
212
 
anyExtendedKeyUsage OBJECT IDENTIFIER ::= { id-ce-extKeyUsage 0 }
213
 
 
214
 
 
215
 
id-kp-serverAuth             OBJECT IDENTIFIER ::= { id-kp 1 }
216
 
id-kp-clientAuth             OBJECT IDENTIFIER ::= { id-kp 2 }
217
 
id-kp-codeSigning            OBJECT IDENTIFIER ::= { id-kp 3 }
218
 
id-kp-emailProtection        OBJECT IDENTIFIER ::= { id-kp 4 }
219
 
id-kp-timeStamping           OBJECT IDENTIFIER ::= { id-kp 8 }
220
 
id-kp-OCSPSigning            OBJECT IDENTIFIER ::= { id-kp 9 }
221
 
 
222
 
 
223
 
id-ce-inhibitAnyPolicy OBJECT IDENTIFIER ::=  { id-ce 54 }
224
 
 
225
 
InhibitAnyPolicy ::= SkipCerts
226
 
 
227
 
 
228
 
id-ce-freshestCRL OBJECT IDENTIFIER ::=  { id-ce 46 }
229
 
 
230
 
FreshestCRL ::= CRLDistributionPoints
231
 
 
232
 
 
233
 
id-pe-authorityInfoAccess OBJECT IDENTIFIER ::= { id-pe 1 }
234
 
 
235
 
AuthorityInfoAccessSyntax  ::=
236
 
        SEQUENCE SIZE (1..MAX) OF AccessDescription
237
 
 
238
 
AccessDescription  ::=  SEQUENCE {
239
 
        accessMethod          OBJECT IDENTIFIER,
240
 
        accessLocation        GeneralName  }
241
 
 
242
 
 
243
 
id-pe-subjectInfoAccess OBJECT IDENTIFIER ::= { id-pe 11 }
244
 
 
245
 
SubjectInfoAccessSyntax  ::=
246
 
        SEQUENCE SIZE (1..MAX) OF AccessDescription
247
 
 
248
 
 
249
 
id-ce-cRLNumber OBJECT IDENTIFIER ::= { id-ce 20 }
250
 
 
251
 
CRLNumber ::= INTEGER (0..MAX)
252
 
 
253
 
 
254
 
id-ce-issuingDistributionPoint OBJECT IDENTIFIER ::= { id-ce 28 }
255
 
 
256
 
IssuingDistributionPoint ::= SEQUENCE {
257
 
     distributionPoint          [0] DistributionPointName OPTIONAL,
258
 
     onlyContainsUserCerts      [1] BOOLEAN DEFAULT FALSE,
259
 
     onlyContainsCACerts        [2] BOOLEAN DEFAULT FALSE,
260
 
     onlySomeReasons            [3] ReasonFlags OPTIONAL,
261
 
     indirectCRL                [4] BOOLEAN DEFAULT FALSE,
262
 
     onlyContainsAttributeCerts [5] BOOLEAN DEFAULT FALSE }
263
 
 
264
 
id-ce-deltaCRLIndicator OBJECT IDENTIFIER ::= { id-ce 27 }
265
 
 
266
 
BaseCRLNumber ::= CRLNumber
267
 
 
268
 
 
269
 
id-ce-cRLReasons OBJECT IDENTIFIER ::= { id-ce 21 }
270
 
 
271
 
CRLReason ::= ENUMERATED {
272
 
     unspecified             (0),
273
 
     keyCompromise           (1),
274
 
     cACompromise            (2),
275
 
     affiliationChanged      (3),
276
 
     superseded              (4),
277
 
     cessationOfOperation    (5),
278
 
     certificateHold         (6),
279
 
     removeFromCRL           (8),
280
 
     privilegeWithdrawn      (9),
281
 
     aACompromise           (10) }
282
 
 
283
 
 
284
 
id-ce-certificateIssuer OBJECT IDENTIFIER ::= { id-ce 29 }
285
 
 
286
 
CertificateIssuer ::= GeneralNames
287
 
 
288
 
 
289
 
id-ce-holdInstructionCode OBJECT IDENTIFIER ::= { id-ce 23 }
290
 
 
291
 
HoldInstructionCode ::= OBJECT IDENTIFIER
292
 
 
293
 
 
294
 
 
295
 
holdInstruction OBJECT IDENTIFIER ::=
296
 
          {joint-iso-itu-t(2) member-body(2) us(840) x9cm(10040) 2}
297
 
 
298
 
 
299
 
id-holdinstruction-none OBJECT IDENTIFIER  ::=
300
 
                {holdInstruction 1} -- deprecated
301
 
 
302
 
id-holdinstruction-callissuer OBJECT IDENTIFIER ::=
303
 
                {holdInstruction 2}
304
 
 
305
 
id-holdinstruction-reject OBJECT IDENTIFIER ::=
306
 
                {holdInstruction 3}
307
 
 
308
 
 
309
 
id-ce-invalidityDate OBJECT IDENTIFIER ::= { id-ce 24 }
310
 
 
311
 
InvalidityDate ::=  GeneralizedTime
312
 
 
313
 
END