[要約] RFC 9393 - Concise Software Identification Tags は、SWIDタグのコンパクトな表現であるCoSWIDタグを定義し、メモリ効率の向上を目指している。CoSWIDは、SWIDタグと同様の機能を提供しつつ、新しい意味論をサポートし、情報をより効率的に記述することを可能にする。

Internet Engineering Task Force (IETF)                       H. Birkholz
Request for Comments: 9393                                Fraunhofer SIT
Category: Standards Track                            J. Fitzgerald-McKay
ISSN: 2070-1721                                 National Security Agency
                                                              C. Schmidt
                                                   The MITRE Corporation
                                                           D. Waltermire
                                                                    NIST
                                                               June 2023
        
Concise Software Identification Tags
簡潔なソフトウェア識別タグ
Abstract
概要

ISO/IEC 19770-2:2015 Software Identification (SWID) tags provide an extensible XML-based structure to identify and describe individual software components, patches, and installation bundles. SWID tag representations can be too large for devices with network and storage constraints. This document defines a concise representation of SWID tags: Concise SWID (CoSWID) tags. CoSWID supports a set of semantics and features that are similar to those for SWID tags, as well as new semantics that allow CoSWIDs to describe additional types of information, all in a more memory-efficient format.

ISO/IEC 19770-2:2015ソフトウェア識別(SWID)タグは、個々のソフトウェアコンポーネント、パッチ、およびインストールバンドルを識別および記述するための拡張可能なXMLベースの構造を提供します。SWIDタグ表現は、ネットワークとストレージの制約を備えたデバイスには大きすぎる場合があります。このドキュメントは、SWIDタグの簡潔な表現を定義しています:Swid(Coswid)タグ。CosWidは、SWIDタグのセマンティクスと機能のセットと機能をサポートし、CosWIDが追加の種類の情報をすべてメモリ効率の高い形式で説明できるようにする新しいセマンティクスをサポートしています。

Status of This Memo
本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9393.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9393で取得できます。

著作権表示

Copyright (c) 2023 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2023 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。

Table of Contents
目次
   1.  Introduction
     1.1.  The SWID and CoSWID Tag Lifecycle
     1.2.  Concise SWID Format
     1.3.  Requirements Notation
   2.  Concise SWID Data Definition
     2.1.  Character Encoding
     2.2.  Concise SWID Extensions
     2.3.  The concise-swid-tag Map
     2.4.  concise-swid-tag Co-constraints
     2.5.  The global-attributes Group
     2.6.  The entity-entry Map
     2.7.  The link-entry Map
     2.8.  The software-meta-entry Map
     2.9.  The Resource Collection Definition
       2.9.1.  The hash-entry Array
       2.9.2.  The resource-collection Group
       2.9.3.  The payload-entry Map
       2.9.4.  The evidence-entry Map
     2.10. Full CDDL Specification
   3.  Determining the Type of CoSWID
   4.  CoSWID Indexed Label Values
     4.1.  Version Scheme
     4.2.  Entity Role Values
     4.3.  Link Ownership Values
     4.4.  Link Rel Values
     4.5.  Link Use Values
   5.  "swid" and "swidpath" Expressions
     5.1.  "swid" Expressions
     5.2.  "swidpath" Expressions
   6.  IANA Considerations
     6.1.  CoSWID Items Registry
     6.2.  Registries for Software ID Values
       6.2.1.  Registration Procedures
       6.2.2.  Private Use of Index and Name Values
       6.2.3.  Expert Review Criteria
       6.2.4.  Software ID Version Scheme Values Registry
       6.2.5.  Software ID Entity Role Values Registry
       6.2.6.  Software ID Link Ownership Values Registry
       6.2.7.  Software ID Link Relationship Values Registry
       6.2.8.  Software ID Link Use Values Registry
     6.3.  swid+cbor Media Type Registration
     6.4.  CoAP Content-Format Registration
     6.5.  CBOR Tag Registration
     6.6.  URI Scheme Registrations
       6.6.1.  URI Scheme "swid"
       6.6.2.  URI Scheme "swidpath"
     6.7.  CoSWID Model for Use in SWIMA Registration
   7.  Signed CoSWID Tags
   8.  CBOR-Tagged CoSWID Tags
   9.  Security Considerations
   10. Privacy Considerations
   11. References
     11.1.  Normative References
     11.2.  Informative References
   Acknowledgments
   Contributors
   Authors' Addresses
        
1. Introduction
1. はじめに

SWID tags, as defined in ISO-19770-2:2015 [SWID], provide a standardized XML-based record format that identifies and describes a specific release of software, a patch, or an installation bundle, which are referred to as software components in this document. Different software components, and even different releases of a particular software component, each have a different SWID tag record associated with them. SWID tags are meant to be flexible and able to express a broad set of metadata about a software component.

ISO-19770-2:2015 [SWID]で定義されているSWIDタグは、ソフトウェア、パッチ、またはソフトウェアコンポーネントと呼ばれるインストールバンドルの特定のリリースを識別および説明する標準化されたXMLベースのレコード形式を提供します。このドキュメントで。異なるソフトウェアコンポーネント、さらには特定のソフトウェアコンポーネントの異なるリリースでさえ、それぞれに関連付けられた異なるSWIDタグレコードがあります。SWIDタグは、柔軟性があり、ソフトウェアコンポーネントに関する幅広いメタデータを表現できることを目的としています。

SWID tags are used to support a number of processes, including but not limited to:

SWIDタグは、以下を含むがこれらに限定されない多くのプロセスをサポートするために使用されます。

* Software Inventory Management, representing a part of a Software Asset Management process [SAM], which requires an accurate list of discernible deployed software components.

* ソフトウェア資産管理プロセス[SAM]の一部を表すソフトウェア在庫管理。これには、識別可能な展開されたソフトウェアコンポーネントの正確なリストが必要です。

* Vulnerability Assessment, which requires a semantic link between standardized vulnerability descriptions and software components installed on IT assets [X.1520].

* 脆弱性評価。これには、標準化された脆弱性の説明とITアセットにインストールされているソフトウェアコンポーネントとの間のセマンティックリンクが必要です[X.1520]。

* Remote Attestation, which requires a link between Reference Integrity Manifests (RIMs) and Attester-produced event logs that complement attestation evidence [RFC9334].

* リモートの証明は、参照整合性マニフェスト(RIM)と証明の証拠[RFC9334]を補完するattester生成イベントログとの間のリンクを必要とします。

While there are very few required fields in SWID tags, there are many optional fields that support different uses. A SWID tag consisting of only required fields might be a few hundred bytes in size; however, a tag containing many of the optional fields can be many orders of magnitude larger. Thus, real-world instances of SWID tags can be fairly large, and the communication of SWID tags in usage scenarios, such as those described earlier, can cause a large amount of data to be transported. This can be larger than acceptable for constrained devices and networks. Concise SWID (CoSWID) tags significantly reduce the amount of data transported as compared to a typical SWID tag through the use of the Concise Binary Object Representation (CBOR) [RFC8949].

SWIDタグには必要なフィールドはほとんどありませんが、さまざまな用途をサポートする多くのオプションフィールドがあります。必要なフィールドのみで構成されるSWIDタグのサイズは数百バイトです。ただし、オプションのフィールドの多くを含むタグは、桁違いに大きくなる可能性があります。したがって、SWIDタグの実際のインスタンスはかなり大きくなる可能性があり、前述のような使用シナリオでのSWIDタグの通信により、大量のデータが輸送される可能性があります。これは、制約されたデバイスやネットワークで許容されるよりも大きい場合があります。簡潔なSWID(CosWID)タグは、簡潔なバイナリオブジェクト表現(CBOR)[RFC8949]を使用して、典型的なSWIDタグと比較して、輸送されるデータの量を大幅に減らします。

Size comparisons between XML SWID and CoSWID mainly depend on domain-specific applications and the complexity of attributes used in instances. While the values stored in CoSWID are often unchanged and therefore not reduced in size compared to an XML SWID, the scaffolding that the CoSWID encoding represents is significantly smaller by taking up 10 percent or less in size. This effect is visible in representation sizes, which in early experiments benefited from a 50 percent to 85 percent reduction in generic usage scenarios. Additional size reduction is enabled with respect to the memory footprint of XML parsing/validation.

XML SWIDとCosWIDのサイズ比較は、主にドメイン固有のアプリケーションと、インスタンスで使用される属性の複雑さに依存します。Coswidに保存されている値はしばしば変更されていないため、XML Swidと比較してサイズが減少しませんが、Coswidエンコードが表す足場は、サイズが10%以下になることで大幅に小さくなります。この効果は表現サイズで見られます。これは、初期の実験では、一般的な使用シナリオの50%から85%の削減の恩恵を受けました。XMLの解析/検証のメモリフットプリントに関して、追加のサイズの削減が有効になります。

In a CoSWID, the human-readable labels of SWID data items are replaced with more concise integer labels (indices). This approach allows SWID and CoSWID to share a common implicit information model, with CoSWID providing an alternate data model [RFC3444]. While SWID and CoSWID are intended to share the same implicit information model, this specification does not define this information model or a mapping between the two data formats. While an attempt to align SWID and CoSWID tags has been made here, future revisions of ISO/IEC 19770-2:2015 or this specification might cause this implicit information model to diverge, since these specifications are maintained by different standards groups.

Coswidでは、SWIDデータ項目の人間が読みやすいラベルは、より簡潔な整数ラベル(インデックス)に置き換えられます。このアプローチにより、SwidとCoswidは共通の暗黙的な情報モデルを共有することができ、CosWIDは代替データモデル[RFC3444]を提供します。SwidとCoswidは同じ暗黙の情報モデルを共有することを目的としていますが、この仕様はこの情報モデルまたは2つのデータ形式間のマッピングを定義しません。ここでは、SwidとCoswidタグを調整しようとする試みが行われましたが、ISO/IEC 19770-2:2015の将来の改訂またはこの仕様により、これらの仕様は異なる標準グループによって維持されるため、この暗黙の情報モデルが分岐する可能性があります。

The use of CBOR to express SWID information in CoSWID tags allows both CoSWID and SWID tags to be part of an enterprise security solution for a wider range of endpoints and environments.

CORWIDタグでSWID情報を表現するためにCBORを使用すると、CoSWIDとSWIDの両方のタグが、より広い範囲のエンドポイントと環境のエンタープライズセキュリティソリューションの一部になります。

1.1. The SWID and CoSWID Tag Lifecycle
1.1. SwidおよびCoswidタグライフサイクル

In addition to defining the format of a SWID tag record, ISO/IEC 19770-2:2015 defines requirements concerning the SWID tag lifecycle. Specifically, when a software component is installed on an endpoint, that software component's SWID tag is also installed. Likewise, when the software component is uninstalled or replaced, the SWID tag is deleted or replaced, as appropriate. As a result, ISO/IEC 19770-2:2015 describes a system wherein there is a correspondence between the set of installed software components on an endpoint and the presence of the corresponding SWID tags for these components on that endpoint. CoSWIDs share the same lifecycle requirements as a SWID tag.

SWIDタグレコードの形式を定義することに加えて、ISO/IEC 19770-2:2015はSWIDタグライフサイクルに関する要件を定義しています。具体的には、ソフトウェアコンポーネントがエンドポイントにインストールされている場合、そのソフトウェアコンポーネントのSWIDタグもインストールされます。同様に、ソフトウェアコンポーネントがアンインストールまたは交換されると、必要に応じてSWIDタグが削除または交換されます。その結果、ISO/IEC 19770-2:2015では、エンドポイントにインストールされたソフトウェアコンポーネントのセットと、そのエンドポイントにこれらのコンポーネントに対応するSWIDタグの存在との間に対応があるシステムについて説明しています。CosWidsは、SWIDタグと同じライフサイクル要件を共有しています。

The SWID specification and supporting guidance provided in NIST Internal Report (NISTIR) 8060 ("Guidelines for the Creation of Interoperable Software Identification (SWID) Tags") [SWID-GUIDANCE] define four types of SWID tags: primary, patch, corpus, and supplemental. The following text is paraphrased from these sources.

NIST内部レポート(NISTIR)8060で提供されるSWID仕様とサポートガイダンス(「相互運用可能なソフトウェア識別(SWID)タグの作成に関するガイドライン」)[SWID-GUIDANCE] 4種類のSWIDタグの定義:プライマリ、パッチ、コーパス、および補足。次のテキストは、これらのソースから言い換えられます。

Primary Tag:

プライマリタグ:

A SWID or CoSWID tag that identifies and describes an installed software component on an endpoint. A primary tag is intended to be installed on an endpoint along with the corresponding software component.

エンドポイントにインストールされているソフトウェアコンポーネントを識別および説明するSwidまたはCoswidタグ。プライマリタグは、対応するソフトウェアコンポーネントとともにエンドポイントにインストールされることを目的としています。

Patch Tag:

パッチタグ:

A SWID or CoSWID tag that identifies and describes an installed patch that has made incremental changes to a software component installed on an endpoint. A patch tag is intended to be installed on an endpoint along with the corresponding software component patch.

エンドポイントにインストールされているソフトウェアコンポーネントにインクリメンタルな変更を加えたインストールされたパッチを識別および説明するSwidまたはCoswidタグ。パッチタグは、対応するソフトウェアコンポーネントパッチとともにエンドポイントにインストールされることを目的としています。

Corpus Tag:

コーパスタグ:

A SWID or CoSWID tag that identifies and describes an installable software component in its pre-installation state. A corpus tag can be used to represent metadata about an installation package or installer for a software component, a software update, or a patch.

インストール前状態にインストール可能なソフトウェアコンポーネントを識別および説明するSWIDまたはCOSWIDタグ。コーパスタグを使用して、ソフトウェアコンポーネント、ソフトウェアアップデート、またはパッチのインストールパッケージまたはインストーラーに関するメタデータを表すことができます。

Supplemental Tag:

補足タグ:

A SWID or CoSWID tag that allows additional information to be associated with a referenced SWID tag. This allows tools and users to record their own metadata about a software component without modifying CoSWID primary or patch tags created by a software provider.

参照されたSWIDタグに追加情報を関連付けることができるSWIDまたはCOSWIDタグ。これにより、ツールとユーザーは、ソフトウェアプロバイダーによって作成されたCosWIDプライマリまたはパッチタグを変更せずに、ソフトウェアコンポーネントに関する独自のメタデータを記録できます。

The type of a tag is determined by specific data elements, which are discussed in Section 3. Section 3 also provides normative language for CoSWID semantics that implement this lifecycle. The following information helps to explain how these semantics apply to the use of a CoSWID tag.

タグのタイプは、セクション3で説明されている特定のデータ要素によって決定されます。セクション3では、このライフサイクルを実装するCoswidセマンティクスの規範的言語も提供します。次の情報は、これらのセマンティクスがCosWidタグの使用にどのように適用されるかを説明するのに役立ちます。

Corpus, primary, and patch tags have similar functions in that they describe the existence and/or presence of different types of software components (e.g., software installers, software installations, software patches) and, potentially, different states of these software components. Supplemental tags have the same structure as other tags but are used to provide information not contained in the referenced corpus, primary, and patch tags. All four tag types come into play at various points in the software lifecycle and support software management processes that depend on the ability to accurately determine where each software component is in its lifecycle.

Corpus、プライマリ、およびパッチタグには、さまざまな種類のソフトウェアコンポーネント(ソフトウェアインストーラー、ソフトウェアインストール、ソフトウェアパッチなど)の存在および/または存在を説明し、これらのソフトウェアコンポーネントの異なる状態を説明するという点で、同様の機能があります。補足タグは他のタグと同じ構造を持っていますが、参照されたコーパス、プライマリ、およびパッチタグに含まれていない情報を提供するために使用されます。4つのタグタイプはすべて、ソフトウェアライフサイクルのさまざまなポイントで機能し、各ソフトウェアコンポーネントがライフサイクルのどこにあるかを正確に判断する機能に依存するソフトウェア管理プロセスをサポートします。

                                     +------------+
                                     v            |
   Software      Software        Software     Software      Software
   Deployment -> Installation -> Patching  -> Upgrading  -> Removal

   Corpus        Primary         Primary      xPrimary      xPrimary
   Supplemental  Supplemental    Supplemental xSupplemental xSupplemental
                                 Patch        xPatch
                                              Primary
                                              Supplemental
        

Figure 1: Use of Tag Types in the Software Lifecycle

図1:ソフトウェアライフサイクルでのタグタイプの使用

Figure 1 illustrates the steps in the software lifecycle and the relationships among those lifecycle events supported by the four types of SWID and CoSWID tags. A detailed description of the four tag types is provided in Section 2.3. The figure identifies the types of tags that are used in each lifecycle event.

図1は、ソフトウェアライフサイクルの手順と、4種類のSWIDおよびCOSWIDタグによってサポートされているライフサイクルイベント間の関係を示しています。4つのタグタイプの詳細な説明は、セクション2.3に記載されています。この図は、各ライフサイクルイベントで使用されるタグの種類を識別します。

There are many ways in which software tags might be managed for the host the software is installed on. For example, software tags could be made available on the host or to an external software manager when storage is limited on the host.

ソフトウェアがインストールされているホストのためにソフトウェアタグを管理する方法はたくさんあります。たとえば、ホストのストレージが制限されている場合、ホストまたは外部ソフトウェアマネージャーでソフトウェアタグを利用できるようにすることができます。

In these cases, the host or external software manager is responsible for management of the tags, including deployment and removal of the tags as indicated by the above lifecycle. Tags are deployed, and previously deployed tags are typically removed (indicated by an "x" prefix) at each lifecycle stage as follows:

これらの場合、ホストまたは外部ソフトウェアマネージャーは、上記のライフサイクルで示されているように、タグの展開や削除など、タグの管理を担当します。タグは展開され、以前に展開されたタグは通常、各ライフサイクル段階で次のように削除されます(「X」プレフィックスで示されています)。

Software Deployment:

ソフトウェアの展開:

Before the software component is installed (i.e., pre-installation), and while the product is being deployed, a corpus tag provides information about the installation files and distribution media (e.g., CD/DVD, distribution package).

ソフトウェアコンポーネントがインストールされる前(つまり、事前インストール)、および製品が展開されている間に、コーパスタグはインストールファイルと配布メディア(CD/DVD、流通パッケージなど)に関する情報を提供します。

Corpus tags are not actually deployed on the target system but are intended to support deployment procedures and their dependencies at install time, such as to verify the installation media.

Corpusタグは実際にはターゲットシステムに展開されていませんが、インストールメディアを検証するなど、インストール時に展開手順とその依存関係をサポートすることを目的としています。

Software Installation:

ソフトウェアのインストール:

A primary tag will be installed with the software component (or subsequently created) to uniquely identify and describe the software component. Supplemental tags are created to augment primary tags with additional site-specific or extended information. While not illustrated in the figure, patch tags can also be installed during software installation to provide information about software fixes deployed along with the base software installation.

ソフトウェアコンポーネントを一意に識別および説明するために、ソフトウェアコンポーネント(またはその後作成された)を使用してプライマリタグがインストールされます。追加のサイト固有または拡張情報を使用して、プライマリタグを増強するために補足タグが作成されます。図には示されていませんが、パッチタグはソフトウェアのインストール中にインストールして、ベースソフトウェアのインストールとともに展開されたソフトウェアの修正に関する情報を提供することもできます。

Software Patching:

ソフトウェアパッチング:

When a patch is applied to the software component, a new patch tag is provided, supplying details about the patch and its dependencies. While not illustrated in the figure, a corpus tag can also provide information about the patch installer and patching dependencies that need to be installed before the patch.

図には示されていませんが、コーパスタグは、パッチの前にインストールする必要があるパッチインストーラーとパッチング依存関係に関する情報を提供することもできます。

Software Upgrading:

ソフトウェアアップグレード:

As a software component is upgraded to a new version, new primary and supplemental tags replace existing tags, enabling timely and accurate tracking of updates to software inventory. While not illustrated in the figure, a corpus tag can also provide information about the upgrade installer and dependencies that need to be installed before the upgrade.

ソフトウェアコンポーネントが新しいバージョンにアップグレードされるため、新しいプライマリと補足タグは既存のタグを置き換え、ソフトウェアインベントリの更新をタイムリーかつ正確に追跡できるようにします。図には示されていませんが、Corpusタグは、アップグレード前にインストールする必要があるアップグレードインストーラーと依存関係に関する情報を提供することもできます。

Note: In the context of software tagging, software patching and updating differ in an important way. When installing a patch, a set of file modifications are made to pre-installed software; these modifications do not alter the version number or the descriptive metadata of an installed software component. An update can also make a set of file modifications; in that case, the version number or the descriptive metadata of an installed software component is changed.

注:ソフトウェアのタグ付けのコンテキストでは、ソフトウェアのパッチングと更新は重要な方法で異なります。パッチをインストールするとき、ファイル変更のセットが事前にインストールされたソフトウェアに作成されます。これらの変更は、インストールされているソフトウェアコンポーネントのバージョン番号または記述的メタデータを変更しません。更新は、ファイルの変更のセットを作成することもできます。その場合、インストールされているソフトウェアコンポーネントのバージョン番号または記述的メタデータが変更されます。

Software Removal:

ソフトウェアの削除:

Upon removal of the software component, relevant SWID tags are removed. This removal event can trigger timely updates to software inventory reflecting the removal of the product and any associated patch or supplemental tags.

ソフトウェアコンポーネントを削除すると、関連するSWIDタグが削除されます。この削除イベントは、製品の削除と関連するパッチまたは補足タグを反映したソフトウェアインベントリのタイムリーな更新をトリガーする可能性があります。

As illustrated in the figure, supplemental tags can be associated with any corpus, primary, or patch tag to provide additional metadata about an installer, installed software, or installed patch, respectively.

図に示されているように、補足タグは、インストーラー、インストールされたソフトウェア、またはインストールされたパッチに関する追加のメタデータをそれぞれ提供するために、任意のコーパス、プライマリ、またはパッチタグに関連付けます。

Understanding the use of CoSWIDs in the software lifecycle provides a basis for understanding the information provided in a CoSWID and the associated semantics of this information. Each different SWID and CoSWID tag type provides different sets of information. For example, a "corpus tag" is used to describe a software component's installation image on an installation medium, while a "patch tag" is meant to describe a patch that modifies some other software component.

ソフトウェアライフサイクルでのCosWidsの使用を理解することで、CosWIDで提供される情報とこの情報の関連するセマンティクスを理解するための基礎が提供されます。それぞれの異なるSWIDおよびCOSWIDタグタイプは、異なる情報セットを提供します。たとえば、「Corpusタグ」は、インストールメディアにソフトウェアコンポーネントのインストール画像を記述するために使用されますが、「パッチタグ」は、他のソフトウェアコンポーネントを変更するパッチを記述するためのものです。

1.2. Concise SWID Format
1.2. 簡潔なSWID形式

This document defines the CoSWID tag format, which is based on CBOR. CBOR-based CoSWID tags offer a more concise representation of SWID information as compared to the XML-based SWID tag representation in ISO-19770-2:2015. The structure of a CoSWID is described via the Concise Data Definition Language (CDDL) [RFC8610]. The resulting CoSWID data definition is aligned with the information able to be expressed with the XML Schema definition of ISO-19770-2:2015 [SWID]. This alignment allows both SWID and CoSWID tags to represent a common set of software component information and allows CoSWID tags to support the same uses as a SWID tag.

このドキュメントでは、CBORに基づいたCosWIDタグ形式を定義します。CBORベースのCosWIDタグは、ISO-19770-2:2015のXMLベースのSWIDタグ表現と比較して、SWID情報のより簡潔な表現を提供します。CosWIDの構造は、簡潔なデータ定義言語(CDDL)[RFC8610]を介して説明されています。結果のCoSWIDデータ定義は、ISO-19770-2:2015 [SWID]のXMLスキーマ定義で表現できる情報と一致しています。このアラインメントにより、SwidタグとCosWidタグの両方がソフトウェアコンポーネント情報の共通セットを表すことができ、CosWIDタグがSWIDタグと同じ使用をサポートすることができます。

The vocabulary (i.e., the CDDL names of the types and members used in the CoSWID CDDL specification) is mapped to more concise labels represented as small integer values (indices). The names used in the CDDL specification and the mapping to the CBOR representation using integer indices are based on the vocabulary of the XML attribute and element names defined in ISO/IEC 19770-2:2015.

語彙(つまり、CosWID CDDL仕様で使用されるタイプとメンバーのCDDL名)は、小整数値(インデックス)として表されるより簡潔なラベルにマッピングされます。CDDL仕様で使用される名前と整数インデックスを使用したCBOR表現へのマッピングは、ISO/IEC 19770-2:2015で定義されているXML属性と要素名の語彙に基づいています。

1.3. Requirements Notation
1.3. 要件表記

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。

2. Concise SWID Data Definition
2. 簡潔なSWIDデータ定義

The following describes the general rules and processes for encoding data using CDDL representation. Prior familiarity with CBOR and CDDL concepts will be helpful in understanding this CoSWID specification.

以下は、CDDL表現を使用してデータをエンコードするための一般的なルールとプロセスについて説明します。CBORおよびCDDLの概念に精通していることは、このCosWID仕様を理解するのに役立ちます。

This section describes the conventions by which a CoSWID is represented in the CDDL structure. The CamelCase notation [CamelCase] used in the XML Schema definition is changed to a hyphen-separated notation [KebabCase] (e.g., "ResourceCollection" is named "resource-collection") in the CoSWID CDDL specification. This deviation from the original notation used in the XML representation reduces ambiguity when referencing certain attributes in corresponding textual descriptions. An attribute referred to by its name in CamelCase notation explicitly relates to XML SWID tags; an attribute referred to by its name in KebabCase notation explicitly relates to CBOR CoSWID tags. This approach simplifies the composition of further work that will reference both XML SWID and CBOR CoSWID documents.

このセクションでは、COSWIDがCDDL構造に表される規則について説明します。XMLスキーマ定義で使用されているキャメルケース表記[CamelCase]は、CosWID CDDL仕様のハイフン分離表記[Kebabcase](たとえば、「ResourceCollection」は「リソースコレクション」と呼ばれる)に変更されます。XML表現で使用された元の表記からのこの偏差は、対応するテキストの説明で特定の属性を参照すると、あいまいさを減らします。CamelCase表記でその名前で言及される属性は、XML SWIDタグに明示的に関連しています。Kebabcase表記でその名前で言及される属性は、CBOR CosWidタグに明示的に関連しています。このアプローチは、XML SWIDとCBOR CosWIDドキュメントの両方を参照するさらなる作業の構成を簡素化します。

In most cases, mapping attribute names between SWID and CoSWID can be done automatically by converting between CamelCase and KebabCase attribute names. However, some CoSWID CDDL attribute names show greater variation relative to their corresponding SWID XML Schema attributes. This is done when the change improves clarity in the CoSWID specification. For example, the "name" and "version" SWID fields correspond to the "software-name" and "software-version" CoSWID fields, respectively. As such, it is not always possible to mechanically translate between corresponding attribute names in the two formats. In such cases, a manual mapping will need to be used. XPath expressions [W3C.REC-xpath20-20101214] need to use SWID names; see Section 5.2.

ほとんどの場合、SwidとCoswid間のマッピング属性名は、CamelcaseとKebabcase属性名を変換することで自動的に実行できます。ただし、一部のCOSWID CDDL属性名は、対応するSWID XMLスキーマ属性に対するより大きな変動を示しています。これは、変更がCosWID仕様の明確さを改善するときに行われます。たとえば、「名前」と「バージョン」SWIDフィールドは、それぞれ「ソフトウェア名」と「ソフトウェアバージョン」コスウィッドフィールドに対応しています。そのため、対応する属性名を2つの形式で機械的に翻訳することは常に可能ではありません。そのような場合、手動マッピングを使用する必要があります。XPath式[W3C.REC-XPATH20-20101214] SWID名を使用する必要があります。セクション5.2を参照してください。

The 57 human-readable text labels of the CDDL-based CoSWID vocabulary are mapped to integer indices via a block of rules at the bottom of the definition. This allows a more concise integer-based form to be stored or transported, as compared to the less efficient text-based form of the original vocabulary.

CDDLベースのCosWid語彙の57の人間読み取り可能なテキストラベルは、定義の下部にあるルールのブロックを介して整数インデックスにマッピングされます。これにより、元の語彙のより効率の低いテキストベースの形式と比較して、より簡潔な整数ベースのフォームを保存または輸送できます。

Through the use of CDDL-based integer labels, CoSWID allows for future expansion in subsequent revisions of this specification and through extensions (see Section 2.2). New constructs can be associated with a new integer index. A deprecated construct can be replaced by a new construct with a new integer index. An implementation can use these integer indices to identify the construct to parse. The "CoSWID Items" registry, defined in Section 6.1, is used to ensure that new constructs are assigned a unique index value. This approach avoids the need to have an explicit CoSWID version.

COSWIDは、CDDLベースの整数ラベルを使用して、この仕様のその後の改訂および拡張を通じて将来の拡張を可能にします(セクション2.2を参照)。新しいコンストラクトは、新しい整数インデックスに関連付けることができます。非推奨コンストラクトは、新しい整数インデックスを備えた新しいコンストラクトに置き換えることができます。実装では、これらの整数インデックスを使用して、コンストラクトを特定することができます。セクション6.1で定義されている「CosWidアイテム」レジストリは、新しいコンストラクトに一意のインデックス値が割り当てられるようにするために使用されます。このアプローチは、明示的なコスウィッドバージョンを持つ必要性を回避します。

In a number of places, the value encoding admits both integer values and text strings. The integer values are defined in a registry specific to the kind of value; the text values are not intended for interchange and are exclusively meant for private use as defined in Section 6.2.2. Encoders SHOULD NOT use string values based on the names registered in the registry, as these values are less concise than their index value equivalent; a decoder MUST, however, be prepared to accept text strings that are not specified in this document (and ignore the construct if a string is unknown). In the rest of this document, we call this an "integer label with text escape".

多くの場所で、エンコードの値は整数値とテキスト文字列の両方を認めています。整数値は、値の種類に固有のレジストリで定義されます。テキスト値はインターチェンジを目的としておらず、セクション6.2.2で定義されているように、私的使用のみを目的としています。エンコーダーは、レジストリに登録されている名前に基づいて文字列値を使用してはなりません。これらの値は、インデックス値が同等のものよりも簡潔ではないためです。ただし、デコーダーは、このドキュメントで指定されていないテキスト文字列を受け入れる準備をする必要があります(文字列が不明な場合は構成を無視します)。このドキュメントの残りの部分では、これを「テキストエスケープ付きの整数ラベル」と呼びます。

The root of the CDDL specification provided by this document is the rule coswid (as defined in Section 8):

このドキュメントで提供されるCDDL仕様のルートは、ルールCosWID(セクション8で定義されています)です。

   start = coswid
        

In CBOR, an array is encoded using bytes that identify the array, and the array's length or stop point (see [RFC8949]). To make items that support one or more values, the following CDDL notation is used.

CBORでは、配列と配列の長さまたはストップポイントを識別するBYTESを使用して配列がエンコードされます([RFC8949]を参照)。1つ以上の値をサポートするアイテムを作成するには、次のCDDL表記が使用されます。

   _name_ = (_label_ => _data_ / [ 2* _data_ ])
        

The CDDL rule above allows either a single data item or an array of two or more data values to be provided. When a singleton data value is provided, the CBOR markers for the array, array length, and stop point are not needed, saving bytes. When two or more data values are provided, these values are encoded as an array. This modeling pattern is used frequently in the CoSWID CDDL specification to allow for more efficient encoding of singleton values.

上記のCDDLルールでは、単一のデータ項目または2つ以上のデータ値の配列が提供されます。Singletonデータ値が提供されると、配列、配列の長さ、およびストップポイントのCBORマーカーは必要ありません。バイトを節約します。2つ以上のデータ値が提供されると、これらの値は配列としてエンコードされます。このモデリングパターンは、COSWID CDDL仕様で頻繁に使用され、Singleton値のより効率的なエンコードを可能にします。

Usage of this construct can be simplified using

このコンストラクトの使用は、使用して簡素化できます

   one-or-more<T> = T / [ 2* T ]
        

simplifying the above example to

上記の例を単純化します

   _name_ = (_label_ => one-or-more<_data_>)
        

The following subsections describe the different parts of the CoSWID model.

次のサブセクションでは、Coswidモデルのさまざまな部分について説明します。

2.1. Character Encoding
2.1. 文字コード

The CDDL "text" type is represented in CBOR as a major type 3, which represents a string of Unicode characters that are encoded as UTF-8 [RFC3629] (see Section 3.1 of [RFC8949]). Thus, both SWID and CoSWID use UTF-8 for the encoding of characters in text strings.

CDDLの「テキスト」タイプは、CBORで主要なタイプ3として表されます。これは、UTF-8 [RFC3629]としてエンコードされるユニコード文字の文字列を表します([RFC8949]のセクション3.1を参照)。したがって、SwidとCoswidの両方が、テキスト文字列の文字をエンコードするためにUTF-8を使用します。

To ensure that UTF-8 character strings are able to be encoded/decoded and exchanged interoperably, text strings in CoSWID MUST be encoded in a way that is consistent with the Net-Unicode definition provided in [RFC5198].

UTF-8文字列がエンコード/デコードされ、相互運用可能に交換できるようにするには、[RFC5198]で提供されるネット波状定義と一致する方法でコスウィッドのテキスト文字列をエンコードする必要があります。

All names registered with IANA according to the requirements in Section 6.2 also MUST be valid according to the XML Schema NMTOKEN data type (see [W3C.REC-xmlschema-2-20041028], Section 3.3.4) to ensure compatibility with the SWID specification where these names are used.

セクション6.2の要件に従ってIANAに登録されたすべての名前は、XMLスキーマNmtokenデータタイプに従って有効でなければなりません([W3C.REC-XMLSCHEMA-2-20041028]、セクション3.3.4を参照)。これらの名前が使用されている場合。

2.2. Concise SWID Extensions
2.2. 簡潔なSWID拡張機能

The CoSWID specification contains two features that are not included in the SWID specification on which it is based. These features are:

CosWID仕様には、ベースのSWID仕様に含まれていない2つの機能が含まれています。これらの機能は次のとおりです。

* The explicit definition of types for some attributes in the ISO-19770-2:2015 XML representation that are typically represented by the any-attribute item in the SWID model. These are covered in Section 2.5.

* ISO-19770-2:2015 XML表現のいくつかの属性のタイプの明示的な定義は、通常、SWIDモデルの任意の属性アイテムで表されます。これらはセクション2.5で説明されています。

* The inclusion of extension points in the CoSWID specification using CDDL sockets (see Section 3.9 of [RFC8610]). The use of CDDL sockets allows for well-formed extensions to be defined in supplementary CDDL descriptions that support additional uses of CoSWID tags that go beyond the original scope of ISO-19770-2:2015 tags.

* CDDLソケットを使用したCosWID仕様に拡張ポイントを含めること([RFC8610]のセクション3.9を参照)。CDDLソケットを使用すると、ISO-19770-2:2015タグの元の範囲を超えるコスウィッドタグの追加の使用をサポートする補足CDDL説明で、よく形成された拡張機能を定義できます。

The following CDDL sockets (extension points) are defined in this document; they allow the addition of new information structures to their respective CDDL groups.

このドキュメントでは、次のCDDLソケット(拡張ポイント)が定義されています。それらは、それぞれのCDDLグループに新しい情報構造を追加することを可能にします。

    +=====================+=================================+=========+
    | Map Name            | CDDL Socket                     | Defined |
    |                     |                                 | in      |
    +=====================+=================================+=========+
    | concise-swid-tag    | $$coswid-extension              | Section |
    |                     |                                 | 2.3     |
    +---------------------+---------------------------------+---------+
    | entity-entry        | $$entity-extension              | Section |
    |                     |                                 | 2.6     |
    +---------------------+---------------------------------+---------+
    | link-entry          | $$link-extension                | Section |
    |                     |                                 | 2.7     |
    +---------------------+---------------------------------+---------+
    | software-meta-entry | $$software-meta-extension       | Section |
    |                     |                                 | 2.8     |
    +---------------------+---------------------------------+---------+
    | resource-collection | $$resource-collection-extension | Section |
    |                     |                                 | 2.9.2   |
    +---------------------+---------------------------------+---------+
    | file-entry          | $$file-extension                | Section |
    |                     |                                 | 2.9.2   |
    +---------------------+---------------------------------+---------+
    | directory-entry     | $$directory-extension           | Section |
    |                     |                                 | 2.9.2   |
    +---------------------+---------------------------------+---------+
    | process-entry       | $$process-extension             | Section |
    |                     |                                 | 2.9.2   |
    +---------------------+---------------------------------+---------+
    | resource-entry      | $$resource-extension            | Section |
    |                     |                                 | 2.9.2   |
    +---------------------+---------------------------------+---------+
    | payload-entry       | $$payload-extension             | Section |
    |                     |                                 | 2.9.3   |
    +---------------------+---------------------------------+---------+
    | evidence-entry      | $$evidence-extension            | Section |
    |                     |                                 | 2.9.4   |
    +---------------------+---------------------------------+---------+
        

Table 1: CoSWID CDDL Group Extension Points

表1:CosWID CDDLグループ拡張ポイント

The "CoSWID Items" registry, defined in Section 6.1, provides a registration mechanism allowing new items, and their associated index values, to be added to the CoSWID model through the use of the CDDL sockets described in the table above. This registration mechanism provides for well-known index values for data items in CoSWID extensions, allowing these index values to be recognized by implementations supporting a given extension.

セクション6.1で定義されている「CosWidアイテム」レジストリは、上記の表に記載されているCDDLソケットを使用して、新しいアイテムとそれに関連するインデックス値をCosWIDモデルに追加できる登録メカニズムを提供します。この登録メカニズムは、CosWID拡張機能のデータ項目のよく知られたインデックス値を提供し、これらのインデックス値を特定の拡張機能をサポートする実装によって認識できるようにします。

The following additional CDDL sockets are defined in this document to allow for adding new values to corresponding type choices (i.e., to represent enumerations) via custom CDDL specifications.

このドキュメントでは、次の追加のCDDLソケットが定義されており、カスタムCDDL仕様を介して対応するタイプの選択肢(つまり、列挙を表すために)に新しい値を追加できるようにします。

           +==================+=================+=============+
           | Enumeration Name | CDDL Socket     | Defined in  |
           +==================+=================+=============+
           | version-scheme   | $version-scheme | Section 4.1 |
           +------------------+-----------------+-------------+
           | role             | $role           | Section 4.2 |
           +------------------+-----------------+-------------+
           | ownership        | $ownership      | Section 4.3 |
           +------------------+-----------------+-------------+
           | rel              | $rel            | Section 4.4 |
           +------------------+-----------------+-------------+
           | use              | $use            | Section 4.5 |
           +------------------+-----------------+-------------+
        

Table 2: CoSWID CDDL Enumeration Extension Points

表2:CosWID CDDL列挙拡張ポイント

A number of IANA registries for CoSWID values are also defined in Section 6.2; these registries allow new values to be registered with IANA for the enumerations above. This registration mechanism supports the definition of new well-known index values and names for new enumeration values used by CoSWID, which can also be used by other software tagging specifications. This registration mechanism allows new standardized enumerated values to be shared between multiple tagging specifications (and associated implementations) over time.

CosWID値の多くのIANAレジストリもセクション6.2で定義されています。これらのレジストリにより、上記の列挙のために新しい値をIANAに登録することができます。この登録メカニズムは、CoSWIDが使用する新しい列挙値の新しい有名なインデックス値と名前の定義をサポートします。これは、他のソフトウェアタグ仕様でも使用できます。この登録メカニズムにより、新しい標準化された列挙値を、時間の経過とともに複数のタグ付け仕様(および関連する実装)間で共有できます。

2.3. The concise-swid-tag Map
2.3. 簡潔なスワイドタグマップ

The CDDL specification for the root concise-swid-tag map is as follows. This rule and its constraints MUST be followed when creating or validating a CoSWID tag:

ルートコンシーズスイッドタグマップのCDDL仕様は次のとおりです。このルールとその制約は、CosWidタグを作成または検証するときに従う必要があります。

   concise-swid-tag = {
     tag-id => text / bstr .size 16,
     tag-version => integer,
     ? corpus => bool,
     ? patch => bool,
     ? supplemental => bool,
     software-name => text,
     ? software-version => text,
     ? version-scheme => $version-scheme,
     ? media => text,
     ? software-meta => one-or-more<software-meta-entry>,
     entity => one-or-more<entity-entry>,
     ? link => one-or-more<link-entry>,
     ? payload-or-evidence,
     * $$coswid-extension,
     global-attributes,
   }

   payload-or-evidence //= ( payload => payload-entry )
   payload-or-evidence //= ( evidence => evidence-entry )

   tag-id = 0
   software-name = 1
   entity = 2
   evidence = 3
   link = 4
   software-meta = 5
   payload = 6
   corpus = 8
   patch = 9
   media = 10
   supplemental = 11
   tag-version = 12
   software-version = 13
   version-scheme = 14

   $version-scheme /= multipartnumeric
   $version-scheme /= multipartnumeric-suffix
   $version-scheme /= alphanumeric
   $version-scheme /= decimal
   $version-scheme /= semver
   $version-scheme /= int / text
   multipartnumeric = 1
   multipartnumeric-suffix = 2
   alphanumeric = 3
   decimal = 4
   semver = 16384
        

The following list describes each member of the concise-swid-tag root map.

次のリストでは、簡潔なスワイドタグルートマップの各メンバーについて説明します。

global-attributes:

Global-Attributes:

A list of items, including an optional language definition to support the processing of text-string values and an unbounded set of any-attribute items. Described in Section 2.5.

テキストストリング値の処理をサポートするオプションの言語定義と、任意の属性アイテムの組み込みのないセットを含むアイテムのリスト。セクション2.5で説明されています。

tag-id (index 0):

TAG-ID(インデックス0):

A 16-byte binary string, or a textual identifier, uniquely referencing a software component. The tag identifier MUST be globally unique. Failure to ensure global uniqueness can create ambiguity in tag use, since the tag-id serves as the global key for matching and lookups. If represented as a 16-byte binary string, the identifier MUST be a valid Universally Unique Identifier (UUID) as defined by [RFC4122]. There are no strict guidelines on how the identifier is structured, but examples include a 16-byte Globally Unique Identifier (GUID) (e.g., class 4 UUID) [RFC4122], or a DNS domain name followed by a "/" and a text string, where the domain name serves to ensure uniqueness across organizations. A textual tag-id value MUST NOT contain a sequence of two underscores ("__"). This is because a sequence of two underscores is used to separate the TAG_CREATOR_REGID value and UNIQUE_ID value in a Software Identifier and a sequence of two underscores in a tag-id value could create ambiguity when parsing this identifier. See Section 6.7.

ソフトウェアコンポーネントを一意に参照する16バイトのバイナリ文字列、またはテキスト識別子。タグ識別子はグローバルに一意でなければなりません。Tag-IDはマッチングとルックアップのグローバルキーとして機能するため、グローバルな一意性を確保できないと、タグの使用に曖昧さが生じる可能性があります。16バイトのバイナリ文字列として表される場合、識別子は[RFC4122]で定義されている有効な普遍的に一意の識別子(UUID)でなければなりません。識別子の構造に関する厳格なガイドラインはありませんが、例には16バイトのグローバルな一意の識別子(GUID)(例:クラス4 UUID)[RFC4122]、または「/」とテキストがそれに続くDNSドメイン名が含まれます。文字列。ドメイン名は、組織全体で独自性を確保するのに役立ちます。テキストTAG-ID値には、2つのアンダースコアのシーケンス( "__")を含めてはなりません。これは、2つのアンダースコアのシーケンスを使用して、ソフトウェア識別子のTAG_CREATOR_REGID値と一意の値を分離し、TAG-ID値の2つのアンダースコアのシーケンスがこの識別子を解析するときに曖昧さを生み出す可能性があるためです。セクション6.7を参照してください。

software-name (index 1):

ソフトウェア名(インデックス1):

A textual item that provides the software component's name. This name is likely the same name that would appear in a package management tool. This item maps to '/SoftwareIdentity/@name' in [SWID].

ソフトウェアコンポーネントの名前を提供するテキストアイテム。この名前は、パッケージ管理ツールに表示されるのと同じ名前です。このアイテムは、[Swid]の「/SoftwareIdentity/@name」にマップします。

entity (index 2):

エンティティ(インデックス2):

Provides information about one or more organizations responsible for producing the CoSWID tag, and producing or releasing the software component referenced by this CoSWID tag. Described in Section 2.6.

CosWidタグの作成、このCosWidタグで参照されるソフトウェアコンポーネントの作成またはリリースを担当する1つ以上の組織に関する情報を提供します。セクション2.6で説明されています。

evidence (index 3):

証拠(インデックス3):

Can be used to record the results of a software discovery process used to identify untagged software on an endpoint or to represent indicators for why software is believed to be installed on the endpoint. In either case, a CoSWID tag can be created by the tool performing an analysis of the software components installed on the endpoint. This item is mutually exclusive to payload, as evidence is always generated on the target device ad hoc. Described in Section 2.9.4.

エンドポイント上の編集されていないソフトウェアを識別するために使用されるソフトウェア発見プロセスの結果を記録するために、またはエンドポイントにソフトウェアがインストールされていると考えられる理由のインジケーターを表すために使用できます。どちらの場合でも、エンドポイントにインストールされているソフトウェアコンポーネントの分析を実行するツールによってCosWIDタグを作成できます。このアイテムは、ターゲットデバイスアドホックで常に証拠が生成されるため、ペイロードに相互に排他的です。セクション2.9.4で説明されています。

link (index 4):

リンク(インデックス4):

Provides a means to establish relationship arcs between the tag and another item. A given link can be used to establish the relationship between tags or to reference another resource that is related to the CoSWID tag, e.g., vulnerability database association, Resource-Oriented Lightweight Information Exchange (ROLIE) Feed [RFC8322], Manufacturer Usage Description (MUD) resource [RFC8520], software download location, etc.). This is modeled after the HTML "link" element. Described in Section 2.7.

タグと別のアイテムの間に関係アークを確立する手段を提供します。特定のリンクを使用して、タグ間の関係を確立するか、コスウィッドタグに関連する別のリソースを参照することができます。)リソース[RFC8520]、ソフトウェアのダウンロード場所など)。これは、HTML「リンク」要素の後にモデル化されます。セクション2.7で説明されています。

software-meta (index 5):

ソフトウェアメタ(インデックス5):

An open-ended map of key/value data pairs. A number of predefined keys can be used within this item providing for common usage and semantics across the industry. The use of this map allows any additional attribute to be included in the tag. It is expected that industry groups will use a common set of attribute names to allow for interoperability within their communities. Described in Section 2.8. This item maps to '/SoftwareIdentity/Meta' in [SWID].

キー/バリューデータのペアのオープンエンドマップ。このアイテム内では、業界全体で一般的な使用とセマンティクスを提供する多くの事前定義されたキーを使用できます。このマップを使用すると、追加の属性をタグに含めることができます。業界グループは、共通の属性名セットを使用して、コミュニティ内で相互運用性を可能にすることが期待されています。セクション2.8で説明されています。このアイテムは、[swid]の「/softwortidentity/meta」にマッピングします。

payload (index 6):

ペイロード(インデックス6):

Represents a collection of software artifacts (described by child items) that compose the target software. For example, these artifacts could be the files included with an installer for a corpus tag or installed on an endpoint when the software component is installed for a primary or patch tag. The artifacts listed in a payload may be a superset of the software artifacts that are actually installed. Based on user selections at install time, an installation might not include every artifact that could be created or executed on the endpoint when the software component is installed or run. This item is mutually exclusive to evidence, as payload can only be provided by an external entity. Described in Section 2.9.3.

ターゲットソフトウェアを構成するソフトウェアアーティファクト(子アイテムで記述)のコレクションを表します。たとえば、これらのアーティファクトは、ソフトウェアコンポーネントがプライマリまたはパッチタグのためにインストールされているときに、コーパスタグのインストーラーに含まれるファイルまたはエンドポイントにインストールされる可能性があります。ペイロードにリストされているアーティファクトは、実際にインストールされているソフトウェアアーティファクトのスーパーセットである可能性があります。インストール時にユーザーの選択に基づいて、インストールには、ソフトウェアコンポーネントがインストールまたは実行されたときにエンドポイントで作成または実行できるすべてのアーティファクトが含まれない場合があります。ペイロードは外部エンティティによってのみ提供される可能性があるため、このアイテムは証拠に相互に排他的です。セクション2.9.3で説明されています。

corpus (index 8):

コーパス(インデックス8):

A boolean value that indicates if the tag identifies and describes an installable software component in its pre-installation state. Installable software includes an installation package or installer for a software component, a software update, or a patch. If the CoSWID tag represents installable software, the corpus item MUST be set to "true". If not provided, the default value MUST be considered "false".

タグが事前インストール状態にインストール可能なソフトウェアコンポーネントを識別して説明するかどうかを示すブール値。インストール可能なソフトウェアには、ソフトウェアコンポーネント用のインストールパッケージまたはインストーラー、ソフトウェアアップデート、またはパッチが含まれます。CosWidタグがインストール可能なソフトウェアを表す場合、コーパスアイテムは「True」に設定する必要があります。提供されていない場合、デフォルト値は「false」と見なされる必要があります。

patch (index 9):

パッチ(インデックス9):

A boolean value that indicates if the tag identifies and describes an installed patch that has made incremental changes to a software component installed on an endpoint. If a CoSWID tag is for a patch, the patch item MUST be set to "true". If not provided, the default value MUST be considered "false". A patch item's value MUST NOT be set to "true" if the installation of the associated software package changes the version of a software component.

タグが識別され、エンドポイントにインストールされたソフトウェアコンポーネントにインクリメンタルな変更を加えたインストールされたパッチを記述するかどうかを示すブール値。CosWidタグがパッチ用である場合、パッチアイテムは「true」に設定する必要があります。提供されていない場合、デフォルト値は「false」と見なされる必要があります。関連するソフトウェアパッケージのインストールがソフトウェアコンポーネントのバージョンを変更した場合、パッチアイテムの値を「真」に設定してはなりません。

media (index 10):

メディア(インデックス10):

A text value that provides a hint to the tag consumer to understand what target platform this tag applies to. This item MUST be formatted as a query as defined by the W3C "Media Queries Level 3" Recommendation (see [W3C.REC-mediaqueries-3-20220405]). Support for media queries is included here for interoperability with [SWID], which does not provide any further requirements for media query use. Thus, this specification does not clarify how a media query is to be used for a CoSWID.

このタグが適用されるターゲットプラットフォームを理解するために、タグ消費者にヒントを提供するテキスト値。このアイテムは、W3C「メディアクエリレベル3」推奨事項で定義されているクエリとしてフォーマットする必要があります([w3c.rec.-mediaqueries-3-20220405]を参照)。メディアクエリのサポートは、[SWID]との相互運用性のためにここに含まれています。これは、メディアクエリの使用に関するさらなる要件を提供していません。したがって、この仕様は、メディアクエリをCosWIDに使用する方法を明確にしません。

supplemental (index 11):

補足(インデックス11):

A boolean value that indicates if the tag is providing additional information to be associated with another referenced SWID or CoSWID tag. This allows tools and users to record their own metadata about a software component without modifying SWID primary or patch tags created by a software provider. If a CoSWID tag is a supplemental tag, the supplemental item MUST be set to "true". If not provided, the default value MUST be considered "false".

タグが他の参照されたSWIDまたはCosWIDタグに関連付けられる追加情報を提供しているかどうかを示すブール値。これにより、ツールとユーザーは、ソフトウェアプロバイダーによって作成されたSWIDプライマリまたはパッチタグを変更せずに、ソフトウェアコンポーネントに関する独自のメタデータを記録できます。CosWidタグが補足タグである場合、補足項目は「True」に設定する必要があります。提供されていない場合、デフォルト値は「false」と見なされる必要があります。

tag-version (index 12):

タグバージョン(インデックス12):

An integer value that indicates the specific release revision of the tag. Typically, the initial value of this field is set to 0 and the value is increased for subsequent tags produced for the same software component release. This value allows a CoSWID tag producer to correct an incorrect tag previously released without indicating a change to the underlying software component the tag represents. For example, the tag-version could be changed to add new metadata, to correct a broken link, to add a missing payload entry, etc. When producing a revised tag, the new tag-version value MUST be greater than the old tag-version value.

タグの特定のリリース改訂を示す整数値。通常、このフィールドの初期値は0に設定され、同じソフトウェアコンポーネントリリースに対して生成された後続のタグの値が増加します。この値により、Coswidタグプロデューサーは、タグが表す基礎となるソフトウェアコンポーネントの変更を示すことなく、以前にリリースされた誤ったタグを修正できます。たとえば、タグバージョンを変更して、新しいメタデータを追加し、壊れたリンクを修正し、欠落したペイロードエントリを追加するなどします。改訂されたタグを作成するとき、新しいタグバージョン値は古いタグよりも大きくなければなりません。バージョン値。

software-version (index 13):

ソフトウェアバージョン(インデックス13):

A textual value representing the specific release or development version of the software component. This item maps to '/SoftwareIdentity/@version' in [SWID].

ソフトウェアコンポーネントの特定のリリースまたは開発バージョンを表すテキスト値。このアイテムは、[Swid]の「/SoftwareIdentity/@バージョン」にマッピングします。

version-scheme (index 14):

バージョンシェム(インデックス14):

An integer or textual value representing the versioning scheme used for the software-version item, as an integer label with text escape. For the "Version Scheme" values, see Section 4.1. If an integer value is used, it MUST be an index value in the range -256 to 65535. Integer values in the range -256 to -1 are reserved for testing and use in closed environments (see Section 6.2.2). Integer values in the range 0 to 65535 correspond to registered entries in the IANA "Software ID Version Scheme Values" registry (see Section 6.2.4).

テキストエスケープを備えた整数ラベルとして、ソフトウェアバージョンアイテムに使用されるバージョンスキームを表す整数またはテキスト値。「バージョンスキーム」値については、セクション4.1を参照してください。整数値が使用される場合、それは-256〜65535の範囲のインデックス値でなければなりません。-256〜 -1の範囲の整数値は、閉じた環境でのテストと使用のために予約されています(セクション6.2.2を参照)。0〜65535の範囲の整数値は、IANA「ソフトウェアIDバージョンスキーム値」レジストリの登録エントリに対応しています(セクション6.2.4を参照)。

$$coswid-extension:

$$ coswid-Extension:

A CDDL socket that is used to add new information structures to the concise-swid-tag root map. See Section 2.2.

簡潔なスワイドタグルートマップに新しい情報構造を追加するために使用されるCDDLソケット。セクション2.2を参照してください。

2.4. concise-swid-tag Co-constraints
2.4. Scise-Swid-Tagの共同構成

The following co-constraints apply to the information provided in the concise-swid-tag group.

以下の共同構成は、簡潔なスイッドタググループで提供される情報に適用されます。

* The patch and supplemental items MUST NOT both be set to "true".

* パッチと補足項目の両方を「真」に設定してはなりません。

* If the patch item is set to "true", the tag MUST contain at least one link item (see Section 2.7) with both the rel item value of "patches" and an href item specifying an association with the software that was patched. Without at least one link item, the target of the patch cannot be identified and the patch tag cannot be applied without external context.

* パッチアイテムが「true」に設定されている場合、タグには、「パッチ」のRelアイテム値と、パッチされたソフトウェアとの関連を指定するHREFアイテムの両方を含む少なくとも1つのリンクアイテム(セクション2.7を参照)を含める必要があります。少なくとも1つのリンクアイテムがなければ、パッチのターゲットを識別することはできず、外部コンテキストなしでパッチタグを適用することはできません。

* If all of the corpus, patch, and supplemental items are "false" or if the corpus item is set to "true", then a software-version item MUST be included with a value set to the version of the software component.

* すべてのコーパス、パッチ、および補足項目が「偽」である場合、またはコーパスアイテムが「true」に設定されている場合、ソフトウェアバージョンのバージョンにセットされたソフトウェアバージョンアイテムをソフトウェアコンポーネントに設定する必要があります。

2.5. The global-attributes Group
2.5. Global-Attributesグループ

The global-attributes group provides a list of items, including an optional language definition to support the processing of text-string values, and an unbounded set of any-attribute items allowing for additional items to be provided as a general point of extension in the model.

Global-Attributesグループは、テキストストリング値の処理をサポートするオプションの言語定義、および追加のアイテムを追加のアイテムを提供できる拡張点として提供できる任意のアトリビュー項目のセットを含む、アイテムのリストを提供します。モデル。

The CDDL for the global-attributes group follows:

Global-AttributesグループのCDDLは次のとおりです。

   global-attributes = (
     ? lang => text,
     * any-attribute,
   )

   any-attribute = (
     label => one-or-more<text> / one-or-more<int>
   )

   label = text / int
        

The following list describes each child item of this group.

次のリストでは、このグループの各子供項目について説明しています。

lang (index 15):

ラング(インデックス15):

A textual language tag that conforms with the IANA "Language Subtag Registry" [RFC5646]. The context of the specified language applies to all sibling and descendant textual values, unless a descendant object has defined a different language tag. Thus, a new context is established when a descendant object redefines a new language tag. All textual values within a given context MUST be considered expressed in the specified language.

IANA「言語サブタグレジストリ」[RFC5646]に準拠するテキスト言語タグ。指定された言語のコンテキストは、子孫のオブジェクトが異なる言語タグを定義していない限り、すべての兄弟および子孫のテキスト値に適用されます。したがって、子孫のオブジェクトが新しい言語タグを再定義するときに、新しいコンテキストが確立されます。特定のコンテキスト内のすべてのテキスト値は、指定された言語で表現されると見なされる必要があります。

any-attribute:

Any-Attribute:

A sub-group that provides a means to include arbitrary information via label/index ("key") value pairs. Labels can be either a single integer or text string. Values can be a single integer, a text string, or an array of integers or text strings.

ラベル/インデックス(「キー」)値ペアを介して任意の情報を含める手段を提供するサブグループ。ラベルは、単一の整数またはテキスト文字列のいずれかです。値は、単一の整数、テキスト文字列、または整数またはテキスト文字列の配列です。

2.6. The entity-entry Map
2.6. エンティティエントリマップ

The CDDL for the entity-entry map follows:

エンティティエントリマップのCDDLは次のとおりです。

   entity-entry = {
     entity-name => text,
     ? reg-id => any-uri,
     role => one-or-more<$role>,
     ? thumbprint => hash-entry,
     * $$entity-extension,
     global-attributes,
   }

   entity-name = 31
   reg-id = 32
   role = 33
   thumbprint = 34

   $role /= tag-creator
   $role /= software-creator
   $role /= aggregator
   $role /= distributor
   $role /= licensor
   $role /= maintainer
   $role /= int / text
   tag-creator=1
   software-creator=2
   aggregator=3
   distributor=4
   licensor=5
   maintainer=6
        

The following list describes each child item of this group.

次のリストでは、このグループの各子供項目について説明しています。

global-attributes:

Global-Attributes:

The global-attributes group as described in Section 2.5.

セクション2.5で説明されているグローバルアトリビュートグループ。

entity-name (index 31):

エンティティ名(インデックス31):

The textual name of the organizational entity claiming the roles specified by the role item for the CoSWID tag. This item maps to '/SoftwareIdentity/Entity/@name' in [SWID].

Coswidタグのロールアイテムによって指定された役割を主張する組織エンティティのテキスト名。このアイテムは、[Swid]の「/SoftwareIdentity/Entity/@name」にマップします。

reg-id (index 32):

reg-id(インデックス32):

Registration ID. This value is intended to uniquely identify a naming authority in a given scope (e.g., global, organization, vendor, customer, administrative domain, etc.) for the referenced entity. The value of a registration ID MUST be a URI as defined in [RFC3986]; it is not intended to be dereferenced. The scope will usually be the scope of an organization.

登録ID。この値は、参照されているエンティティの特定の範囲(グローバル、組織、ベンダー、顧客、管理ドメインなど)に命名当局を一意に識別することを目的としています。登録IDの値は、[RFC3986]で定義されているURIでなければなりません。参照されることを意図していません。範囲は通常、組織の範囲になります。

role (index 33):

役割(インデックス33):

An integer or textual value (integer label with text escape; see Section 2) representing the relationship(s) between the entity and this tag or the referenced software component. If an integer value is used, it MUST be an index value in the range -256 to 255. Integer values in the range -256 to -1 are reserved for testing and use in closed environments (see Section 6.2.2). Integer values in the range 0 to 255 correspond to registered entries in the IANA "Software ID Entity Role Values" registry (see Section 6.2.5).

エンティティとこのタグ、または参照されているソフトウェアコンポーネントとの関係を表す整数またはテキスト値(テキストエスケープを備えた整数ラベル;セクション2を参照)。整数値を使用する場合、範囲-256〜255のインデックス値でなければなりません。 -256〜 -1の範囲の整数値は、閉じた環境でのテストと使用のために予約されています(セクション6.2.2を参照)。0〜255の範囲の整数値は、IANA「ソフトウェアIDエンティティ値」レジストリの登録エントリに対応しています(セクション6.2.5を参照)。

The following additional requirements exist for the use of the role item:

役割項目の使用には、次の追加要件が存在します。

* An entity item MUST be provided with the role of "tag-creator" for every CoSWID tag. This indicates the organization that created the CoSWID tag.

* エンティティアイテムには、すべてのCosWidタグに対して「タグ作成者」の役割を提供する必要があります。これは、CosWidタグを作成した組織を示しています。

* An entity item SHOULD be provided with the role of "software-creator" for every CoSWID tag, if this information is known to the tag creator. This indicates the organization that created the referenced software component.

* この情報がタグ作成者に知られている場合、エンティティアイテムには、すべてのCosWIDタグに対して「ソフトウェア作成者」の役割を提供する必要があります。これは、参照されたソフトウェアコンポーネントを作成した組織を示しています。

thumbprint (index 34):

thumbprint(インデックス34):

Value that provides a hash (i.e., the thumbprint) of the signing entity's public key certificate. This item provides an indicator of which entity signed the CoSWID tag, which will typically be the tag creator. See Section 2.9.1 for more details on the use of the hash-entry data structure.

署名エンティティの公開鍵証明書のハッシュ(つまり、thumbprint)を提供する値。このアイテムは、どのエンティティがCosWidタグに署名したかを示す指標を提供します。これは通常、タグ作成者になります。ハッシュエントリデータ構造の使用の詳細については、セクション2.9.1を参照してください。

$$entity-extension:

$$ entity-Extension:

A CDDL socket that can be used to extend the entity-entry group model. See Section 2.2.

エンティティエントリグループモデルの拡張に使用できるCDDLソケット。セクション2.2を参照してください。

2.7. The link-entry Map
2.7. リンクエントリマップ

The CDDL for the link-entry map follows:

リンクエントリマップのCDDLは次のとおりです。

   link-entry = {
     ? artifact => text,
     href => any-uri,
     ? media => text,
     ? ownership => $ownership,
     rel => $rel,
     ? media-type => text,
     ? use => $use,
     * $$link-extension,
     global-attributes,
   }

   media = 10
   artifact = 37
   href = 38
   ownership = 39
   rel = 40
   media-type = 41
   use = 42

   $ownership /= shared
   $ownership /= private
   $ownership /= abandon
   $ownership /= int / text
   abandon=1
   private=2
   shared=3

   $rel /= ancestor
   $rel /= component
   $rel /= feature
   $rel /= installationmedia
   $rel /= packageinstaller
   $rel /= parent
   $rel /= patches
   $rel /= requires
   $rel /= see-also
   $rel /= supersedes
   $rel /= supplemental
   $rel /= -256..65536 / text
   ancestor=1
   component=2
   feature=3
   installationmedia=4
   packageinstaller=5
   parent=6
   patches=7
   requires=8
   see-also=9
   supersedes=10
   supplemental=11

   $use /= optional
   $use /= required
   $use /= recommended
   $use /= int / text
   optional=1
   required=2
   recommended=3
        

The following list describes each member of this map.

次のリストでは、このマップの各メンバーについて説明します。

global-attributes:

Global-Attributes:

The global-attributes group as described in Section 2.5.

セクション2.5で説明されているグローバルアトリビュートグループ。

media (index 10):

メディア(インデックス10):

A value that provides a hint to the consumer of the link so that the consumer understands what target platform the link is applicable to. This item represents a query as defined by the W3C "Media Queries Level 3" Recommendation (see [W3C.REC-mediaqueries-3-20220405]). As highlighted in the definition of the media item provided in Section 2.3, support for media queries is included here for interoperability with [SWID], which does not provide any further requirements for media query use. Thus, this specification does not clarify how a media query is to be used for a CoSWID.

リンクの消費者にヒントを提供し、消費者がリンクが適用できるターゲットプラットフォームを理解する値。この項目は、W3C「メディアクエリレベル3」の推奨で定義されているクエリを表します([w3c.rec.-mediaqueries-3-20220405]を参照)。セクション2.3で提供されているメディア項目の定義で強調されているように、メディアクエリのサポートは[SWID]との相互運用性のためにここに含まれています。したがって、この仕様は、メディアクエリをCosWIDに使用する方法を明確にしません。

artifact (index 37):

アーティファクト(インデックス37):

To be used with rel="installationmedia". This item's value provides the absolute filesystem path to the installer executable or script that can be run to launch the referenced installation. Links with the same artifact name MUST be considered mirrors of each other, allowing the installation media to be acquired from any of the described sources.

rel = "installationmedia"で使用する。このアイテムの値は、参照されるインストールを起動するために実行できるインストーラー実行可能ファイルまたはスクリプトへの絶対ファイルシステムパスを提供します。同じアーティファクト名を持つリンクは、互いのミラーを考慮している必要があり、説明されたソースのいずれかからインストールメディアを取得できるようにする必要があります。

href (index 38):

HREF(インデックス38):

A URI-reference [RFC3986] for the referenced resource. The href item's value can be, but is not limited to, the following (which is a slightly modified excerpt from [SWID]):

参照されたリソースのURI-Reference [RFC3986]。HREFアイテムの値は、次のものになる可能性がありますが、これらに限定されません(これは[SWID]からのわずかに変更された抜粋です):

* If no URI scheme is provided, then the URI-reference is a relative reference to the base URI of the CoSWID tag, i.e., the URI under which the CoSWID tag was provided -- for example, "./folder/supplemental.coswid".

* URIスキームが提供されていない場合、URI-referenceは、CoswidタグのベースURI、つまりCoswidタグが提供されたURI(たとえば、 "./folder/supplemental.coswid"」への相対的な参照です。。

* This item can be a physical resource location with any acceptable URI scheme (e.g., <file://>, <http://>, <https://>, <ftp://>).

* このアイテムは、許容可能なURIスキーム(例:<file://>、<http://>、<https://>、<ftp://>)を備えた物理的なリソースの場所にすることができます。

* A URI-like expression with "swid:" as the scheme refers to another SWID or CoSWID by the referenced tag's tag-id. This expression needs to be resolved in the context of the endpoint by software that can look up other SWID or CoSWID tags. For example, "swid:2df9de35-0aff-4a86-ace6-f7dddd1ade4c" references the tag with the tag-id value "2df9de35-0aff-4a86-ace6-f7dddd1ade4c". See Section 5.1 for guidance on the "swid" expressions.

* スキームが参照されたタグのTag-IDによって別のSwidまたはCoswidを指す「Swid:」を含むURIのような式。この式は、他のSWIDまたはCosWIDタグを検索できるソフトウェアによってエンドポイントのコンテキストで解決する必要があります。たとえば、「SWID:2DF9DE35-0AFF-4A86-ACE6-F7DDDDD1ADE4C」は、TAG-ID値 "2DF9DE35-0AFF-4A86-ACE6-F7DDDDD1ADE4C"でタグを参照します。「SWID」式のガイダンスについては、セクション5.1を参照してください。

* This item can be a URI-like expression with "swidpath:" as the scheme, which refers to another software tag via an XPath query [W3C.REC-xpath20-20101214] that matches items in that tag (Section 5.2). This scheme is provided for compatibility with [SWID]. This specification does not define how to resolve an XPath query in the context of CBOR. See Section 5.2 for guidance on the "swidpath" expressions.

* この項目は、「Swidpath:」を使用したURIのような表現であり、スキームとして、そのタグのアイテムと一致するXPathクエリ[W3C.REC-XPath20-20101214]を介して別のソフトウェアタグを指します(セクション5.2)。このスキームは、[swid]との互換性のために提供されます。この仕様では、CBORのコンテキストでXPathクエリを解決する方法を定義するものではありません。「Swidpath」式のガイダンスについては、セクション5.2を参照してください。

ownership (index 39):

所有権(インデックス39):

An integer or textual value (integer label with text escape; see Section 2). See Section 4.3 for the list of values available for this item. This item is used when the href item references another software component to indicate the degree of ownership between the software component referenced by the CoSWID tag and the software component referenced by the link. If an integer value is used, it MUST be an index value in the range -256 to 255. Integer values in the range -256 to -1 are reserved for testing and use in closed environments (see Section 6.2.2). Integer values in the range 0 to 255 correspond to registered entries in the "Software ID Link Ownership Values" registry.

整数またはテキスト値(テキストエスケープ付き整数ラベル。セクション2を参照)。このアイテムで利用可能な値のリストについては、セクション4.3を参照してください。このアイテムは、HREFアイテムが別のソフトウェアコンポーネントを参照して、CosWIDタグで参照されるソフトウェアコンポーネントとリンクで参照されるソフトウェアコンポーネント間の所有権を示すときに使用されます。整数値を使用する場合、範囲-256〜255のインデックス値でなければなりません。 -256〜 -1の範囲の整数値は、閉じた環境でのテストと使用のために予約されています(セクション6.2.2を参照)。0〜255の範囲の整数値は、「ソフトウェアIDリンクの所有権」レジストリの登録エントリに対応しています。

rel (index 40):

rel(インデックス40):

An integer or textual value (integer label with text escape; see Section 2). See Section 4.4 for the list of values available for this item. This item identifies the relationship between this CoSWID and the target resource identified by the href item. If an integer value is used, it MUST be an index value in the range -256 to 65535. Integer values in the range -256 to -1 are reserved for testing and use in closed environments (see Section 6.2.2). Integer values in the range 0 to 65535 correspond to registered entries in the IANA "Software ID Link Relationship Values" registry (see Section 6.2.7). If a string value is used, it MUST be either a private use name as defined in Section 6.2.2 or a "Relation Name" from the IANA "Link Relation Types" registry (see <https://www.iana.org/assignments/link-relations/>) as defined by [RFC8288]. When a string value defined in the IANA "Software ID Link Relationship Values" registry matches a Relation Name defined in the IANA "Link Relation Types" registry, the index value in the IANA "Software ID Link Relationship Values" registry MUST be used instead, as this relationship has a specialized meaning in the context of a CoSWID tag. String values correspond to registered entries in the "Software ID Link Relationship Values" registry.

整数またはテキスト値(テキストエスケープ付き整数ラベル。セクション2を参照)。このアイテムで利用可能な値のリストについては、セクション4.4を参照してください。このアイテムは、このコスウィッドとHREFアイテムによって識別されるターゲットリソースとの関係を識別します。整数値が使用される場合、それは-256〜65535の範囲のインデックス値でなければなりません。-256〜 -1の範囲の整数値は、閉じた環境でのテストと使用のために予約されています(セクション6.2.2を参照)。0〜65535の範囲の整数値は、IANA「ソフトウェアIDリンク関係値」レジストリの登録エントリに対応しています(セクション6.2.7を参照)。文字列値を使用する場合、セクション6.2.2で定義されているプライベート使用名、またはIANA "リンクリレーションタイプの「関係」の「関係名」のいずれかでなければなりません(<https://www.iana.org/を参照してください。[RFC8288]で定義されているように、割り当て/リンク関係/>)。IANA「ソフトウェアIDリンク関係値」で定義された文字列値は、「レジストリ」がIANA「リンク関係タイプ」で定義された関係名と一致する場合、IANA「ソフトウェアIDリンク関係値」のインデックス値「レジストリ」を使用する必要があります。この関係は、コスウィッドタグのコンテキストで特別な意味があるためです。文字列値は、「ソフトウェアIDリンク関係値」レジストリの登録されたエントリに対応します。

media-type (index 41):

メディアタイプ(インデックス41):

Supplies the resource consumer with a hint regarding what type of resource to expect. A link can point to arbitrary resources on the endpoint, local network, or Internet using the href item. (This is a _hint_: there is no obligation for the server hosting the target of the URI to use the indicated media type when the URI is dereferenced.) Media types are identified by referencing a "Name" from the IANA "Media Types" registry (see <https://www.iana.org/assignments/media-types/>). This item maps to '/SoftwareIdentity/Link/@type' in [SWID].

リソース消費者に、どのような種類のリソースが期待するかに関するヒントを提供します。リンクは、HREFアイテムを使用して、エンドポイント、ローカルネットワーク、またはインターネット上の任意のリソースを指すことができます。(これは_hint_です。URIのターゲットをホストするサーバーが、URIが参照されたときに指定されたメディアタイプを使用するためのサーバーに義務はありません。)メディアタイプは、IANA "メディアタイプ"レジストリから「名前」を参照することによって識別されます。(<https://www.iana.org/assignments/media-types/>を参照)。このアイテムは、[swid]の '/softwortidentity/link/@type'にマップします。

use (index 42):

使用(インデックス42):

An integer or textual value (integer label with text escape; see Section 2). See Section 4.5 for the list of values available for this item. This item is used to determine if the referenced software component has to be installed before installing the software component identified by the CoSWID tag. If an integer value is used, it MUST be an index value in the range -256 to 255. Integer values in the range -256 to -1 are reserved for testing and use in closed environments (see Section 6.2.2). Integer values in the range 0 to 255 correspond to registered entries in the IANA "Software ID Link Use Values" registry (see Section 6.2.8). If a string value is used, it MUST be a private use name as defined in Section 6.2.2. String values correspond to registered entries in the "Software ID Link Use Values" registry.

整数またはテキスト値(テキストエスケープ付き整数ラベル。セクション2を参照)。このアイテムで利用可能な値のリストについては、セクション4.5を参照してください。このアイテムは、CosWIDタグで識別されたソフトウェアコンポーネントをインストールする前に、参照されたソフトウェアコンポーネントをインストールする必要があるかどうかを判断するために使用されます。整数値を使用する場合、範囲-256〜255のインデックス値でなければなりません。 -256〜 -1の範囲の整数値は、閉じた環境でのテストと使用のために予約されています(セクション6.2.2を参照)。0〜255の範囲の整数値は、IANA「ソフトウェアIDリンクの使用値」レジストリの登録エントリに対応しています(セクション6.2.8を参照)。文字列値を使用する場合、セクション6.2.2で定義されているプライベート使用名でなければなりません。文字列値は、「ソフトウェアIDリンクの使用値」レジストリの登録されたエントリに対応します。

$$link-extension:

$$ link-Extension:

A CDDL socket that can be used to extend the link-entry map model. See Section 2.2.

リンクエントリマップモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

2.8. The software-meta-entry Map
2.8. ソフトウェアメタエントリーマップ

The CDDL for the software-meta-entry map follows:

ソフトウェアメタエントリマップのCDDLは次のとおりです。

   software-meta-entry = {
     ? activation-status => text,
     ? channel-type => text,
     ? colloquial-version => text,
     ? description => text,
     ? edition => text,
     ? entitlement-data-required => bool,
     ? entitlement-key => text,
     ? generator => text / bstr .size 16,
     ? persistent-id => text,
     ? product => text,
     ? product-family => text,
     ? revision => text,
     ? summary => text,
     ? unspsc-code => text,
     ? unspsc-version => text,
     * $$software-meta-extension,
     global-attributes,
   }

   activation-status = 43
   channel-type = 44
   colloquial-version = 45
   description = 46
   edition = 47
   entitlement-data-required = 48
   entitlement-key = 49
   generator = 50
   persistent-id = 51
   product = 52
   product-family = 53
   revision = 54
   summary = 55
   unspsc-code = 56
   unspsc-version = 57
        

The following list describes each child item of this group.

次のリストでは、このグループの各子供項目について説明しています。

global-attributes:

Global-Attributes:

The global-attributes group as described in Section 2.5.

セクション2.5で説明されているグローバルアトリビュートグループ。

activation-status (index 43):

Activation-Status(インデックス43):

A textual value that identifies how the software component has been activated, which might relate to specific terms and conditions for its use (e.g., trial, serialized, licensed, unlicensed, etc.) and relate to an entitlement. This attribute is typically used in supplemental tags, as it contains information that might be selected during a specific install.

ソフトウェアコンポーネントがどのようにアクティブ化されているかを識別するテキスト値。これは、その使用(試行、シリアル化、ライセンス、免許付きなど)のために特定の条件に関連し、資格に関連する可能性があります。この属性は、通常、特定のインストール中に選択される可能性のある情報が含まれているため、補足タグで通常使用されます。

channel-type (index 44):

チャネルタイプ(インデックス44):

A textual value that identifies which sales, licensing, or marketing channel the software component has been targeted for (e.g., volume, retail, original equipment manufacturer (OEM), academic, etc.). This attribute is typically used in supplemental tags, as it contains information that might be selected during a specific install.

ソフトウェアコンポーネントがターゲットにされた販売、ライセンス、またはマーケティングチャネル(ボリューム、小売、オリジナル機器メーカー(OEM)、アカデミックなど)を識別するテキスト値。この属性は、通常、特定のインストール中に選択される可能性のある情報が含まれているため、補足タグで通常使用されます。

colloquial-version (index 45):

口語バージョン(インデックス45):

A textual value for the software component's informal or colloquial version. Examples may include a year value, a major version number, or a similar value used to identify a group of specific software component releases that are part of the same release/support cycle. This version can be the same through multiple releases of a software component, while the software-version specified in the concise-swid-tag group is much more specific and will change for each software component release. This version is intended to be used for string comparison (byte by byte) only and is not intended to be used to determine if a specific value is earlier or later in a sequence.

ソフトウェアコンポーネントの非公式または口語バージョンのテキスト値。例には、同じリリース/サポートサイクルの一部である特定のソフトウェアコンポーネントリリースのグループを識別するために使用される1年の値、メジャーバージョン番号、または同様の値が含まれます。このバージョンは、ソフトウェアコンポーネントの複数のリリースを通じて同じである可能性がありますが、簡潔なスワイドタググループで指定されているソフトウェアバージョンははるかに具体的であり、各ソフトウェアコンポーネントリリースの変更を行います。このバージョンは、文字列比較(バイトごと)のみに使用することを目的としており、特定の値がシーケンスでより早いか遅いかを判断するために使用することを目的としていません。

description (index 46):

説明(インデックス46):

A textual value that provides a detailed description of the software component. This value MAY be multiple paragraphs separated by CR LF characters as described by [RFC5198].

ソフトウェアコンポーネントの詳細な説明を提供するテキスト値。この値は、[RFC5198]で説明されているように、CR LF文字によって区切られた複数の段落である場合があります。

edition (index 47):

エディション(インデックス47):

A textual value indicating that the software component represents a functional variation of the code base used to support multiple software components. For example, this item can be used to differentiate enterprise, standard, or professional variants of a software component.

ソフトウェアコンポーネントが複数のソフトウェアコンポーネントをサポートするために使用されるコードベースの機能的変動を表すことを示すテキスト値。たとえば、このアイテムは、ソフトウェアコンポーネントの企業、標準、または専門的なバリエーションを区別するために使用できます。

entitlement-data-required (index 48):

資格-DATA要請(インデックス48):

A boolean value that can be used to determine if accompanying proof of entitlement is needed when a software license reconciliation process is performed.

ソフトウェアライセンスの調整プロセスが実行されるときに、資格の証明が必要かどうかを判断するために使用できるブール値。

entitlement-key (index 49):

資格キー(インデックス49):

A vendor-specific textual key that can be used to identify and establish a relationship to an entitlement. Examples of an entitlement-key might include a serial number, product key, or license key. For values that relate to a given software component install (e.g., license key), a supplemental tag will typically contain this information. In other cases, where a general-purpose key can be provided that applies to all possible installs of the software component on different endpoints, a primary tag will typically contain this information. Since CoSWID tags are not intended to contain confidential information, tag authors are advised not to record unprotected, private software license keys in this field.

資格との関係を特定して確立するために使用できるベンダー固有のテキストキー。資格キーの例には、シリアル番号、プロダクトキー、またはライセンスキーが含まれる場合があります。特定のソフトウェアコンポーネントインストール(ライセンスキーなど)に関連する値の場合、補足タグには通常、この情報が含まれます。他のケースでは、異なるエンドポイントにソフトウェアコンポーネントのすべての可能なインストールに適用される汎用キーを提供できる場合、プライマリタグには通常、この情報が含まれます。CosWidタグには機密情報が含まれることを意図していないため、タグ著者は、この分野に保護されていないプライベートソフトウェアライセンスキーを記録しないことをお勧めします。

generator (index 50):

ジェネレーター(インデックス50):

The name (or tag-id) of the software component that created the CoSWID tag. If the generating software component has a SWID or CoSWID tag, then the tag-id for the generating software component SHOULD be provided.

CosWidタグを作成したソフトウェアコンポーネントの名前(またはTAG-ID)。生成ソフトウェアコンポーネントにSWIDまたはCOSWIDタグがある場合、生成ソフトウェアコンポーネントのTAG-IDを提供する必要があります。

persistent-id (index 51):

Persistent-ID(インデックス51):

A globally unique identifier used to identify a set of software components that are related. Software components sharing the same persistent-id can be different versions. This item can be used to relate software components, released at different points in time or through different release channels, that may not be able to be related through the use of the link item.

関連するソフトウェアコンポーネントのセットを識別するために使用されるグローバルに一意の識別子。同じ永続的なIDを共有するソフトウェアコンポーネントは、異なるバージョンになる可能性があります。このアイテムは、さまざまな時点でリリースされた、またはさまざまなリリースチャネルを介してリリースされたソフトウェアコンポーネントを関連付けるために使用できます。これは、リンクアイテムの使用によって関連性がない場合があります。

product (index 52):

製品(インデックス52):

A basic name for the software component that can be common across multiple tagged software components (e.g., Apache HTTP daemon (HTTPD)).

複数のタグ付きソフトウェアコンポーネントで一般的になる可能性のあるソフトウェアコンポーネントの基本名(例:Apache HTTP Daemon(HTTPD))。

product-family (index 53):

製品ファミリー(インデックス53):

A textual value indicating the software components' overall product family. This should be used when multiple related software components form a larger capability that is installed on multiple different endpoints. For example, some software families may consist of a server, a client, and shared service components that are part of a larger capability. Email systems, enterprise applications, backup services, web conferencing, and similar capabilities are examples of families. The use of this item is not intended to represent groups of software that are bundled or installed together. The persistent-id or link items SHOULD be used to relate bundled software components.

ソフトウェアコンポーネントの製品ファミリ全体を示すテキスト値。これは、複数の関連ソフトウェアコンポーネントが複数の異なるエンドポイントにインストールされるより大きな機能を形成する場合に使用する必要があります。たとえば、一部のソフトウェアファミリは、より大きな機能の一部であるサーバー、クライアント、および共有サービスコンポーネントで構成されている場合があります。電子メールシステム、エンタープライズアプリケーション、バックアップサービス、Web会議、および同様の機能は、家族の例です。このアイテムの使用は、バンドルまたはインストールされているソフトウェアのグループを表すことを意図していません。Persistent-IDまたはリンクアイテムは、バンドルされたソフトウェアコンポーネントを関連付けるために使用する必要があります。

revision (index 54):

リビジョン(インデックス54):

A string value indicating an informal or colloquial release version of the software. This value can provide a different version value as compared to the software-version specified in the concise-swid-tag group. This is useful when one or more releases need to have an informal version label that differs from the specific exact version value specified by software-version. Examples can include SP1, RC1, Beta, etc.

ソフトウェアの非公式または口語リリースバージョンを示す文字列値。この値は、簡潔なスワイドタググループで指定されたソフトウェアバージョンと比較して、異なるバージョン値を提供できます。これは、1つ以上のリリースで、ソフトウェアバージョンによって指定された特定の正確なバージョン値とは異なる非公式のバージョンラベルが必要な場合に役立ちます。例には、SP1、RC1、ベータ版などが含まれます。

summary (index 55):

要約(インデックス55):

A short description of the software component. This MUST be a single sentence suitable for display in a user interface.

ソフトウェアコンポーネントの簡単な説明。これは、ユーザーインターフェイスに表示するのに適した単一の文である必要があります。

unspsc-code (index 56):

unspsc-code(インデックス56):

An 8-digit United Nations Standard Products and Services Code (UNSPSC) classification code for the software component as defined by the UNSPSC [UNSPSC].

UNSPSC [UNSPSC]で定義されているソフトウェアコンポーネントの8桁の国連標準製品およびサービスコード(UNSPSC)分類コード。

unspsc-version (index 57):

unspsc-version(インデックス57):

The UNSPSC version used to define the unspsc-code value.

UNSPSCコード値を定義するために使用されるUNSPSCバージョン。

$$software-meta-extension:

$$ software-meta-Extension:

A CDDL socket that can be used to extend the software-meta-entry group model. See Section 2.2.

ソフトウェアメタリ群グループモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

2.9. The Resource Collection Definition
2.9. リソースコレクションの定義
2.9.1. The hash-entry Array
2.9.1. ハッシュエントリーアレイ

CoSWID adds explicit support for the representation of hash entries using algorithms that are registered in the IANA "Named Information Hash Algorithm Registry" [IANA.named-information]. This array is used by both the hash (index 7) and thumbprint (index 34) values. This is the equivalent of the namespace qualified "hash" attribute in [SWID].

CosWidは、IANAに「情報ハッシュアルゴリズムレジストリ」という名前のアルゴリズムを使用して、ハッシュエントリの表現を明示的にサポートします[IANA.Named-Information]。この配列は、ハッシュ(インデックス7)とサムプリント(インデックス34)値の両方で使用されます。これは、[SWID]の名前空間資格のある「ハッシュ」属性に相当します。

   hash-entry = [
     hash-alg-id: int,
     hash-value: bytes,
   ]
        

The number used as a value for hash-alg-id is an integer-based hash algorithm identifier whose value MUST refer to an ID in the IANA "Named Information Hash Algorithm Registry" [IANA.named-information] with a Status of "current" (at the time the generator software was built or later); other hash algorithms MUST NOT be used. If the hash-alg-id is not known, then the integer value "0" MUST be used. This allows for conversion from ISO SWID tags [SWID], which do not allow an algorithm to be identified for this field.

Hash-Alg-IDの値として使用される数値は、整数ベースのハッシュアルゴリズム識別子です。「(ジェネレーターソフトウェアが構築された時点以降)。他のハッシュアルゴリズムは使用しないでください。ハッシュ-Alg-IDが不明な場合は、整数値「0」を使用する必要があります。これにより、ISO Swidタグ[Swid]からの変換が可能になります。これにより、このフィールドでアルゴリズムを識別できません。

The hash-value MUST represent the raw hash value as a byte string (as opposed to, for example, base64 encoded) generated from the representation of the resource using the hash algorithm indicated by hash-alg-id.

ハッシュ値は、ハッシュアルグIDで示されるハッシュアルゴリズムを使用して、リソースの表現から生成されたバイト文字列(たとえば、base64エンコードされたbase64とは対照的に)として生のハッシュ値を表す必要があります。

2.9.2. The resource-collection Group
2.9.2. リソース収集グループ

The resource-collection group provides a list of items used in both evidence (created by a software discovery process) and payload (installed in an endpoint) content of a CoSWID tag document to structure and differentiate the content of specific CoSWID tag types. Potential content includes directories, files, processes, or resources.

Resource-Collection Groupは、CosWIDタグドキュメントのペイロード(エンドポイントにインストールされている)コンテンツの両方で使用されるアイテムのリストを、特定のCosWIDタグタイプのコンテンツを構造化および区別するために提供します。潜在的なコンテンツには、ディレクトリ、ファイル、プロセス、またはリソースが含まれます。

The CDDL for the resource-collection group follows:

リソース収集グループのCDDLは次のとおりです。

   path-elements-group = ( ? directory => one-or-more<directory-entry>,
                           ? file => one-or-more<file-entry>,
                         )

   resource-collection = (
     path-elements-group,
     ? process => one-or-more<process-entry>,
     ? resource => one-or-more<resource-entry>,
     * $$resource-collection-extension,
   )

   filesystem-item = (
     ? key => bool,
     ? location => text,
     fs-name => text,
     ? root => text,
   )

   file-entry = {
     filesystem-item,
     ? size => uint,
     ? file-version => text,
     ? hash => hash-entry,
     * $$file-extension,
     global-attributes,
   }

   directory-entry = {
     filesystem-item,
     ? path-elements => { path-elements-group },
     * $$directory-extension,
     global-attributes,
   }

   process-entry = {
     process-name => text,
     ? pid => integer,
     * $$process-extension,
     global-attributes,
   }

   resource-entry = {
     type => text,
     * $$resource-extension,
     global-attributes,
   }

   hash = 7
   directory = 16
   file = 17
   process = 18
   resource = 19
   size = 20
   file-version = 21
   key = 22
   location = 23
   fs-name = 24
   root = 25
   path-elements = 26
   process-name = 27
   pid = 28
   type = 29
        

The following list describes each member of the groups and maps illustrated above.

次のリストでは、上記のグループの各メンバーとマップについて説明しています。

filesystem-item:

Filesystem-Item:

A list of common items used for representing the filesystem root, relative location, name, and significance of a file or directory item.

ファイルシステムルート、ファイルまたはディレクトリアイテムの相対的な場所、名前、および重要性を表すために使用される一般的なアイテムのリスト。

global-attributes:

Global-Attributes:

The global-attributes group as described in Section 2.5.

セクション2.5で説明されているグローバルアトリビュートグループ。

hash (index 7):

ハッシュ(インデックス7):

Value that provides a hash of a file. This item provides an integrity measurement with respect to a specific file. See Section 2.9.1 for more details on the use of the hash-entry data structure.

ファイルのハッシュを提供する値。このアイテムは、特定のファイルに関する整合性測定を提供します。ハッシュエントリデータ構造の使用の詳細については、セクション2.9.1を参照してください。

directory (index 16):

ディレクトリ(インデックス16):

Item that allows child directory and file items to be defined within a directory hierarchy for the software component.

ソフトウェアコンポーネントのディレクトリ階層内で、子ディレクトリとファイルアイテムを定義できるアイテム。

file (index 17):

ファイル(インデックス17):

Item that allows details about a file to be provided for the software component.

ソフトウェアコンポーネントにファイルの詳細を提供できるアイテム。

process (index 18):

プロセス(インデックス18):

Item that allows details to be provided about the runtime behavior of the software component, such as information that will appear in a process listing on an endpoint.

エンドポイントのプロセスリストに表示される情報など、ソフトウェアコンポーネントのランタイム動作に関する詳細を提供できるアイテム。

resource (index 19):

リソース(インデックス19):

Item that can be used to provide details about an artifact or capability expected to be found on an endpoint or evidence collected related to the software component. This can be used to represent concepts not addressed directly by the directory, file, or process items. Examples include registry keys, bound ports, etc. The equivalent construct in [SWID] is currently underspecified. As a result, this item might be further defined through extensions in the future.

ソフトウェアコンポーネントに関連するエンドポイントまたは収集されたエンドポイントまたは証拠にあると予想されるアーティファクトまたは機能に関する詳細を提供するために使用できるアイテム。これは、ディレクトリ、ファイル、またはプロセス項目で直接対処されていない概念を表すために使用できます。例には、レジストリキー、バウンドポートなどが含まれます。[SWID]の同等の構成は現在、概念的ではありません。その結果、このアイテムは、将来の拡張を通じてさらに定義される可能性があります。

size (index 20):

サイズ(インデックス20):

The file's size in bytes.

ファイルのサイズのバイト。

file-version (index 21):

ファイルバージョン(インデックス21):

The file's version as reported by querying information on the file from the operating system (if available). This item maps to '/SoftwareIdentity/(Payload|Evidence)/File/@version' in [SWID].

オペレーティングシステムからファイル上の情報をクエリすることで報告されているファイルのバージョン(利用可能な場合)。このアイテムは、[/swid] in [swid] in '/softwortidentity/(payload | embersion)/file/@version'にマップします。

key (index 22):

キー(インデックス22):

A boolean value indicating if a file or directory is significant or required for the software component to execute or function properly. These are files or directories that can be used to affirmatively determine if the software component is installed on an endpoint.

ソフトウェアコンポーネントが適切に実行または機能するためにファイルまたはディレクトリが重要であるか、または必要であるかを示すブール値。これらは、ソフトウェアコンポーネントがエンドポイントにインストールされているかどうかを肯定的に判断するために使用できるファイルまたはディレクトリです。

location (index 23):

場所(インデックス23):

The filesystem path where a file is expected to be located when installed or copied. The location MUST be either an absolute path, a path relative to the path value included in the parent directory item (preferred), or a path relative to the location of the CoSWID tag if no parent is defined. The location MUST NOT include a file's name, which is provided by the fs-name item.

ファイルがインストールまたはコピー時に配置されると予想されるファイルシステムパス。場所は、絶対パス、親ディレクトリアイテム(優先)に含まれるパス値に対するパス、または親が定義されていない場合のコスウィッドタグの位置に対するパスのいずれかでなければなりません。場所には、FS-Nameアイテムによって提供されるファイルの名前を含めてはなりません。

fs-name (index 24):

FS-Name(インデックス24):

The name of the directory or file without any path information. This aligns with a file "name" in [SWID]. This item maps to '/SoftwareIdentity/(Payload|Evidence)/(File|Directory)/@name' in [SWID].

パス情報のないディレクトリまたはファイルの名前。これは、[swid]のファイル「名前」と一致します。このアイテムは、 '/softwortidentity/(ペイロード|証拠)/(file | directory)/@name' in [swid]にマップします。

root (index 25):

ルート(インデックス25):

A host-specific name for the root of the filesystem. The location item is considered relative to this location if specified. If not provided, the value provided by the location item is expected to be relative to its parent or the location of the CoSWID tag if no parent is provided.

ファイルシステムのルートのホスト固有の名前。位置項目は、指定されている場合、この場所に関連して考慮されます。提供されていない場合、場所アイテムによって提供される値は、親または親が提供されていない場合、親またはコスウィッドタグの場所に関連すると予想されます。

path-elements (index 26):

パスエレメント(インデックス26):

Group that allows a hierarchy of directory and file items to be defined in payload or evidence items. This is a construction within the CDDL definition of CoSWID to support shared syntax and does not appear in [SWID].

ディレクトリとファイルアイテムの階層をペイロードまたは証拠項目で定義できるグループ。これは、共有構文をサポートするCosWIDのCDDL定義内の構造であり、[Swid]には表示されません。

process-name (index 27):

プロセス名(インデックス27):

The software component's process name as it will appear in an endpoint's process list. This aligns with a process "name" in [SWID]. This item maps to '/SoftwareIdentity/(Payload|Evidence)/Process/@name' in [SWID].

ソフトウェアコンポーネントのプロセス名は、エンドポイントのプロセスリストに表示されます。これは、[swid]のプロセス「名前」と一致します。このアイテムは、[Swid]の/(ペイロード|証拠)/process/@name 'にマップします。

pid (index 28):

PID(インデックス28):

The process ID identified for a running instance of the software component in the endpoint's process list. This is used as part of the evidence item.

エンドポイントのプロセスリストのソフトウェアコンポーネントの実行中のインスタンスに対して識別されたプロセスID。これは、証拠項目の一部として使用されます。

type (index 29):

タイプ(インデックス29):

A human-readable string indicating the type of resource.

リソースのタイプを示す人間の読み取り可能な文字列。

$$resource-collection-extension:

$$ resource-collection-Extension:

A CDDL socket that can be used to extend the resource-collection group model. This can be used to add new specialized types of resources. See Section 2.2.

リソースコレクショングループモデルを拡張するために使用できるCDDLソケット。これを使用して、新しい専門種類のリソースを追加できます。セクション2.2を参照してください。

$$file-extension:

$$ file-Extension:

A CDDL socket that can be used to extend the file-entry group model. See Section 2.2.

ファイルエントリグループモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

$$directory-extension:

$$ディレクトリエクステンション:

A CDDL socket that can be used to extend the directory-entry group model. See Section 2.2.

ディレクトリエントリグループモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

$$process-extension:

$$プロセス拡張:

A CDDL socket that can be used to extend the process-entry group model. See Section 2.2.

プロセスエントリグループモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

$$resource-extension:

$$ resource-Extension:

A CDDL socket that can be used to extend the resource-entry group model. See Section 2.2.

リソースエントリグループモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

2.9.3. The payload-entry Map
2.9.3. ペイロードエントリマップ

The CDDL for the payload-entry map follows:

ペイロードエントリマップのCDDLは次のとおりです。

   payload-entry = {
     resource-collection,
     * $$payload-extension,
     global-attributes,
   }
        

The following list describes each child item of this group.

次のリストでは、このグループの各子供項目について説明しています。

global-attributes:

Global-Attributes:

The global-attributes group as described in Section 2.5.

セクション2.5で説明されているグローバルアトリビュートグループ。

resource-collection:

リソース収集:

The resource-collection group as described in Section 2.9.2.

セクション2.9.2で説明されているリソース収集グループ。

$$payload-extension:

$$ペイロードエクステンション:

A CDDL socket that can be used to extend the payload-entry group model. See Section 2.2.

ペイロードエントリグループモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

2.9.4. The evidence-entry Map
2.9.4. エビデンスエントリマップ

The CDDL for the evidence-entry map follows:

エビデンスエントリマップのCDDLは次のとおりです。

   evidence-entry = {
     resource-collection,
     ? date => integer-time,
     ? device-id => text,
     ? location => text,
     * $$evidence-extension,
     global-attributes,
   }

   date = 35
   device-id = 36
        

The following list describes each child item of this group.

次のリストでは、このグループの各子供項目について説明しています。

global-attributes:

Global-Attributes:

The global-attributes group as described in Section 2.5.

セクション2.5で説明されているグローバルアトリビュートグループ。

resource-collection:

リソース収集:

The resource-collection group as described in Section 2.9.2.

セクション2.9.2で説明されているリソース収集グループ。

location (index 23):

場所(インデックス23):

The filesystem path of the location of the CoSWID tag generated as evidence. This path is always an absolute file path (unlike the value of a location item found within a filesystem-item as described in Section 2.9.2, which can be either a relative path or an absolute path).

証拠として生成されたCosWidタグの位置のファイルシステムパス。このパスは常に絶対ファイルパスです(セクション2.9.2で説明されているファイルシステム - 項目内で見つかった位置項目の値とは異なり、相対パスまたは絶対パスのいずれかです)。

date (index 35):

日付(インデックス35):

The date and time the information was collected pertaining to the evidence item in epoch-based date/time format as specified in Section 3.4.2 of [RFC8949].

情報が[RFC8949]のセクション3.4.2で指定されているように、エポックベースの日付/時刻形式の証拠項目に関連する日付と時刻。

device-id (index 36):

Device-ID(インデックス36):

The endpoint's string identifier from which the evidence was collected.

証拠が収集されたエンドポイントの文字列識別子。

$$evidence-extension:

$$証拠拡張:

A CDDL socket that can be used to extend the evidence-entry group model. See Section 2.2.

エビデンスエントリグループモデルを拡張するために使用できるCDDLソケット。セクション2.2を参照してください。

2.10. Full CDDL Specification
2.10. 完全なCDDL仕様

In order to create a valid CoSWID document, the structure of the corresponding CBOR message MUST adhere to the following CDDL specification.

有効なCOSWIDドキュメントを作成するには、対応するCBORメッセージの構造が次のCDDL仕様に従う必要があります。

   concise-swid-tag = {
     tag-id => text / bstr .size 16,
     tag-version => integer,
     ? corpus => bool,
     ? patch => bool,
     ? supplemental => bool,
     software-name => text,
     ? software-version => text,
     ? version-scheme => $version-scheme,
     ? media => text,
     ? software-meta => one-or-more<software-meta-entry>,
     entity => one-or-more<entity-entry>,
     ? link => one-or-more<link-entry>,
     ? payload-or-evidence,
     * $$coswid-extension,
     global-attributes,
   }

   payload-or-evidence //= ( payload => payload-entry )
   payload-or-evidence //= ( evidence => evidence-entry )

   any-uri = uri
   label = text / int

   $version-scheme /= multipartnumeric
   $version-scheme /= multipartnumeric-suffix
   $version-scheme /= alphanumeric
   $version-scheme /= decimal
   $version-scheme /= semver
   $version-scheme /= int / text

   any-attribute = (
     label => one-or-more<text> / one-or-more<int>
   )

   one-or-more<T> = T / [ 2* T ]

   global-attributes = (
     ? lang => text,
     * any-attribute,
   )

   hash-entry = [
     hash-alg-id: int,
     hash-value: bytes,
   ]

   entity-entry = {
     entity-name => text,
     ? reg-id => any-uri,
     role => one-or-more<$role>,
     ? thumbprint => hash-entry,
     * $$entity-extension,
     global-attributes,
   }

   $role /= tag-creator
   $role /= software-creator
   $role /= aggregator
   $role /= distributor
   $role /= licensor
   $role /= maintainer
   $role /= int / text

   link-entry = {
     ? artifact => text,
     href => any-uri,
     ? media => text,
     ? ownership => $ownership,
     rel => $rel,
     ? media-type => text,
     ? use => $use,
     * $$link-extension,
     global-attributes,
   }

   $ownership /= shared
   $ownership /= private
   $ownership /= abandon
   $ownership /= int / text

   $rel /= ancestor
   $rel /= component
   $rel /= feature
   $rel /= installationmedia
   $rel /= packageinstaller
   $rel /= parent
   $rel /= patches
   $rel /= requires
   $rel /= see-also
   $rel /= supersedes
   $rel /= supplemental
   $rel /= -256..65536 / text

   $use /= optional
   $use /= required
   $use /= recommended
   $use /= int / text

   software-meta-entry = {
     ? activation-status => text,
     ? channel-type => text,
     ? colloquial-version => text,
     ? description => text,
     ? edition => text,
     ? entitlement-data-required => bool,
     ? entitlement-key => text,
     ? generator => text / bstr .size 16,
     ? persistent-id => text,
     ? product => text,
     ? product-family => text,
     ? revision => text,
     ? summary => text,
     ? unspsc-code => text,
     ? unspsc-version => text,
     * $$software-meta-extension,
     global-attributes,
   }

   path-elements-group = ( ? directory => one-or-more<directory-entry>,
                           ? file => one-or-more<file-entry>,
                         )

   resource-collection = (
     path-elements-group,
     ? process => one-or-more<process-entry>,
     ? resource => one-or-more<resource-entry>,
     * $$resource-collection-extension,
   )

   file-entry = {
     filesystem-item,
     ? size => uint,
     ? file-version => text,
     ? hash => hash-entry,
     * $$file-extension,
     global-attributes,
   }

   directory-entry = {
     filesystem-item,
     ? path-elements => { path-elements-group },
     * $$directory-extension,
     global-attributes,
   }

   process-entry = {
     process-name => text,
     ? pid => integer,
     * $$process-extension,
     global-attributes,
   }

   resource-entry = {
     type => text,
     * $$resource-extension,
     global-attributes,
   }

   filesystem-item = (
     ? key => bool,
     ? location => text,
     fs-name => text,
     ? root => text,
   )

   payload-entry = {
     resource-collection,
     * $$payload-extension,
     global-attributes,
   }

   evidence-entry = {
     resource-collection,
     ? date => integer-time,
     ? device-id => text,
     ? location => text,
     * $$evidence-extension,
     global-attributes,
   }

   integer-time = #6.1(int)

   ; "global map member" integer indices
   tag-id = 0
   software-name = 1
   entity = 2
   evidence = 3
   link = 4
   software-meta = 5
   payload = 6
   hash = 7
   corpus = 8
   patch = 9
   media = 10
   supplemental = 11
   tag-version = 12
   software-version = 13
   version-scheme = 14
   lang = 15
   directory = 16
   file = 17
   process = 18
   resource = 19
   size = 20
   file-version = 21
   key = 22
   location = 23
   fs-name = 24
   root = 25
   path-elements = 26
   process-name = 27
   pid = 28
   type = 29
   entity-name = 31
   reg-id = 32
   role = 33
   thumbprint = 34
   date = 35
   device-id = 36
   artifact = 37
   href = 38
   ownership = 39
   rel = 40
   media-type = 41
   use = 42
   activation-status = 43
   channel-type = 44
   colloquial-version = 45
   description = 46
   edition = 47
   entitlement-data-required = 48
   entitlement-key = 49
   generator = 50
   persistent-id = 51
   product = 52
   product-family = 53
   revision = 54
   summary = 55
   unspsc-code = 56
   unspsc-version = 57

   ; "version-scheme" integer indices
   multipartnumeric = 1
   multipartnumeric-suffix = 2
   alphanumeric = 3
   decimal = 4
   semver = 16384

   ; "role" integer indices
   tag-creator=1
   software-creator=2
   aggregator=3
   distributor=4
   licensor=5
   maintainer=6

   ; "ownership" integer indices
   abandon=1
   private=2
   shared=3

   ; "rel" integer indices
   ancestor=1
   component=2
   feature=3
   installationmedia=4
   packageinstaller=5
   parent=6
   patches=7
   requires=8
   see-also=9
   supersedes=10
   ; supplemental=11 ; already defined

   ; "use" integer indices
   optional=1
   required=2
   recommended=3
        
3. Determining the Type of CoSWID
3. Coswidのタイプを決定します

The operational model for SWID and CoSWID tags was introduced in Section 1.1, which described four different CoSWID tag types. The following additional rules apply to the use of CoSWID tags to ensure that created tags properly identify the tag type.

SwidおよびCoswidタグの動作モデルは、4つの異なるCosWidタグタイプを説明するセクション1.1で導入されました。次の追加のルールは、CosWIDタグの使用に適用され、作成されたタグがタグタイプを適切に識別することを確認します。

The first matching rule MUST determine the type of the CoSWID tag.

最初のマッチングルールは、CosWidタグのタイプを決定する必要があります。

Primary Tag:

プライマリタグ:

A CoSWID tag MUST be considered a primary tag if the corpus, patch, and supplemental items are "false".

COSWIDタグは、コーパス、パッチ、および補足項目が「偽」である場合、プライマリタグと見なす必要があります。

Supplemental Tag:

補足タグ:

A CoSWID tag MUST be considered a supplemental tag if the supplemental item is set to "true".

補足項目が「True」に設定されている場合、CosWidタグは補足タグと見なされる必要があります。

Corpus Tag:

コーパスタグ:

A CoSWID tag MUST be considered a corpus tag if the corpus item is "true".

コーパスのアイテムが「真」である場合、コスウィッドタグはコーパスタグと見なす必要があります。

Patch Tag:

パッチタグ:

A CoSWID tag MUST be considered a patch tag if the patch item is "true".

パッチアイテムが「True」である場合、CosWidタグはパッチタグと見なされる必要があります。

Note: It is possible for some or all of the corpus, patch, and supplemental items to simultaneously have values set as "true". The rules above provide a means to determine the tag's type in such a case. For example, a SWID or CoSWID tag for a patch installer might have both corpus and patch items set to "true". In such a case, the tag is a "corpus tag". The tag installed by this installer would have only the patch item set to "true", making the installed tag type a "patch tag".

注:コーパス、パッチ、および補足項目の一部またはすべてが同時に「真」として値を設定することが可能です。上記のルールは、そのような場合のタグのタイプを決定する手段を提供します。たとえば、パッチインストーラーのSWIDまたはCOSWIDタグには、コーパスとパッチアイテムの両方が「true」に設定されている場合があります。そのような場合、タグは「コーパスタグ」です。このインストーラーによってインストールされたタグには、パッチアイテムのみが「true」に設定されているため、インストールされたタグタイプA「パッチタグ」が作成されます。

4. CoSWID Indexed Label Values
4. CosWIDインデックス付きラベル値

This section defines multiple kinds of indexed label values that are maintained in several IANA registries. See Section 6 for details. These values are represented as positive integers. In each registry, the value 0 is marked as Reserved.

このセクションでは、複数のIANAレジストリで維持されている複数の種類のインデックス付きラベル値を定義します。詳細については、セクション6を参照してください。これらの値は、正の整数として表されます。各レジストリでは、値0は予約されているとマークされます。

4.1. Version Scheme
4.1. バージョンスキーム

The following table contains a set of values for use in the concise-swid-tag group's version-scheme item. The "Index" value indicates the value to use as the version-scheme item's value. Strings in the "Version Scheme Name" column provide human-readable text for the value and match the version schemes defined in the ISO/IEC 19770-2:2015 specification [SWID]. The "Definition" column describes the syntax of allowed values for each entry.

次の表には、Scise-Swid-Tagグループのバージョンスケームアイテムで使用する一連の値が含まれています。「インデックス」値は、バージョンスキームアイテムの値として使用する値を示します。「バージョンスキーム名」列の文字列は、値に対して人間の読み取り可能なテキストを提供し、ISO/IEC 19770-2:2015仕様[SWID]で定義されているバージョンスキームと一致します。「定義」列は、各エントリの許容値の構文を説明しています。

    +=======+=========================+===============================+
    | Index | Version Scheme Name     | Definition                    |
    +=======+=========================+===============================+
    | 1     | multipartnumeric        | Numbers separated by dots,    |
    |       |                         | where the numbers are         |
    |       |                         | interpreted as decimal        |
    |       |                         | integers (e.g., 1.2.3,        |
    |       |                         | 1.2.3.4.5.6.7, 1.4.5, 1.21)   |
    +-------+-------------------------+-------------------------------+
    | 2     | multipartnumeric+suffix | Numbers separated by dots,    |
    |       |                         | where the numbers are         |
    |       |                         | interpreted as decimal        |
    |       |                         | integers with an additional   |
    |       |                         | textual suffix (e.g., 1.2.3a) |
    +-------+-------------------------+-------------------------------+
    | 3     | alphanumeric            | Strictly a string, no         |
    |       |                         | interpretation as number      |
    +-------+-------------------------+-------------------------------+
    | 4     | decimal                 | A single decimal floating-    |
    |       |                         | point number                  |
    +-------+-------------------------+-------------------------------+
    | 16384 | semver                  | A semantic version as defined |
    |       |                         | by [SWID].  Also see the      |
    |       |                         | [SEMVER] specification for    |
    |       |                         | more information              |
    +-------+-------------------------+-------------------------------+
        

Table 3: Version Scheme Values

表3:バージョンスキーム値

"multipartnumeric" and the numbers part of "multipartnumeric+suffix" are interpreted as a sequence of numbers and are sorted in lexicographical order by these numbers (i.e., not by the digits in the numbers) and then the textual suffix (for "multipartnumeric+suffix"). "alphanumeric" strings are sorted lexicographically as character strings. "decimal" version numbers are interpreted as single floating-point numbers (e.g., 1.25 is less than 1.3).

「MultiPartNumeric」と「MultiPartNumeric Suffix」の数字の部分は、数値のシーケンスとして解釈され、これらの数字(つまり、数字の数字ではなく)、次にテキストサフィックス(「MultiPartNumeric Suffix」ではなく)によって辞書的な順序でソートされます。)。「英数字」の弦は、文字列として辞書化されています。「小数」バージョン番号は、単一のフローティングポイント数値として解釈されます(たとえば、1.25は1.3未満です)。

The values above are registered in the IANA "Software ID Version Scheme Values" registry, defined in Section 6.2.4. Additional entries will likely be registered over time in this registry.

上記の値は、セクション6.2.4で定義されているIANA「ソフトウェアIDバージョンスキーム値」レジストリに登録されています。このレジストリでは、追加のエントリが時間の経過とともに登録される可能性があります。

A CoSWID producer that is aware of the version scheme that has been used to select the version value SHOULD include the optional version-scheme item to avoid semantic ambiguity. If the CoSWID producer does not have this information, it SHOULD omit the version-scheme item. The following heuristics can be used by a CoSWID consumer, based on the version schemes' partially overlapping value spaces:

バージョン値を選択するために使用されているバージョンスキームを認識しているCoswidプロデューサーは、セマンティックのあいまいさを避けるためにオプションのバージョンスキームアイテムを含める必要があります。Coswidプロデューサーがこの情報を持っていない場合、バージョンスキームアイテムを省略する必要があります。次のヒューリスティックは、コスウィッドコンシューマーが使用できます。バージョンスキームの部分的に重複するバリュースペースに基づいて:

* "decimal" and "multipartnumeric" partially overlap in their value space when a value matches a decimal number. When a corresponding software-version item's value falls within this overlapping value space, it is expected that the "decimal" version scheme is used.

* 値が10進数と一致する場合、「小数」および「マルチパート数」は値空間で部分的に重複します。対応するソフトウェアバージョン項目の値がこの重複値空間内にある場合、「小数」バージョンスキームが使用されると予想されます。

* "multipartnumeric" and "semver" partially overlap in their value space when a "multipartnumeric" value matches the semantic versioning syntax. When a corresponding software-version item's value falls within this overlapping value space, it is expected that the "semver" version scheme is used.

* 「MultiPartNumeric」と「Semver」は、「MultiPartNumeric」値がセマンティックバージョンの構文と一致する場合、値空間で部分的に重複します。対応するソフトウェアバージョンアイテムの値がこのオーバーラップ値スペース内にある場合、「semver」バージョンスキームが使用されると予想されます。

* "alphanumeric" and other version schemes might overlap in their value space. When a corresponding software-version item's value falls within this overlapping value space, it is expected that the other version scheme is used and "alphanumeric" is not used.

* 「英数字」およびその他のバージョンスキームは、その価値空間で重複する可能性があります。対応するソフトウェアバージョンアイテムの値がこのオーバーラップ値スペース内にある場合、他のバージョンスキームが使用され、「英数字」が使用されないことが予想されます。

Note that these heuristics are imperfect and can guess wrong, which is the reason the version-scheme item SHOULD be included by the producer.

これらのヒューリスティックは不完全であり、間違っていると推測できることに注意してください。これが、バージョンスキームアイテムをプロデューサーが含める必要がある理由です。

4.2. Entity Role Values
4.2. エンティティロール値

The following table indicates the index value to use for the entity-entry group's role item (see Section 2.6). These values match the entity roles defined in the ISO/IEC 19770-2:2015 specification [SWID]. The "Index" value indicates the value to use as the role item's value. Items in the "Role Name" column provide human-readable text for the value. The "Definition" column describes the semantic meaning of each entry.

次の表は、エンティティエントリグループの役割項目に使用するインデックス値を示しています(セクション2.6を参照)。これらの値は、ISO/IEC 19770-2:2015仕様[SWID]で定義されているエンティティの役割と一致します。「インデックス」値は、ロールアイテムの値として使用する値を示します。「ロール名」列の項目は、値に対して人間が読みやすいテキストを提供します。「定義」列は、各エントリの意味的な意味を説明しています。

   +=======+=================+========================================+
   | Index | Role Name       | Definition                             |
   +=======+=================+========================================+
   | 1     | tagCreator      | The person or organization that        |
   |       |                 | created the containing SWID or CoSWID  |
   |       |                 | tag.                                   |
   +-------+-----------------+----------------------------------------+
   | 2     | softwareCreator | The person or organization entity that |
   |       |                 | created the software component.        |
   +-------+-----------------+----------------------------------------+
   | 3     | aggregator      | From [SWID], "An organization or       |
   |       |                 | system that encapsulates software from |
   |       |                 | their own and/or other organizations   |
   |       |                 | into a different distribution process  |
   |       |                 | (as in the case of virtualization), or |
   |       |                 | as a completed system to accomplish a  |
   |       |                 | specific task (as in the case of a     |
   |       |                 | value added reseller)."                |
   +-------+-----------------+----------------------------------------+
   | 4     | distributor     | From [SWID], "An entity that furthers  |
   |       |                 | the marketing, selling and/or          |
   |       |                 | distribution of software from the      |
   |       |                 | original place of manufacture to the   |
   |       |                 | ultimate user without modifying the    |
   |       |                 | software, its packaging or its         |
   |       |                 | labelling."                            |
   +-------+-----------------+----------------------------------------+
   | 5     | licensor        | From [SAM], as a "software licensor",  |
   |       |                 | a "person or organization who owns or  |
   |       |                 | holds the rights to issue a software   |
   |       |                 | license for a specific software        |
   |       |                 | [component]."                          |
   +-------+-----------------+----------------------------------------+
   | 6     | maintainer      | The person or organization that is     |
   |       |                 | responsible for coordinating and       |
   |       |                 | making updates to the source code for  |
   |       |                 | the software component.  This SHOULD   |
   |       |                 | be used when the "maintainer" is a     |
   |       |                 | different person or organization than  |
   |       |                 | the original "softwareCreator".        |
   +-------+-----------------+----------------------------------------+
        

Table 4: Entity Role Values

表4:エンティティロール値

The values above are registered in the IANA "Software ID Entity Role Values" registry, defined in Section 6.2.5. Additional values will likely be registered over time.

上記の値は、セクション6.2.5で定義されているIANA「ソフトウェアIDエンティティロール値」レジストリに登録されています。追加の値は、時間の経過とともに登録される可能性があります。

4.3. リンク所有権の値

The following table indicates the index value to use for the link-entry group's ownership item (see Section 2.7). These values match the link ownership values defined in the ISO/IEC 19770-2:2015 specification [SWID]. The "Index" value indicates the value to use as the link-entry group ownership item's value. Items in the "Ownership Type" column provide human-readable text for the value. The "Definition" column describes the semantic meaning of each entry.

次の表は、Link-Entryグループの所有権項目に使用するインデックス値を示しています(セクション2.7を参照)。これらの値は、ISO/IEC 19770-2:2015仕様[SWID]で定義されているリンク所有権の値と一致します。「インデックス」値は、リンクエントリグループの所有権アイテムの値として使用する値を示します。「所有権タイプ」列の項目は、値に対して人間が読めるテキストを提供します。「定義」列は、各エントリの意味的な意味を説明しています。

   +=======+===========+===============================================+
   | Index | Ownership | Definition                                    |
   |       | Type      |                                               |
   +=======+===========+===============================================+
   | 1     | abandon   | If the software component referenced          |
   |       |           | by the CoSWID tag is uninstalled,             |
   |       |           | then the referenced software SHOULD           |
   |       |           | NOT be uninstalled.                           |
   +-------+-----------+-----------------------------------------------+
   | 2     | private   | If the software component referenced          |
   |       |           | by the CoSWID tag is uninstalled,             |
   |       |           | then the referenced software SHOULD           |
   |       |           | be uninstalled as well.                       |
   +-------+-----------+-----------------------------------------------+
   | 3     | shared    | If the software component referenced          |
   |       |           | by the CoSWID tag is uninstalled,             |
   |       |           | then the referenced software SHOULD           |
   |       |           | be uninstalled if no other                    |
   |       |           | components are sharing the software.          |
   +-------+-----------+-----------------------------------------------+
        

Table 5: Link Ownership Values

表5:リンク所有権の値

The values above are registered in the IANA "Software ID Link Ownership Values" registry, defined in Section 6.2.6. Additional values will likely be registered over time.

上記の値は、セクション6.2.6で定義されているIANA「ソフトウェアIDリンク所有値」レジストリに登録されています。追加の値は、時間の経過とともに登録される可能性があります。

4.4. rel値をリンクします

The following table indicates the index value to use for the link-entry group's rel item (see Section 2.7). These values match the link rel values defined in the ISO/IEC 19770-2:2015 specification [SWID]. The "Index" value indicates the value to use as the link-entry group ownership item's value. Items in the "Relationship Type" column provide human-readable text for the value. The "Definition" column describes the semantic meaning of each entry.

次の表は、Link-EntryグループのRELアイテムに使用するインデックス値を示しています(セクション2.7を参照)。これらの値は、ISO/IEC 19770-2:2015仕様[SWID]で定義されているリンクREL値と一致します。「インデックス」値は、リンクエントリグループの所有権アイテムの値として使用する値を示します。「関係タイプ」列の項目は、値に対して人間が読めるテキストを提供します。「定義」列は、各エントリの意味的な意味を説明しています。

   +=======+===================+======================================+
   | Index | Relationship Type | Definition                           |
   +=======+===================+======================================+
   | 1     | ancestor          | The link references a software tag   |
   |       |                   | for a previous release of this       |
   |       |                   | software.  This can be useful to     |
   |       |                   | define an upgrade path.              |
   +-------+-------------------+--------------------------------------+
   | 2     | component         | The link references a software tag   |
   |       |                   | for a separate component of this     |
   |       |                   | software.                            |
   +-------+-------------------+--------------------------------------+
   | 3     | feature           | The link references a configurable   |
   |       |                   | feature of this software that can be |
   |       |                   | enabled or disabled without changing |
   |       |                   | the installed files.                 |
   +-------+-------------------+--------------------------------------+
   | 4     | installationmedia | The link references the installation |
   |       |                   | package that can be used to install  |
   |       |                   | this software.                       |
   +-------+-------------------+--------------------------------------+
   | 5     | packageinstaller  | The link references the installation |
   |       |                   | software needed to install this      |
   |       |                   | software.                            |
   +-------+-------------------+--------------------------------------+
   | 6     | parent            | The link references a software tag   |
   |       |                   | that is the parent of the            |
   |       |                   | referencing tag.  This relationship  |
   |       |                   | can be used when multiple software   |
   |       |                   | components are part of a software    |
   |       |                   | bundle, where the "parent" is the    |
   |       |                   | software tag for the bundle and each |
   |       |                   | child is a "component".  In such a   |
   |       |                   | case, each child component can       |
   |       |                   | provide a "parent" link relationship |
   |       |                   | to the bundle's software tag, and    |
   |       |                   | the bundle can provide a "component" |
   |       |                   | link relationship to each child      |
   |       |                   | software component.                  |
   +-------+-------------------+--------------------------------------+
   | 7     | patches           | The link references a software tag   |
   |       |                   | that the referencing software        |
   |       |                   | patches.  Typically only used for    |
   |       |                   | patch tags (see Section 1.1).        |
   +-------+-------------------+--------------------------------------+
   | 8     | requires          | The link references a prerequisite   |
   |       |                   | for installing this software.  A     |
   |       |                   | patch tag (see Section 1.1) can use  |
   |       |                   | this to represent base software or   |
   |       |                   | another patch that needs to be       |
   |       |                   | installed first.                     |
   +-------+-------------------+--------------------------------------+
   | 9     | see-also          | The link references other software   |
   |       |                   | that may be of interest that relates |
   |       |                   | to this software.                    |
   +-------+-------------------+--------------------------------------+
   | 10    | supersedes        | The link references other software   |
   |       |                   | (e.g., an older software version)    |
   |       |                   | that this software replaces.  A      |
   |       |                   | patch tag (see Section 1.1) can use  |
   |       |                   | this to represent another patch that |
   |       |                   | this patch incorporates or replaces. |
   +-------+-------------------+--------------------------------------+
   | 11    | supplemental      | The link references a software tag   |
   |       |                   | that the referencing tag             |
   |       |                   | supplements.  Used on supplemental   |
   |       |                   | tags (see Section 1.1).              |
   +-------+-------------------+--------------------------------------+
        

Table 6: Link Relationship Values

表6:リンク関係値

The values above are registered in the IANA "Software ID Link Relationship Values" registry, defined in Section 6.2.7. Additional values will likely be registered over time.

上記の値は、セクション6.2.7で定義されているIANA「ソフトウェアIDリンク関係値」レジストリに登録されています。追加の値は、時間の経過とともに登録される可能性があります。

4.5. リンク使用値

The following table indicates the index value to use for the link-entry group's use item (see Section 2.7). These values match the link use values defined in the ISO/IEC 19770-2:2015 specification [SWID]. The "Index" value indicates the value to use as the link-entry group use item's value. Items in the "Use Type" column provide human-readable text for the value. The "Definition" column describes the semantic meaning of each entry.

次の表は、Link-Entryグループの使用アイテムに使用するインデックス値を示しています(セクション2.7を参照)。これらの値は、ISO/IEC 19770-2:2015仕様[SWID]で定義されているリンク使用値と一致します。「インデックス」値は、リンクエントリグループがアイテムの値を使用するために使用する値を示します。「使用タイプ」列のアイテムは、値に対して人間が読みやすいテキストを提供します。「定義」列は、各エントリの意味的な意味を説明しています。

     +=======+=============+========================================+
     | Index | Use Type    | Definition                             |
     +=======+=============+========================================+
     | 1     | optional    | From [SWID], "Not absolutely required; |
     |       |             | the [Link]'d software is installed     |
     |       |             | only when specified."                  |
     +-------+-------------+----------------------------------------+
     | 2     | required    | From [SWID], "The [Link]'d software is |
     |       |             | absolutely required for an operation   |
     |       |             | software installation."                |
     +-------+-------------+----------------------------------------+
     | 3     | recommended | From [SWID], "Not absolutely required; |
     |       |             | the [Link]'d software is installed     |
     |       |             | unless specified otherwise."           |
     +-------+-------------+----------------------------------------+
        

Table 7: Link Use Values

表7:リンク使用値を使用します

The values above are registered in the IANA "Software ID Link Use Values" registry, defined in Section 6.2.8. Additional values will likely be registered over time.

上記の値は、セクション6.2.8で定義されているIANA「ソフトウェアIDリンク使用値」レジストリに登録されています。追加の値は、時間の経過とともに登録される可能性があります。

5. "swid" and "swidpath" Expressions
5. 「swid」と「swidpath」表現

This specification defines the following scheme names for use in CoSWID and to provide interoperability with scheme names used in [SWID]. Because both the "swid" and "swidpath" scheme names are to be interpreted within a local (rather than a global) context, neither of these are technically URI scheme names as defined in [RFC3986]. For this reason, the "swid" and "swidpath" scheme names are registered with IANA as provisional, rather than permanent, scheme names. However, registering these scheme names as provisional ensures that the scheme names are reserved and that they are properly defined going forward.

この仕様では、[swid]で使用されているスキーム名と相互運用性を提供するための次のスキーム名を定義します。「swid」と「swidpath」スキームの両方の名前は、ローカル(グローバルではなく)コンテキスト内で解釈されるため、これらはどちらも[RFC3986]で定義されている技術的にURIスキーム名ではありません。このため、「Swid」および「Swidpath」スキーム名は、永続的なスキーム名ではなく、暫定的なスキーム名としてIANAに登録されています。ただし、これらのスキーム名を暫定的に登録すると、スキーム名が予約され、今後適切に定義されていることが保証されます。

The swid and swidpath expressions conform to all rules for URI syntax. All uses of these expressions encountered within a CoSWID are to be interpreted as described in this section.

SWIDおよびSWIDPATH式は、URI構文のすべてのルールに準拠しています。Coswid内で遭遇するこれらの式のすべての使用は、このセクションで説明されているように解釈されるべきです。

5.1. "swid" Expressions
5.1. 「Swid」式

Expressions specifying the "swid" scheme are used to reference a software tag by its tag-id. A tag-id referenced in this way can be used to identify the tag resource in the context of where it is referenced from. For example, when a tag is installed on a given device, that tag can reference related tags on the same device using expressions with this scheme.

「SWID」スキームを指定する式は、TAG-IDでソフトウェアタグを参照するために使用されます。この方法で参照されるTAG-IDは、参照される場所のコンテキストでタグリソースを識別するために使用できます。たとえば、特定のデバイスにタグがインストールされている場合、そのタグは、このスキームで式を使用して同じデバイス上の関連タグを参照できます。

For expressions that use the "swid" scheme, the scheme-specific part MUST consist of a referenced software tag's tag-id. This tag-id MUST be URI encoded according to Section 2.1 of [RFC3986].

「SWID」スキームを使用する式の場合、スキーム固有の部分は参照されたソフトウェアタグのTag-IDで構成されている必要があります。このTAG-IDは、[RFC3986]のセクション2.1に従ってURIエンコードする必要があります。

The following expression is a valid example:

次の式は有効な例です。

   swid:2df9de35-0aff-4a86-ace6-f7dddd1ade4c
        
5.2. "swidpath" Expressions
5.2. 「Swidpath」表現

Expressions specifying the "swidpath" scheme are used to filter tags out of a base collection, so that matching tags are included in the identified tag collection. The XPath expression [W3C.REC-xpath20-20101214] references the data that must be found in a given software tag out of the base collection for that tag to be considered a matching tag. Tags to be evaluated (the base collection) include all tags in the context of where the "swidpath" expression is referenced from. For example, when a tag is installed on a given device, that tag can reference related tags on the same device using an expression with this scheme.

「swidpath」スキームを指定する式は、ベースコレクションからタグをフィルタリングするために使用されるため、一致するタグが識別されたタグコレクションに含まれます。XPath式[W3C.REC-XPATH20-20101214]は、そのタグのベースコレクションから特定のソフトウェアタグに記載されているデータを参照して、一致するタグと見なされます。評価されるタグ(ベースコレクション)には、「swidpath」式が参照される場所のコンテキストのすべてのタグが含まれます。たとえば、特定のデバイスにタグがインストールされている場合、そのタグは、このスキームで式を使用して同じデバイス上の関連タグを参照できます。

For URIs that use the "swidpath" scheme, the following requirements apply:

「Swidpath」スキームを使用するURIの場合、次の要件が適用されます。

* The scheme-specific part MUST be an XPath expression as defined by [W3C.REC-xpath20-20101214]. The included XPath expression will be URI encoded according to Section 2.1 of [RFC3986].

* スキーム固有の部分は、[w3c.rec-xpath20-20101214]で定義されているxpath式でなければなりません。含まれるXPath発現は、[RFC3986]のセクション2.1に従ってURIエンコードされます。

* This XPath is evaluated over SWID tags, or CoSWID tags transformed into SWID tags, found on a system. A given tag MUST be considered a match if the XPath evaluation result value has an effective boolean value of "true" according to [W3C.REC-xpath20-20101214], Section 2.4.3.

* このXpathは、SWIDタグ、またはシステムで見つかったSWIDタグに変換されたCosWIDタグを介して評価されます。XPath評価結果値が[W3C.REC-XPATH20-20101214]、セクション2.4.3に従って「true」の有効なブール値を持っている場合、特定のタグを一致と見なす必要があります。

6. IANA Considerations
6. IANAの考慮事項

This document has a number of IANA considerations, as described in the following subsections. In summary, six new registries are established by this document, with initial entries provided for each registry. New values for five other registries are also defined.

このドキュメントには、以下のサブセクションで説明されているように、多くのIANAの考慮事項があります。要約すると、このドキュメントによって6つの新しいレジストリが確立され、各レジストリに初期エントリが提供されます。他の5つのレジストリの新しい値も定義されています。

6.1. CoSWID Items Registry
6.1. coswidアイテムレジストリ

This document defines a new registry titled "CoSWID Items". This registry uses integer values as index values in CBOR maps. Future registrations for this registry are to be made based on [BCP26] as follows:

このドキュメントは、「Coswid Items」というタイトルの新しいレジストリを定義しています。このレジストリは、cborマップのインデックス値として整数値を使用します。このレジストリの将来の登録は、次のように[BCP26]に基づいて行われます。

        +==================+=====================================+
        | Range            | Registration Procedures             |
        +==================+=====================================+
        | 0-32767          | Standards Action with Expert Review |
        +------------------+-------------------------------------+
        | 32768-4294967295 | Specification Required              |
        +------------------+-------------------------------------+
        

Table 8: CoSWID Items Registration Procedures

表8:coswidアイテム登録手順

All negative values are reserved for private use.

すべての負の値は、私的使用のために予約されています。

Initial registrations for the "CoSWID Items" registry are provided below. Assignments consist of an integer index value, the item name, and a reference to the defining specification.

「coswidアイテム」レジストリの初期登録を以下に示します。割り当ては、整数インデックス値、アイテム名、および定義仕様への参照で構成されています。

         +===============+===========================+===========+
         | Index         | Item Name                 | Reference |
         +===============+===========================+===========+
         | 0             | tag-id                    | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 1             | software-name             | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 2             | entity                    | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 3             | evidence                  | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 4             | link                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 5             | software-meta             | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 6             | payload                   | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 7             | hash                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 8             | corpus                    | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 9             | patch                     | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 10            | media                     | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 11            | supplemental              | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 12            | tag-version               | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 13            | software-version          | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 14            | version-scheme            | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 15            | lang                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 16            | directory                 | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 17            | file                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 18            | process                   | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 19            | resource                  | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 20            | size                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 21            | file-version              | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 22            | key                       | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 23            | location                  | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 24            | fs-name                   | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 25            | root                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 26            | path-elements             | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 27            | process-name              | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 28            | pid                       | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 29            | type                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 30            | Unassigned                |           |
         +---------------+---------------------------+-----------+
         | 31            | entity-name               | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 32            | reg-id                    | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 33            | role                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 34            | thumbprint                | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 35            | date                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 36            | device-id                 | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 37            | artifact                  | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 38            | href                      | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 39            | ownership                 | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 40            | rel                       | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 41            | media-type                | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 42            | use                       | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 43            | activation-status         | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 44            | channel-type              | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 45            | colloquial-version        | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 46            | description               | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 47            | edition                   | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 48            | entitlement-data-required | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 49            | entitlement-key           | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 50            | generator                 | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 51            | persistent-id             | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 52            | product                   | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 53            | product-family            | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 54            | revision                  | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 55            | summary                   | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 56            | unspsc-code               | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 57            | unspsc-version            | RFC 9393  |
         +---------------+---------------------------+-----------+
         | 58-4294967295 | Unassigned                |           |
         +---------------+---------------------------+-----------+
        

Table 9: CoSWID Items Initial Registrations

表9:CosWidアイテムの初期登録

6.2. Registries for Software ID Values
6.2. ソフトウェアID値のレジストリ

The following IANA registries provide a mechanism for new values to be added over time to common enumerations used by SWID and CoSWID. While neither the CoSWID specification nor the SWID specification is subordinate to the other and will evolve as their respective standards group chooses, there is value in supporting alignment between the two standards. Shared use of common code points, as spelled out in these registries, will facilitate this alignment -- hence the intent for shared use of these registries and the decision to use "swidsoftware-id" (rather than "swid" or "coswid") in registry names.

次のIANAレジストリは、SwidおよびCoswidが使用する一般的な列挙に新しい値を時間とともに追加するメカニズムを提供します。Coswid仕様もSWID仕様も他方に従属しておらず、それぞれの標準グループが選択するにつれて進化することはありませんが、2つの標準間のアライメントをサポートすることには価値があります。これらのレジストリで綴られている共通コードポイントの共有使用は、このアライメントを促進します。したがって、これらのレジストリの共有使用の意図と、「swidsoftware-id」(「swid」または「coswid」ではなく)を使用する決定を目的としています。レジストリ名。

6.2.1. Registration Procedures
6.2.1. 登録手順

The following registries allow for the registration of index values and names. New registrations will be permitted through either a Standards Action with Expert Review policy or a Specification Required policy [BCP26].

次のレジストリでは、インデックス値と名前の登録が可能です。新しい登録は、専門家のレビューポリシーを備えた標準訴訟または仕様が必要なポリシー[BCP26]を通じて許可されます。

The following registries also reserve the integer-based index values in the range of -1 to -256 for private use as defined by Section 4.1 of [BCP26]. This allows values -1 to -24 to be expressed as a single uint8_t in CBOR and values -25 to -256 to be expressed using an additional uint8_t in CBOR.

また、次のレジストリは、[BCP26]のセクション4.1で定義されているように、プライベート使用の場合、整数ベースのインデックス値を-1〜 -256の範囲で予約します。これにより、値-1〜 -24をCBORで単一のUINT8_Tとして表現し、値-25〜 -256をCBORで追加のUINT8_Tを使用して表現できます。

6.2.2. Private Use of Index and Name Values
6.2.2. インデックス値と名前値の私的使用

The integer-based index values in the private use range (-1 to -256) are intended for testing purposes and closed environments; values in other ranges SHOULD NOT be assigned for testing.

プライベート使用範囲(-1〜-256)の整数ベースのインデックス値は、テスト目的と閉鎖環境を目的としています。他の範囲の値は、テストに割り当てられないでください。

For names that correspond to private use index values, an Internationalized Domain Name prefix MUST be used to prevent name conflicts using the form

プライベート使用インデックス値に対応する名前の場合、フォームを使用して名前の競合を防ぐために国際化されたドメイン名のプレフィックスを使用する必要があります

   domainprefix/name
        

where both "domainprefix" and "name" MUST each be either a Non-Reserved LDH (NR-LDH) label or a U-label as defined by [RFC5890], and "name" also MUST be a unique name within the namespace defined by the "domainprefix". ("LDH" is an abbreviation for "letters, digits, hyphen".) Using a prefix in this way allows for a name to be used in the private use range. This is consistent with the guidance in [BCP178].

「domainprefix」と「name」の両方が、それぞれが[RFC5890]で定義されている非返済LDH(NR-LDH)ラベルまたはUラベルでなければならず、「名前」も定義された名前空間内の一意の名前でなければなりません「domainprefix」によって。(「LDH」は、「文字、数字、ハイフン」の略語です。)このようにプレフィックスを使用すると、プライベート使用範囲で名前を使用できます。これは、[BCP178]のガイダンスと一致しています。

6.2.3. Expert Review Criteria
6.2.3. 専門家のレビュー基準

Designated experts MUST ensure that new registration requests meet the following additional criteria:

指定された専門家は、新しい登録リクエストが次の追加基準を満たすことを確認する必要があります。

* The requesting specification MUST provide a clear semantic definition for the new entry. This definition MUST clearly differentiate the requested entry from other previously registered entries.

* 要求仕様は、新しいエントリの明確なセマンティック定義を提供する必要があります。この定義は、要求されたエントリを他の以前に登録したエントリから明確に区別する必要があります。

* The requesting specification MUST describe the intended use of the entry, including any co-constraints that exist between (1) the use of the entry's index value or name and (2) other values defined within the SWID/CoSWID model.

* 要求仕様は、(1)エントリのインデックス値または名前の使用と(2)SWID/CosWIDモデル内で定義されたその他の値の間に存在する共同構成を含む、エントリの意図した使用を説明する必要があります。

* Index values and names outside the private use space MUST NOT be used without registration. This is considered "squatting" and MUST be avoided. Designated experts MUST ensure that reviewed specifications register all appropriate index values and names.

* プライベート使用スペースの外側のインデックス値と名前は、登録なしでは使用しないでください。これは「しゃがむ」と見なされ、避ける必要があります。指定された専門家は、レビューされた仕様がすべての適切なインデックス値と名前を登録することを確認する必要があります。

* Standards Track documents MAY include entries registered in the range reserved for entries under the Specification Required policy. This can occur when a Standards Track document provides further guidance on the use of index values and names that are in common use but were not registered with IANA. This situation SHOULD be avoided.

* 標準トラックドキュメントには、仕様が必要なポリシーの下でエントリ専用の範囲に登録されたエントリが含まれる場合があります。これは、標準トラックドキュメントが、一般的に使用されているがIANAに登録されていないインデックス値と名前の使用に関するさらなるガイダンスを提供する場合に発生する可能性があります。この状況は避けるべきです。

* All registered names MUST be valid according to the XML Schema NMTOKEN data type (see [W3C.REC-xmlschema-2-20041028], Section 3.3.4). This ensures that registered names are compatible with the SWID format [SWID] where they are used.

* 登録されたすべての名前は、XMLスキーマnmtokenデータ型に従って有効でなければなりません([w3c.rec-xmlschema-2-20041028]、セクション3.3.4を参照)。これにより、登録名が使用されているSWID形式[SWID]と互換性があることが保証されます。

* Registration of vanity names SHOULD be discouraged. The requesting specification MUST provide a description of how a requested name will allow for use by multiple stakeholders.

* バニティ名の登録は落胆する必要があります。要求仕様は、要求された名前が複数の利害関係者がどのように使用できるかについての説明を提供する必要があります。

6.2.4. Software ID Version Scheme Values Registry
6.2.4. ソフトウェアIDバージョンスキーム値レジストリ

This document establishes a new registry titled "Software ID Version Scheme Values". This registry provides index values for use as version-scheme item values in this document and Version Scheme Names for use in [SWID].

このドキュメントは、「ソフトウェアIDバージョンスキーム値」というタイトルの新しいレジストリを確立します。このレジストリは、[swid]で使用するためのこのドキュメントおよびバージョンスキーム名でバージョンスキームアイテム値として使用するためのインデックス値を提供します。

This registry uses the registration procedures defined in Section 6.2.1, with the following associated ranges:

このレジストリは、セクション6.2.1で定義されている登録手順を使用し、次の関連する範囲を使用します。

           +=============+=====================================+
           | Range       | Registration Procedures             |
           +=============+=====================================+
           | 0-16383     | Standards Action with Expert Review |
           +-------------+-------------------------------------+
           | 16384-65535 | Specification Required              |
           +-------------+-------------------------------------+
        

Table 10: Software ID Version Scheme Registration Procedures

表10:ソフトウェアIDバージョンスキーム登録手順

Assignments MUST consist of an integer index value, the Version Scheme Name, and a reference to the defining specification.

割り当ては、整数インデックス値、バージョンスキーム名、および定義仕様への参照で構成する必要があります。

Initial registrations for the "Software ID Version Scheme Values" registry are provided below and are derived from the textual Version Scheme Names defined in [SWID].

「ソフトウェアIDバージョンスキーム値」レジストリの初期登録は以下に提供され、[swid]で定義されたテキストバージョンスキーム名から派生しています。

     +=============+=========================+=======================+
     | Index       | Version Scheme Name     | Reference             |
     +=============+=========================+=======================+
     | 0           | Reserved                |                       |
     +-------------+-------------------------+-----------------------+
     | 1           | multipartnumeric        | RFC 9393, Section 4.1 |
     +-------------+-------------------------+-----------------------+
     | 2           | multipartnumeric+suffix | RFC 9393, Section 4.1 |
     +-------------+-------------------------+-----------------------+
     | 3           | alphanumeric            | RFC 9393, Section 4.1 |
     +-------------+-------------------------+-----------------------+
     | 4           | decimal                 | RFC 9393, Section 4.1 |
     +-------------+-------------------------+-----------------------+
     | 5-16383     | Unassigned              |                       |
     +-------------+-------------------------+-----------------------+
     | 16384       | semver                  | RFC 9393, Section 4.1 |
     +-------------+-------------------------+-----------------------+
     | 16385-65535 | Unassigned              |                       |
     +-------------+-------------------------+-----------------------+
        

Table 11: Software ID Version Scheme Initial Registrations

表11:ソフトウェアIDバージョンスキーム初期登録

Registrations MUST conform to the expert review criteria defined in Section 6.2.3.

登録は、セクション6.2.3で定義されている専門家のレビュー基準に準拠する必要があります。

Designated experts MUST also ensure that newly requested entries define a value space for the corresponding software-version item that is unique from other previously registered entries.

また、指定された専門家は、新たにリクエストされたエントリが、他の以前に登録された他のエントリと一意の対応するソフトウェアバージョンアイテムのバリュースペースを定義することを保証する必要があります。

Note: The initial registrations violate this requirement but are included for backwards compatibility with [SWID]. See also Section 4.1.

注:最初の登録はこの要件に違反していますが、[SWID]との逆方向の互換性のために含まれています。セクション4.1も参照してください。

6.2.5. Software ID Entity Role Values Registry
6.2.5. ソフトウェアIDエンティティロール値レジストリ

This document establishes a new registry titled "Software ID Entity Role Values". This registry provides index values for use as entity-entry role item values in this document and entity role names for use in [SWID].

このドキュメントは、「ソフトウェアIDエンティティロール値」というタイトルの新しいレジストリを確立します。このレジストリは、[SWID]で使用するためのこのドキュメントおよびエンティティロール名でエンティティエントリーロールアイテム値として使用するインデックス値を提供します。

This registry uses the registration procedures defined in Section 6.2.1, with the following associated ranges:

このレジストリは、セクション6.2.1で定義されている登録手順を使用し、次の関連する範囲を使用します。

             +=========+=====================================+
             | Range   | Registration Procedures             |
             +=========+=====================================+
             | 0-127   | Standards Action with Expert Review |
             +---------+-------------------------------------+
             | 128-255 | Specification Required              |
             +---------+-------------------------------------+
        

Table 12: Software ID Entity Role Registration Procedures

表12:ソフトウェアIDエンティティの役割登録手順

Assignments consist of an integer index value, a role name, and a reference to the defining specification.

割り当ては、整数インデックス値、ロール名、および定義仕様への参照で構成されています。

Initial registrations for the "Software ID Entity Role Values" registry are provided below and are derived from the textual entity role names defined in [SWID].

「ソフトウェアIDエンティティロール値」レジストリの初期登録は以下に提供され、[SWID]で定義されたテキストエンティティロール名から派生しています。

            +=======+=================+=======================+
            | Index | Role Name       | Reference             |
            +=======+=================+=======================+
            | 0     | Reserved        |                       |
            +-------+-----------------+-----------------------+
            | 1     | tagCreator      | RFC 9393, Section 4.2 |
            +-------+-----------------+-----------------------+
            | 2     | softwareCreator | RFC 9393, Section 4.2 |
            +-------+-----------------+-----------------------+
            | 3     | aggregator      | RFC 9393, Section 4.2 |
            +-------+-----------------+-----------------------+
            | 4     | distributor     | RFC 9393, Section 4.2 |
            +-------+-----------------+-----------------------+
            | 5     | licensor        | RFC 9393, Section 4.2 |
            +-------+-----------------+-----------------------+
            | 6     | maintainer      | RFC 9393, Section 4.2 |
            +-------+-----------------+-----------------------+
            | 7-255 | Unassigned      |                       |
            +-------+-----------------+-----------------------+
        

Table 13: Software ID Entity Role Initial Registrations

表13:ソフトウェアIDエンティティロール初期登録

Registrations MUST conform to the expert review criteria defined in Section 6.2.3.

登録は、セクション6.2.3で定義されている専門家のレビュー基準に準拠する必要があります。

6.2.6. ソフトウェアIDリンクの所有権値レジストリ

This document establishes a new registry titled "Software ID Link Ownership Values". This registry provides index values for use as link-entry ownership item values in this document and link ownership names for use in [SWID].

このドキュメントは、「ソフトウェアIDリンクの所有権」というタイトルの新しいレジストリを確立します。このレジストリは、[SWID]で使用するために、このドキュメントとリンク所有権名でリンクエントリの所有権の値として使用するインデックス値を提供します。

This registry uses the registration procedures defined in Section 6.2.1, with the following associated ranges:

このレジストリは、セクション6.2.1で定義されている登録手順を使用し、次の関連する範囲を使用します。

             +=========+=====================================+
             | Range   | Registration Procedures             |
             +=========+=====================================+
             | 0-127   | Standards Action with Expert Review |
             +---------+-------------------------------------+
             | 128-255 | Specification Required              |
             +---------+-------------------------------------+
        

Table 14: Software ID Link Ownership Registration Procedures

表14:ソフトウェアIDリンクの所有権登録手順

Assignments consist of an integer index value, an ownership type name, and a reference to the defining specification.

割り当ては、整数インデックス値、所有権タイプ名、および定義仕様への参照で構成されています。

Initial registrations for the "Software ID Link Ownership Values" registry are provided below and are derived from the textual entity role names defined in [SWID].

「ソフトウェアIDリンク所有値」レジストリの初期登録は以下に提供され、[SWID]で定義されたテキストエンティティロール名から派生しています。

          +=======+=====================+=======================+
          | Index | Ownership Type Name | Reference             |
          +=======+=====================+=======================+
          | 0     | Reserved            |                       |
          +-------+---------------------+-----------------------+
          | 1     | abandon             | RFC 9393, Section 4.3 |
          +-------+---------------------+-----------------------+
          | 2     | private             | RFC 9393, Section 4.3 |
          +-------+---------------------+-----------------------+
          | 3     | shared              | RFC 9393, Section 4.3 |
          +-------+---------------------+-----------------------+
          | 4-255 | Unassigned          |                       |
          +-------+---------------------+-----------------------+
        

Table 15: Software ID Link Ownership Initial Registrations

表15:ソフトウェアIDリンクの所有権の初期登録

Registrations MUST conform to the expert review criteria defined in Section 6.2.3.

登録は、セクション6.2.3で定義されている専門家のレビュー基準に準拠する必要があります。

6.2.7. ソフトウェアIDリンク関係値レジストリ

This document establishes a new registry titled "Software ID Link Relationship Values". This registry provides index values for use as link-entry rel item values in this document and link ownership names for use in [SWID].

このドキュメントは、「ソフトウェアIDリンク関係値」というタイトルの新しいレジストリを確立します。このレジストリは、[SWID]で使用するために、このドキュメントとリンク所有権名でリンクエントリRELアイテム値として使用するインデックス値を提供します。

This registry uses the registration procedures defined in Section 6.2.1, with the following associated ranges:

このレジストリは、セクション6.2.1で定義されている登録手順を使用し、次の関連する範囲を使用します。

           +=============+=====================================+
           | Range       | Registration Procedures             |
           +=============+=====================================+
           | 0-32767     | Standards Action with Expert Review |
           +-------------+-------------------------------------+
           | 32768-65535 | Specification Required              |
           +-------------+-------------------------------------+
        

Table 16: Software ID Link Relationship Registration Procedures

表16:ソフトウェアIDリンク関係登録手順

Assignments consist of an integer index value, the relationship type name, and a reference to the defining specification.

割り当ては、整数インデックス値、関係タイプ名、および定義仕様への参照で構成されています。

Initial registrations for the "Software ID Link Relationship Values" registry are provided below and are derived from the link relationship values defined in [SWID].

「ソフトウェアIDリンク関係値」レジストリの初期登録は以下に提供され、[swid]で定義されたリンク関係値から導き出されます。

       +==========+========================+=======================+
       | Index    | Relationship Type Name | Reference             |
       +==========+========================+=======================+
       | 0        | Reserved               |                       |
       +----------+------------------------+-----------------------+
       | 1        | ancestor               | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 2        | component              | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 3        | feature                | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 4        | installationmedia      | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 5        | packageinstaller       | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 6        | parent                 | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 7        | patches                | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 8        | requires               | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 9        | see-also               | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 10       | supersedes             | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 11       | supplemental           | RFC 9393, Section 4.4 |
       +----------+------------------------+-----------------------+
       | 12-65535 | Unassigned             |                       |
       +----------+------------------------+-----------------------+
        

Table 17: Software ID Link Relationship Initial Registrations

表17:ソフトウェアIDリンク関係の初期登録

Registrations MUST conform to the expert review criteria defined in Section 6.2.3.

登録は、セクション6.2.3で定義されている専門家のレビュー基準に準拠する必要があります。

Designated experts MUST also ensure that a newly requested entry documents the URI schemes allowed to be used in an href associated with the link relationship and the expected resolution behavior of these URI schemes. This will help to ensure that applications processing software tags are able to interoperate when resolving resources referenced by a link of a given type.

指定された専門家は、新たに要求されたエントリが、リンク関係とこれらのURIスキームの予想される解像度行動に関連するHREFで使用されるURIスキームを文書化することを保証する必要があります。これは、特定のタイプのリンクによって参照されるリソースを解決するときに、アプリケーションの処理ソフトウェアタグが相互操作できるようにするのに役立ちます。

6.2.8. ソフトウェアIDリンクは値レジストリを使用します

This document establishes a new registry titled "Software ID Link Use Values". This registry provides index values for use as link-entry use item values in this document and link use names for use in [SWID].

このドキュメントは、「ソフトウェアIDリンクの使用値」というタイトルの新しいレジストリを確立します。このレジストリは、[SWID]で使用するためにこのドキュメントとリンク使用名でリンクエントリーを使用するアイテム値として使用するインデックス値を提供します。

This registry uses the registration procedures defined in Section 6.2.1, with the following associated ranges:

このレジストリは、セクション6.2.1で定義されている登録手順を使用し、次の関連する範囲を使用します。

             +=========+=====================================+
             | Range   | Registration Procedures             |
             +=========+=====================================+
             | 0-127   | Standards Action with Expert Review |
             +---------+-------------------------------------+
             | 128-255 | Specification Required              |
             +---------+-------------------------------------+
        

Table 18: Software ID Link Use Registration Procedures

表18:ソフトウェアIDリンクは登録手順を使用します

Assignments consist of an integer index value, the link use type name, and a reference to the defining specification.

割り当ては、整数インデックス値、リンク使用タイプ名、および定義仕様への参照で構成されています。

Initial registrations for the "Software ID Link Use Values" registry are provided below and are derived from the link relationship values defined in [SWID].

「ソフトウェアIDリンク使用値」レジストリの初期登録は以下に提供され、[SWID]で定義されたリンク関係値から派生しています。

          +=======+====================+=======================+
          | Index | Link Use Type Name | Reference             |
          +=======+====================+=======================+
          | 0     | Reserved           |                       |
          +-------+--------------------+-----------------------+
          | 1     | optional           | RFC 9393, Section 4.5 |
          +-------+--------------------+-----------------------+
          | 2     | required           | RFC 9393, Section 4.5 |
          +-------+--------------------+-----------------------+
          | 3     | recommended        | RFC 9393, Section 4.5 |
          +-------+--------------------+-----------------------+
          | 4-255 | Unassigned         |                       |
          +-------+--------------------+-----------------------+
        

Table 19: Software ID Link Use Initial Registrations

表19:ソフトウェアIDリンクは初期登録を使用します

Registrations MUST conform to the expert review criteria defined in Section 6.2.3.

登録は、セクション6.2.3で定義されている専門家のレビュー基準に準拠する必要があります。

6.3. swid+cbor Media Type Registration
6.3. SWID CBORメディアタイプの登録

IANA has added the following to the "Media Types" registry [IANA.media-types].

IANAは、「メディアタイプ」レジストリ[iana.media-types]に以下を追加しました。

Type name:

タイプ名:

application

応用アプリケーション出願塗布申請アプリ使用利用申込申し込み応募運用願い願い出要請控訴勉励丹念請求応用力適用業務

Subtype name:

サブタイプ名:

swid+cbor

swid cbor

Required parameters:

必要なパラメーター:

none

なしのどれも

Optional parameters:

オプションのパラメーター:

none

なしのどれも

Encoding considerations:

考慮事項のエンコード:

Binary (encoded as CBOR [RFC8949]). See RFC 9393 for details.

バイナリ(cbor [rfc8949]としてエンコード)。詳細については、RFC 9393を参照してください。

Security considerations:

セキュリティ上の考慮事項:

See Section 9 of RFC 9393.

RFC 9393のセクション9を参照してください。

Interoperability considerations:

相互運用性の考慮事項:

Applications MAY ignore any key value pairs that they do not understand. This allows backwards-compatible extensions to this specification.

アプリケーションは、理解できない重要な値ペアを無視する場合があります。これにより、この仕様に対する逆互換拡張機能が可能になります。

Published specification:

公開された仕様:

RFC 9393

RFC 9393

Applications that use this media type:

このメディアタイプを使用するアプリケーション:

The type is used by software asset management systems and vulnerability assessment systems and is used in applications that use remote integrity verification.

このタイプは、ソフトウェア資産管理システムと脆弱性評価システムで使用され、リモートの整合性検証を使用するアプリケーションで使用されます。

Fragment Identifier Considerations:

フラグメント識別子の考慮事項:

The syntax and semantics of fragment identifiers specified for "application/swid+cbor" are as specified for "application/cbor". (At publication of RFC 9393, there is no fragment identification syntax defined for "application/cbor".)

「アプリケーション/SWID CBOR」に指定されたフラグメント識別子の構文とセマンティクスは、「アプリケーション/CBOR」に指定されているとおりです。(RFC 9393の公開では、「アプリケーション/CBOR」に対して定義されたフラグメント識別構文はありません。)

Additional information:

追加情報:

Magic number(s):

マジックナンバー:

If tagged, the first five bytes in hex: da 53 57 49 44 (see Section 8 of RFC 9393).

タグ付けされている場合、160枚の最初の5バイト:DA 53 57 49 44(RFC 9393のセクション8を参照)。

File extension(s):

ファイル拡張子:

coswid

coswid

Macintosh file type code(s):

Macintoshファイルタイプコード:

none

なしのどれも

Macintosh Universal Type Identifier code:

Macintosh Universal Type Identifierコード:

org.ietf.coswid conforms to public.data.

org.ietf.coswidはpublic.dataに準拠しています。

Person & email address to contact for further information:

詳細については、連絡先への個人およびメールアドレス:

IESG <iesg@ietf.org>

iesg <iesg@ietf.org>

Intended usage:

意図された使用法:

COMMON

一般

Restrictions on usage:

使用に関する制限:

none

なしのどれも

Author:

著者:

Henk Birkholz <henk.birkholz@sit.fraunhofer.de>

henk birkholz <henk.birkholz@sit.fraunhofer.de>

Change controller:

Change Controller:

IESG

iesg

6.4. CoAP Content-Format Registration
6.4. COAPコンテンツフォーマット登録

IANA has assigned a CoAP Content-Format ID for the CoSWID media type in the "CoAP Content-Formats" subregistry, from the "IETF Review or IESG Approval" space (256..999), within the "CoRE Parameters" registry [RFC7252] [IANA.core-parameters]:

IANAは、「IETFレビューまたはIESG承認」スペース(256..999)から、「COAPコンテンツフォーマット」サブレジストリのCOSWIDメディアタイプにCOAPコンテンツフォーマットIDを割り当てました。] [iana.core-parameters]:

       +=======================+================+=====+===========+
       | Content Type          | Content Coding | ID  | Reference |
       +=======================+================+=====+===========+
       | application/swid+cbor | -              | 258 | RFC 9393  |
       +-----------------------+----------------+-----+-----------+
        

Table 20: CoAP Content-Format IDs

表20:COAPコンテンツフォーマットID

6.5. CBOR Tag Registration
6.5. Cborタグ登録

IANA has allocated a tag in the "CBOR Tags" registry [IANA.cbor-tags]:

IANAは、「cborタグ」レジストリ[iana.cbor-tags]にタグを割り当てました。

       +============+===========+=====================+===========+
       | Tag        | Data Item | Semantics           | Reference |
       +============+===========+=====================+===========+
       | 1398229316 | map       | Concise Software    | RFC 9393  |
       |            |           | Identifier (CoSWID) |           |
       +------------+-----------+---------------------+-----------+
        

Table 21: CoSWID CBOR Tag

表21:Coswid Cborタグ

6.6. URI Scheme Registrations
6.6. URIスキーム登録

The ISO 19770-2:2015 SWID specification [SWID] describes the use of the "swid" and "swidpath" URI schemes, which are currently in use in implementations. This document continues this use for CoSWID. The following subsections provide registrations for these schemes to ensure that a registration for these schemes exists that is suitable for use in the SWID and CoSWID specifications.

ISO 19770-2:2015 SWID仕様[SWID]は、現在実装で使用されている「SWID」および「Swidpath」URIスキームの使用について説明しています。このドキュメントは、Coswidでのこの使用を継続しています。次のサブセクションでは、これらのスキームの登録を提供して、これらのスキームの登録がSWIDおよびCoswid仕様での使用に適していることを確認します。

URI schemes are registered within the "Uniform Resource Identifier (URI) Schemes" registry maintained at [IANA.uri-schemes].

URIスキームは、[iana.uri-schemes]に維持されている「ユニフォームリソース識別子(URI)スキーム」レジストリ内に登録されています。

6.6.1. URI Scheme "swid"
6.6.1. URIスキーム「Swid」

IANA has registered the URI scheme "swid". This registration complies with [RFC7595].

IANAはURIスキーム「Swid」を登録しました。この登録は[RFC7595]に準拠しています。

Scheme name:

スキーム名:

swid

swid

Status:

状態:

Provisional

Applications/protocols that use this scheme name:

このスキームを使用するアプリケーション/プロトコル名:

Applications that require Software IDs (SWIDs) or Concise Software IDs (CoSWIDs); see Section 5.1 of RFC 9393.

ソフトウェアID(SWIDS)または簡潔なソフトウェアID(COSWID)を必要とするアプリケーション。RFC 9393のセクション5.1を参照してください。

Contact:

接触:

IETF Chair <chair@ietf.org>

IETF Chair <chear@ietf.org>

Change controller:

Change Controller:

IESG <iesg@ietf.org>

iesg <iesg@ietf.org>

Reference:

参照:

Section 5.1 of RFC 9393

RFC 9393のセクション5.1

Note: This scheme has been documented by an IETF working group and is mentioned in an IETF Standard specification. However, as it describes a locally scoped, limited-purpose form of identification, it does not fully meet the requirements for permanent registration.

注:このスキームは、IETFワーキンググループによって文書化されており、IETF標準仕様で言及されています。ただし、局所的にスコープされた限られた識別形式の識別を説明しているため、恒久的な登録の要件を完全に満たしていません。

As long as this specification (or any successors that describe this scheme) is a current IETF specification, this scheme should be considered to be "in use" and not considered for removal from the registry.

この仕様(またはこのスキームを説明する後継者)が現在のIETF仕様である限り、このスキームは「使用中」であると見なされ、レジストリからの除去とは考慮されていません。

6.6.2. URI Scheme "swidpath"
6.6.2. URIスキーム「Swidpath」

IANA has registered the URI scheme "swidpath". This registration complies with [RFC7595].

IANAはURIスキーム「Swidpath」を登録しました。この登録は[RFC7595]に準拠しています。

Scheme name:

スキーム名:

swidpath

swidpath

Status:

状態:

Provisional

Applications/protocols that use this scheme name:

このスキームを使用するアプリケーション/プロトコル名:

Applications that require Software IDs (SWIDs) or Concise Software IDs (CoSWIDs); see Section 5.2 of RFC 9393.

ソフトウェアID(SWIDS)または簡潔なソフトウェアID(COSWID)を必要とするアプリケーション。RFC 9393のセクション5.2を参照してください。

Contact:

接触:

IETF Chair <chair@ietf.org>

IETF Chair <chear@ietf.org>

Change controller:

Change Controller:

IESG <iesg@ietf.org>

iesg <iesg@ietf.org>

Reference:

参照:

Section 5.2 of RFC 9393

RFC 9393のセクション5.2

Note: This scheme has been documented by an IETF working group and is mentioned in an IETF Standard specification. However, as it describes a locally scoped, limited-purpose form of identification, it does not fully meet the requirements for permanent registration.

注:このスキームは、IETFワーキンググループによって文書化されており、IETF標準仕様で言及されています。ただし、局所的にスコープされた限られた識別形式の識別を説明しているため、恒久的な登録の要件を完全に満たしていません。

As long as this specification (or any successors that describe this scheme) is a current IETF specification, this scheme should be considered to be "in use" and not considered for removal from the registry.

この仕様(またはこのスキームを説明する後継者)が現在のIETF仕様である限り、このスキームは「使用中」であると見なされ、レジストリからの除去とは考慮されていません。

6.7. CoSWID Model for Use in SWIMA Registration
6.7. SWIMA登録で使用するCOSWIDモデル

"Software Inventory Message and Attributes (SWIMA) for PA-TNC" [RFC8412] defines a standardized method for collecting an endpoint device's software inventory. A CoSWID can provide evidence of software installation that can then be used and exchanged with SWIMA. This registration adds a new entry to the IANA "Software Data Model Types" registry defined by [RFC8412] and [IANA.pa-tnc-parameters] to support CoSWID use in SWIMA as follows:

「PA-TNCのソフトウェア在庫メッセージと属性(SWIMA)」[RFC8412]は、エンドポイントデバイスのソフトウェアインベントリを収集するための標準化された方法を定義します。CosWIDは、ソフトウェアのインストールの証拠を提供することができ、それを使用してSwimaと交換できます。この登録は、[RFC8412]および[IANA.PA-TNC-PARAMETERS]で定義されたIANA「ソフトウェアデータモデルタイプ」レジストリに新しいエントリを追加して、次のようにswimaでのCoswidの使用をサポートします。

Pen:

ペン:

0

0

Integer:

整数:

2

2

Name:

名前:

Concise Software Identifier (CoSWID)

簡潔なソフトウェア識別子(CosWID)

Reference:

参照:

RFC 9393

RFC 9393

Deriving Software Identifiers:

派生ソフトウェア識別子:

A Software Identifier generated from a CoSWID tag is expressed as a concatenation of the form used in [RFC5234] as follows --

コスウィッドタグから生成されたソフトウェア識別子は、[RFC5234]で使用されるフォームの連結として次のように表現されます -

TAG_CREATOR_REGID "_" "_" UNIQUE_ID
        

where TAG_CREATOR_REGID is the reg-id item value of the tag's entity item having the role value of 1 (corresponding to "tag-creator"), and the UNIQUE_ID is the same tag's tag-id item. If the tag-id item's value is expressed as a 16-byte binary string, the UNIQUE_ID MUST be represented using the UUID string representation defined in [RFC4122], including the "urn:uuid:" prefix.

ここで、tag_creator_regidは、1(「tag-creator」に対応)の役割値を持つタグのエンティティアイテムのreg-idアイテム値であり、一意は同じタグのtag-idアイテムです。Tag-IDアイテムの値が16バイトのバイナリ文字列として表される場合、「urn:uuid:」プレフィックスを含む[rfc4122]で定義されたuuid文字列表現を使用して一意を表す必要があります。

The TAG_CREATOR_REGID and the UNIQUE_ID are connected with a double underscore (_), without any other connecting character or whitespace.

tag_creator_regidとinquire_idは、他の接続文字や空白がなく、二重アンダースコア(_)に接続されています。

7. Signed CoSWID Tags
7. 署名されたCosWidタグ

SWID tags, as defined in the ISO-19770-2:2015 XML Schema, can include cryptographic signatures to protect the integrity of the SWID tag. In general, tags are signed by the tag creator (typically, although not exclusively, the vendor of the software component that the SWID tag identifies). Cryptographic signatures can make any modification of the tag detectable, which is especially important if the integrity of the tag is important, such as when the tag is providing RIMs for files. The ISO-19770-2:2015 XML Schema uses XML Digital Signatures (XMLDSIG) to support cryptographic signatures.

ISO-19770-2:2015 XMLスキーマで定義されているSWIDタグには、SWIDタグの完全性を保護するために暗号化署名を含めることができます。一般に、タグはタグ作成者によって署名されます(通常、排他的ではありませんが、SWIDタグが識別するソフトウェアコンポーネントのベンダー)。暗号化署名は、タグの変更を検出可能にすることができます。これは、タグがファイルにリムを提供するときなど、タグの整合性が重要である場合に特に重要です。ISO-19770-2:2015 XMLスキーマは、XMLデジタル署名(XMLDSIG)を使用して暗号化署名をサポートしています。

Signing CoSWID tags follows the procedures defined in CBOR Object Signing and Encryption (COSE) [RFC9052]. A CoSWID tag MUST be wrapped in a COSE Signature structure, either COSE_Sign1 or COSE_Sign. In the first case, a Single Signer Data Object (COSE_Sign1) contains a single signature and MUST be signed by the tag creator. The following CDDL specification defines a restrictive subset of COSE header parameters that MUST be used in the protected header in this case.

署名CosWidタグは、CBORオブジェクトの署名と暗号化(COSE)[RFC9052]で定義されている手順に従います。CosWidタグは、COSE_SIGN1またはCOSE_SIGNのいずれかのCOSE署名構造に包まれている必要があります。最初のケースでは、単一の署名者データオブジェクト(cose_sign1)には単一の署名が含まれており、タグ作成者が署名する必要があります。次のCDDL仕様は、この場合、保護されたヘッダーで使用する必要があるCOSEヘッダーパラメーターの制限的なサブセットを定義します。

   COSE_Sign1-coswid<payload> = [
       protected: bstr .cbor protected-signed-coswid-header,
       unprotected: unprotected-signed-coswid-header,
       payload: bstr .cbor payload,
       signature: bstr,
   ]

   cose-label = int / tstr
   cose-values = any

   protected-signed-coswid-header = {
       1 => int,                      ; algorithm identifier
       3 => "application/swid+cbor",
       * cose-label => cose-values,
   }

   unprotected-signed-coswid-header = {
       * cose-label => cose-values,
   }
        

The COSE_Sign structure allows for more than one signature, one of which MUST be issued by the tag creator, to be applied to a CoSWID tag and MAY be used. The corresponding usage scenarios are domain specific and require well-specified application guidance.

COSE_SIGN構造により、複数の署名が可能になり、そのうちの1つはタグ作成者が発行する必要があり、CosWidタグに適用され、使用できます。対応する使用シナリオはドメイン固有であり、適切に指定されたアプリケーションガイダンスが必要です。

   COSE_Sign-coswid<payload> = [
       protected: bstr .cbor protected-signed-coswid-header1,
       unprotected: unprotected-signed-coswid-header,
       payload: bstr .cbor payload,
       signature: [ * COSE_Signature ],
   ]

   protected-signed-coswid-header1 = {
       3 => "application/swid+cbor",
       * cose-label => cose-values,
   }

   protected-signature-coswid-header = {
       1 => int,                      ; algorithm identifier
       * cose-label => cose-values,
   }

   unprotected-signed-coswid-header = {
       * cose-label => cose-values,
   }

   COSE_Signature =  [
       protected: bstr .cbor protected-signature-coswid-header,
       unprotected: unprotected-signed-coswid-header,
       signature: bstr
   ]
        

Additionally, the COSE header countersignature MAY be used as an attribute in the unprotected header map of the COSE envelope of a CoSWID [RFC9338]. The application of countersigning enables second parties to provide a signature on a signature allowing for proof that a signature existed at a given time (i.e., a timestamp).

さらに、COSEヘッダー委員会は、CosWid [RFC9338]のCOSEエンベロープの保護されていないヘッダーマップの属性として使用できます。副署名の適用により、セカンドパーティは、特定の時間(つまり、タイムスタンプ)に署名が存在することを証明できる署名に署名を提供できます。

A CoSWID MUST be signed, using the above mechanism, to protect the integrity of the CoSWID tag. See Section 9 ("Security Considerations") for more information on why a signed CoSWID is valuable in most cases.

CosWidタグの完全性を保護するには、上記のメカニズムを使用してCosWIDに署名する必要があります。署名されたCoswidがほとんどの場合価値がある理由の詳細については、セクション9(「セキュリティ上の考慮事項」)を参照してください。

8. CBOR-Tagged CoSWID Tags
8. cborタグ付きコスウィッドタグ

This specification allows for tagged and untagged CBOR data items that are CoSWID tags. Consequently, the CBOR tag defined by this document (Table 21) for CoSWID tags SHOULD be used in conjunction with CBOR data items that are CoSWID tags. Other CBOR tags MUST NOT be used with a CBOR data item that is a CoSWID tag. If tagged, both signed and unsigned CoSWID tags MUST use the CoSWID CBOR tag. If a signed CoSWID is tagged, a CoSWID CBOR tag MUST be appended before the COSE envelope, whether it is a COSE_Untagged_Message or a COSE_Tagged_Message. If an unsigned CoSWID is tagged, a CoSWID CBOR tag MUST be appended before the CBOR data item that is the CoSWID tag.

この仕様により、Coswidタグであるタグ付きおよび未編成のCBORデータ項目が可能になります。したがって、CosWidタグのこのドキュメント(表21)で定義されたCBORタグは、CosWIDタグであるCBORデータ項目と組み合わせて使用する必要があります。他のCBORタグは、CosWIDタグであるCBORデータ項目で使用しないでください。タグ付けされている場合、署名されたコスウィッドタグと符号なしの両方のタグがCosWid CBORタグを使用する必要があります。署名されたCoswidにタグ付けされている場合、COSE_UNTAGGED_MESSAGEであろうとCOSE_TAGGED_MESSAGEであろうと、COSE Envelopeの前にCosWID CBORタグを追加する必要があります。署名されていないCoswidにタグ付けされている場合、CosWid Cborタグは、CosWidタグであるCBORデータ項目の前に追加する必要があります。

   coswid = unsigned-coswid / signed-coswid
   unsigned-coswid = concise-swid-tag / tagged-coswid<concise-swid-tag>
   signed-coswid1 = signed-coswid-for<unsigned-coswid>
   signed-coswid = signed-coswid1 / tagged-coswid<signed-coswid1>

   tagged-coswid<T> = #6.1398229316(T)

   signed-coswid-for<payload> = #6.18(COSE_Sign1-coswid<payload>)
       / #6.98(COSE_Sign-coswid<payload>)
        

This specification allows for a CBOR-tagged CoSWID tag to reside in a COSE envelope that is also tagged with a CoSWID CBOR tag. In cases where a tag creator is not a signer (e.g., hand-offs between entities in a trusted portion of a supply chain), retaining CBOR tags attached to unsigned CoSWID tags can be of great use. Nevertheless, redundant use of tags SHOULD be avoided when possible.

この仕様により、CBORタグ付きのコスウィッドタグがCose Envelopeに存在することができます。これは、CosWid Cborタグでもタグ付けされています。タグ作成者が署名者ではない場合(たとえば、サプライチェーンの信頼できる部分のエンティティ間のハンドオフ)、署名されていないコスウィッドタグに接続されたCBORタグを保持することは非常に有用です。それにもかかわらず、タグの冗長な使用は可能な場合は避ける必要があります。

9. Security Considerations
9. セキュリティに関する考慮事項

The following security considerations for the use of CoSWID tags focus on:

CosWidタグを使用するための以下のセキュリティ上の考慮事項に焦点を当てます。

* ensuring the integrity and authenticity of a CoSWID tag

* Coswidタグの完全性と信頼性を確保します

* the application of CoSWID tags to address security challenges related to unmanaged or unpatched software

* 管理されていないソフトウェアまたは非接続ソフトウェアに関連するセキュリティの課題に対処するためのCosWidタグの適用

* reducing the potential for unintended disclosure of a device's software load

* デバイスのソフトウェアロードの意図しない開示の可能性を減らす

A tag is considered "authoritative" if the CoSWID tag was created by the software provider. An authoritative CoSWID tag contains information about a software component provided by the supplier of the software component, who is expected to be an expert in their own software. Thus, authoritative CoSWID tags can represent authoritative information about the software component. The degree to which this information can be trusted depends on the tag's chain of custody and the ability to verify a signature provided by the supplier if present in the CoSWID tag. The provisioning and validation of CoSWID tags are handled by local policy and are outside the scope of this document.

コスウィッドタグがソフトウェアプロバイダーによって作成された場合、タグは「権威ある」と見なされます。権威あるCosWidタグには、ソフトウェアコンポーネントのサプライヤーが提供するソフトウェアコンポーネントに関する情報が含まれています。したがって、権威あるコスウィッドタグは、ソフトウェアコンポーネントに関する権威ある情報を表すことができます。この情報を信頼できる程度は、タグの監護権のチェーンと、Coswidタグに存在する場合にサプライヤーが提供する署名を検証する能力に依存します。CosWIDタグのプロビジョニングと検証は、ローカルポリシーによって処理され、このドキュメントの範囲外です。

A signed CoSWID tag (see Section 7) whose signature has been validated can be relied upon to be unchanged since the time at which it was signed. By contrast, the data contained in unsigned tags can be altered by any user or process with write access to the tag. To support signature validation, there is a need to associate the right key with the software provider or party originating the signature in a secure way. This operation is application specific and needs to be addressed by the application or a user of the application; a specific approach for this topic is out of scope for this document.

署名が検証された署名済みのコスウィッドタグ(セクション7を参照)は、署名されていた時期から変更されていないように頼ることができます。対照的に、署名されていないタグに含まれるデータは、タグへの書き込みアクセスを伴うユーザーまたはプロセスによって変更できます。署名の検証をサポートするには、正しいキーをソフトウェアプロバイダーまたは当事者に安全な方法で署名を発信する必要があります。この操作はアプリケーション固有であり、アプリケーションまたはアプリケーションのユーザーによって対処する必要があります。このトピックの特定のアプローチは、このドキュメントの範囲外です。

When an authoritative tag is signed, the originator of the signature can be verified. A trustworthy association between the signature and the originator of the signature can be established via trust anchors. A certification path between a trust anchor and a certificate, including a public key enabling the validation of a tag signature, can realize the assessment of trustworthiness of an authoritative tag. Verifying that the software provider is the signer is a different matter. This requires verifying that the party that signed the tag is the same party given in the software-creator role of the tag's entity item. No mechanism is defined in this document to make this association; therefore, this association will need to be handled by local policy. As always, the validity of a signature does not imply the veracity of the signed statements: anyone can sign assertions such that the software is from a specific software-creator or that a specific persistent-id applies; policy needs to be applied to evaluate these statements and to determine their suitability for a specific use.

権威あるタグが署名されると、署名の創始者を検証できます。署名と署名の創始者との間の信頼できる関連性は、信頼のアンカーを介して確立できます。タグの署名の検証を可能にする公開鍵を含む、信頼アンカーと証明書の間の認証パスは、権威あるタグの信頼性の評価を実現できます。ソフトウェアプロバイダーが署名者であることを確認することは別の問題です。これには、タグに署名した当事者が、タグのエンティティアイテムのソフトウェア作成の役割で与えられたのと同じパーティーであることを確認する必要があります。この文書には、この関連付けを行うメカニズムは定義されていません。したがって、この協会はローカルポリシーで処理する必要があります。いつものように、署名の有効性は、署名されたステートメントの真実性を意味するものではありません。誰でも、ソフトウェアが特定のソフトウェア作成者からのものであるか、特定の永続的なIDが適用されるように、誰でも署名することができます。これらのステートメントを評価し、特定の使用に対する適合性を判断するには、ポリシーを適用する必要があります。

Loss of control of signing credentials used to sign CoSWID tags would cast doubt on the authenticity and integrity of any CoSWID tags signed using the compromised keys. In such cases, the legitimate tag signer (namely, the software provider for an authoritative CoSWID tag) can employ uncompromised signing credentials to create a new signature on the original tag. The tag's version number would not be incremented, since the tag itself was not modified. Consumers of CoSWID tags would need to validate the tag using the new credentials and would also need to make use of revocation information available for the compromised credentials to avoid validating tags signed with them. The process for doing this is beyond the scope of this specification.

CosWidタグに署名するために使用される資格情報の署名の制御の喪失は、侵害されたキーを使用して署名されたCosWidタグの信頼性と整合性に疑問を投げかけます。そのような場合、正当なタグ署名者(つまり、権威あるコスウィッドタグのソフトウェアプロバイダー)は、妥協のない署名資格情報を使用して、元のタグに新しい署名を作成できます。タグ自体が変更されていないため、タグのバージョン番号は増加しません。CosWidタグの消費者は、新しい資格情報を使用してタグを検証する必要があり、登録されたタグが署名されたタグの検証を避けるために、侵害された資格情報が利用可能な取り消し情報を利用する必要があります。これを行うプロセスは、この仕様の範囲を超えています。

The CoSWID format allows the use of hash values without an accompanying hash algorithm identifier. This exposes the tags to some risk of cross-algorithm attacks. We believe that this can become a practical problem only if some implementations allow the use of insecure hash algorithms. Since it may not become known immediately when an algorithm becomes insecure, this leads to a strong recommendation to only include support for hash algorithms that are generally considered secure, and not just marginally so.

CosWID形式により、ハッシュアルゴリズム識別子が付随することなくハッシュ値を使用できます。これにより、タグはクロスアルゴリズム攻撃のリスクにさらされます。一部の実装により、安全でないハッシュアルゴリズムの使用が許可されている場合にのみ、これが実用的な問題になる可能性があると考えています。アルゴリズムが不安定になったときにすぐに知られないようになる可能性があるため、これは、単にわずかではなく、一般的に安全であると考えられるハッシュアルゴリズムのサポートのみを含めることを強く推奨します。

CoSWID tags are intended to contain public information about software components and, as such, the contents of a CoSWID tag (as opposed to the set of tags that apply to the endpoint; see below) do not need to be protected against unintended disclosure on an endpoint. Conversely, generators of CoSWID tags need to ensure that only public information is disclosed. The entitlement-key item is an example of information for which particular care is required; tag authors are advised not to record unprotected, private software license keys in this field.

CosWidタグは、ソフトウェアコンポーネントに関する公開情報を含めることを目的としているため、CosWidタグの内容(エンドポイントに適用されるタグのセットとは対照的です。以下を参照)は、意図しない開示に対して保護する必要はありません。終点。逆に、CosWidタグのジェネレーターは、公開情報のみが開示されるようにする必要があります。資格キーアイテムは、特定のケアが必要な情報の例です。タグ著者は、この分野に保護されていないプライベートソフトウェアライセンスキーを記録しないことをお勧めします。

CoSWID tags are intended to be easily discoverable by authorized applications and users on an endpoint in order to make it easy to determine the tagged software load. Access to the collection of an endpoint's CoSWID tags needs to be limited to authorized applications and users using an appropriate access control mechanism.

CosWIDタグは、タグ付きソフトウェアの負荷を簡単に判断できるようにするために、承認されたアプリケーションとユーザーがエンドポイント上のユーザーによって簡単に発見できるようにすることを目的としています。エンドポイントのコスウィッドタグのコレクションへのアクセスは、適切なアクセス制御メカニズムを使用して、認定アプリケーションとユーザーに制限する必要があります。

Since the tag-id of a CoSWID tag can be used as a global index value, failure to ensure the tag-id's uniqueness can cause collisions or ambiguity in CoSWID tags that are retrieved or processed using this identifier. CoSWID is designed to not require a registry of identifiers. As a result, CoSWID requires the tag creator to employ a method of generating a unique tag identifier. Specific methods of generating a unique identifier are beyond the scope of this specification. A collision in tag-ids may result in false positives/ negatives in software integrity checks or misidentification of installed software, undermining CoSWID use cases such as vulnerability identification, software inventory, etc. If such a collision is detected, then the tag consumer may want to contact the maintainer of the CoSWID to have them issue a correction addressing the collision; however, this also discloses to the maintainer that the consumer has the other tag with the given tag-id in their database. More generally speaking, a tag consumer needs to be robust against such collisions lest the collision become a viable attack vector.

CosWIDタグのTag-IDはグローバルインデックス値として使用できるため、Tag-IDの一意性が確実に保証できないと、この識別子を使用して取得または処理されるCosWIDタグの衝突または曖昧さを引き起こす可能性があります。Coswidは、識別子のレジストリを必要としないように設計されています。その結果、CosWidは、タグ作成者に一意のタグ識別子を生成する方法を使用するよう要求します。一意の識別子を生成する特定の方法は、この仕様の範囲を超えています。TAG-IDの衝突は、ソフトウェアの整合性チェックまたはインストールされたソフトウェアの誤認、脆弱性の識別、ソフトウェアインベントリなどのコスウィッドユースケースを損なう誤検知/ネガを引き起こす可能性があります。Coswidのメンテナーに連絡して、衝突に対処する修正を発行させる。ただし、これはメンテナーに、消費者がデータベースに指定されたTag-IDが付いた他のタグを持っていることを明らかにします。より一般的に言えば、衝突が実行可能な攻撃ベクトルにならないように、そのような衝突に対してタグ消費者は堅牢である必要があります。

CoSWID tags are designed to be easily added and removed from an endpoint along with the installation or removal of software components. On endpoints where the addition or removal of software components is tightly controlled, the addition or removal of CoSWID tags can be similarly controlled. On more open systems, where many users can manage the software inventory, CoSWID tags can be easier to add or remove. On such systems, it can be possible to add or remove CoSWID tags in a way that does not reflect the actual presence or absence of corresponding software components. Similarly, not all software products automatically install CoSWID tags, so products can be present on an endpoint without providing a corresponding CoSWID tag. As such, any collection of CoSWID tags cannot automatically be assumed to represent either a complete or fully accurate representation of the software inventory of the endpoint. However, especially on endpoint devices that more strictly control the ability to add or remove applications, CoSWID tags are an easy way to provide a preliminary understanding of that endpoint's software inventory.

CosWidタグは、ソフトウェアコンポーネントのインストールまたは削除とともに、簡単に追加および削除するように設計されています。ソフトウェアコンポーネントの追加または削除が厳密に制御されるエンドポイントでは、CosWIDタグの追加または削除も同様に制御できます。多くのユーザーがソフトウェアインベントリを管理できるよりオープンなシステムでは、CosWidタグを追加または削除しやすくなります。このようなシステムでは、対応するソフトウェアコンポーネントの実際の存在または不在を反映しない方法でCosWidタグを追加または削除することが可能です。同様に、すべてのソフトウェア製品がCosWidタグを自動的にインストールするわけではないため、対応するCosWidタグを提供せずに製品をエンドポイントに存在させることができます。そのため、コスウィッドタグのコレクションは、エンドポイントのソフトウェアインベントリの完全または完全な正確な表現を表すと自動的に想定することはできません。ただし、特に、アプリケーションを追加または削除する機能をより厳密に制御するエンドポイントデバイスでは、CosWIDタグは、そのエンドポイントのソフトウェアインベントリを予備的に理解する簡単な方法です。

As CoSWID tags do not expire, inhibiting new CoSWID tags from reaching an intended consumer would render that consumer stuck with outdated information, potentially leaving associated vulnerabilities or weaknesses unmitigated. Therefore, a CoSWID tag consumer should actively check for updated tag-versions via more than one means.

Coswidタグは期限切れにならないため、新しいCosWidタグが意図した消費者に到達するのを阻害すると、消費者が時代遅れの情報に固執し、関連する脆弱性または弱点を抑制されない可能性があります。したがって、Coswid Tag Consumerは、複数の手段を介して更新されたタグバージョンを積極的にチェックする必要があります。

This specification makes use of relative paths (e.g., filesystem paths) in several places. A signed CoSWID tag cannot make use of these to derive information that is considered to be covered under the signature. Typically, relative filesystem paths will be used to identify targets for an installation, not sources of tag information.

この仕様では、いくつかの場所で相対パス(ファイルシステムパスなど)を使用します。署名されたCoswidタグは、これらを使用して、署名の下でカバーされていると見なされる情報を導き出すことはできません。通常、相対ファイルシステムパスは、タグ情報のソースではなく、インストールのターゲットを識別するために使用されます。

Any report of an endpoint's CoSWID tag collection provides information about the software inventory of that endpoint. If such a report is exposed to an attacker, this can tell them which software products and versions thereof are present on the endpoint. By examining this list, the attacker might learn of the presence of applications that are vulnerable to certain types of attacks. As noted earlier, CoSWID tags are designed to be easily discoverable by authorized applications and users on an endpoint, but this does not present a significant risk, since an attacker would already need to have access to the endpoint to view that information. However, when the endpoint transmits its software inventory to another party or that inventory is stored on a server for later analysis, this can potentially expose this information to attackers who do not yet have access to the endpoint. For this reason, it is important to protect the confidentiality of CoSWID tag information that has been collected from an endpoint in transit and at rest, not because those tags individually contain sensitive information but because the collection of CoSWID tags and their association with an endpoint reveals information about that endpoint's attack surface.

エンドポイントのコスウィッドタグコレクションのレポートは、そのエンドポイントのソフトウェアインベントリに関する情報を提供します。そのようなレポートが攻撃者にさらされている場合、これはエンドポイントにどのソフトウェア製品とバージョンが存在するかを伝えることができます。このリストを調べることにより、攻撃者は、特定の種類の攻撃に対して脆弱なアプリケーションの存在を知ることができます。前述のように、CosWidタグは、攻撃者がその情報を表示するためにエンドポイントにアクセスする必要があるため、承認されたアプリケーションとユーザーがエンドポイントで簡単に発見できるように設計されていますが、これは重大なリスクを提示しません。ただし、エンドポイントがソフトウェアインベントリを別のパーティに送信する場合、またはその在庫が後の分析のためにサーバーに保存される場合、これにより、この情報がエンドポイントにまだアクセスできない攻撃者に潜在的に公開する可能性があります。このため、これらのタグには機密情報が個別に含まれているためではなく、エンドポイントとの関連性が明らかになるためではなく、輸送および安静時にエンドポイントから収集されたCosWIDタグ情報の機密性を保護することが重要です。そのエンドポイントの攻撃面に関する情報。

Finally, both the ISO-19770-2:2015 XML Schema SWID definition and the CoSWID CDDL specification allow for the construction of "infinite" tags with link item loops or tags that contain malicious content with the intent of creating non-deterministic states during validation or processing of those tags. While software providers are unlikely to do this, CoSWID tags can be created by any party and the CoSWID tags collected from an endpoint could contain a mixture of tags created by vendors and tags not created by vendors. For this reason, a CoSWID tag might contain potentially malicious content. Input sanitization, loop detection, and signature verification are ways that implementations can address this concern.

最後に、ISO-19770-2:2015 XMLスキーマSWID定義とCosWID CDDL仕様の両方により、検証中に非決定的な状態を作成する目的で悪意のあるコンテンツを含むリンクアイテムループまたはタグを使用して「無限」タグを構築することができます。またはそれらのタグの処理。ソフトウェアプロバイダーはこれを行う可能性は低いですが、CosWidタグは任意のパーティーで作成でき、エンドポイントから収集されたCosWIDタグには、ベンダーによって作成されたタグとベンダーによって作成されていないタグの混合物が含まれる場合があります。このため、Coswidタグには潜在的に悪意のあるコンテンツが含まれる場合があります。入力の消毒、ループ検出、および署名検証は、実装がこの懸念に対処できる方法です。

More generally speaking, the Security Considerations sections of [RFC8949], [RFC9052], and [RFC9338] apply.

より一般的に言えば、[RFC8949]、[RFC9052]、および[RFC9338]のセキュリティに関する考慮事項セクションが適用されます。

10. Privacy Considerations
10. プライバシーに関する考慮事項

As noted in Section 9, collected information about an endpoint's software load, such as what might be represented by an endpoint's CoSWID tag collection, could be used by attackers to identify vulnerable software. Collections of endpoint software information also can have privacy implications for users. The set of applications a user installs can provide clues regarding personal matters such as political affiliation, banking and investments, gender, sexual orientation, medical concerns, etc. While the collection of CoSWID tags on an endpoint wouldn't increase privacy risks (since a party able to view those tags could also view the applications themselves), if those CoSWID tags are gathered and stored in a repository somewhere, visibility into the repository now also provides visibility into a user's application collection. For this reason, not only do repositories of collected CoSWID tags need to be protected against collection by malicious parties but even authorized parties will need to be vetted and made aware of privacy responsibilities associated with having access to this information. Likewise, users should be made aware that their software inventories are being collected from endpoints. Furthermore, when collected and stored by authorized parties or systems, the inventory data needs to be protected as both security and privacy-sensitive information.

セクション9で述べたように、エンドポイントのCosWidタグコレクションで表される可能性のあるものなど、エンドポイントのソフトウェア負荷に関する情報を収集し、攻撃者が脆弱なソフトウェアを特定するために使用できます。エンドポイントソフトウェア情報のコレクションは、ユーザーにプライバシーに影響を与える可能性もあります。ユーザーがインストールする一連のアプリケーションは、政治的所属、銀行と投資、性別、性的指向、医学的懸念などの個人的な問題に関する手がかりを提供できます。一方これらのタグを表示できる当事者は、アプリケーション自体を表示することもできます)。これらのコスウィッドタグが収集されてリポジトリに保存されている場合、リポジトリへの可視性はユーザーのアプリケーションコレクションへの可視性も提供するようになりました。このため、収集されたコスウィッドタグのリポジトリは、悪意のある当事者による収集から保護する必要があるだけでなく、認定された当事者でさえ、この情報にアクセスすることに関連するプライバシーの責任を審査し、認識する必要があります。同様に、ユーザーは、ソフトウェアインベントリがエンドポイントから収集されていることを認識させる必要があります。さらに、承認された関係者またはシステムによって収集および保存される場合、在庫データは、セキュリティとプライバシーに敏感な情報の両方として保護する必要があります。

11. References
11. 参考文献
11.1. Normative References
11.1. 引用文献
   [BCP178]   Best Current Practice 178,
              <https://www.rfc-editor.org/info/bcp178>.
              At the time of writing, this BCP comprises the following:

              Saint-Andre, P., Crocker, D., and M. Nottingham,
              "Deprecating the "X-" Prefix and Similar Constructs in
              Application Protocols", BCP 178, RFC 6648,
              DOI 10.17487/RFC6648, June 2012,
              <https://www.rfc-editor.org/info/rfc6648>.
        
   [BCP26]    Best Current Practice 26,
              <https://www.rfc-editor.org/info/bcp26>.
              At the time of writing, this BCP comprises the following:

              Cotton, M., Leiba, B., and T. Narten, "Guidelines for
              Writing an IANA Considerations Section in RFCs", BCP 26,
              RFC 8126, DOI 10.17487/RFC8126, June 2017,
              <https://www.rfc-editor.org/info/rfc8126>.
        
   [IANA.cbor-tags]
              IANA, "Concise Binary Object Representation (CBOR) Tags",
              <https://www.iana.org/assignments/cbor-tags>.
        
   [IANA.core-parameters]
              IANA, "Constrained RESTful Environments (CoRE)
              Parameters",
              <https://www.iana.org/assignments/core-parameters>.
        
   [IANA.media-types]
              IANA, "Media Types",
              <https://www.iana.org/assignments/media-types>.
        
   [IANA.named-information]
              IANA, "Named Information",
              <https://www.iana.org/assignments/named-information>.
        
   [IANA.pa-tnc-parameters]
              IANA, "Posture Attribute (PA) Protocol Compatible with
              Trusted Network Connect (TNC) Parameters",
              <https://www.iana.org/assignments/pa-tnc-parameters>.
        
   [IANA.uri-schemes]
              IANA, "Uniform Resource Identifier (URI) Schemes",
              <https://www.iana.org/assignments/uri-schemes>.
        
   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <https://www.rfc-editor.org/info/rfc2119>.
        
   [RFC3629]  Yergeau, F., "UTF-8, a transformation format of ISO
              10646", STD 63, RFC 3629, DOI 10.17487/RFC3629, November
              2003, <https://www.rfc-editor.org/info/rfc3629>.
        
   [RFC3986]  Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform
              Resource Identifier (URI): Generic Syntax", STD 66,
              RFC 3986, DOI 10.17487/RFC3986, January 2005,
              <https://www.rfc-editor.org/info/rfc3986>.
        
   [RFC5198]  Klensin, J. and M. Padlipsky, "Unicode Format for Network
              Interchange", RFC 5198, DOI 10.17487/RFC5198, March 2008,
              <https://www.rfc-editor.org/info/rfc5198>.
        
   [RFC5234]  Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax
              Specifications: ABNF", STD 68, RFC 5234,
              DOI 10.17487/RFC5234, January 2008,
              <https://www.rfc-editor.org/info/rfc5234>.
        
   [RFC5646]  Phillips, A., Ed. and M. Davis, Ed., "Tags for Identifying
              Languages", BCP 47, RFC 5646, DOI 10.17487/RFC5646,
              September 2009, <https://www.rfc-editor.org/info/rfc5646>.
        
   [RFC5890]  Klensin, J., "Internationalized Domain Names for
              Applications (IDNA): Definitions and Document Framework",
              RFC 5890, DOI 10.17487/RFC5890, August 2010,
              <https://www.rfc-editor.org/info/rfc5890>.
        
   [RFC7252]  Shelby, Z., Hartke, K., and C. Bormann, "The Constrained
              Application Protocol (CoAP)", RFC 7252,
              DOI 10.17487/RFC7252, June 2014,
              <https://www.rfc-editor.org/info/rfc7252>.
        
   [RFC8174]  Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
              2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              May 2017, <https://www.rfc-editor.org/info/rfc8174>.
        
   [RFC8288]  Nottingham, M., "Web Linking", RFC 8288,
              DOI 10.17487/RFC8288, October 2017,
              <https://www.rfc-editor.org/info/rfc8288>.
        
   [RFC8412]  Schmidt, C., Haynes, D., Coffin, C., Waltermire, D., and
              J. Fitzgerald-McKay, "Software Inventory Message and
              Attributes (SWIMA) for PA-TNC", RFC 8412,
              DOI 10.17487/RFC8412, July 2018,
              <https://www.rfc-editor.org/info/rfc8412>.
        
   [RFC8610]  Birkholz, H., Vigano, C., and C. Bormann, "Concise Data
              Definition Language (CDDL): A Notational Convention to
              Express Concise Binary Object Representation (CBOR) and
              JSON Data Structures", RFC 8610, DOI 10.17487/RFC8610,
              June 2019, <https://www.rfc-editor.org/info/rfc8610>.
        
   [RFC8949]  Bormann, C. and P. Hoffman, "Concise Binary Object
              Representation (CBOR)", STD 94, RFC 8949,
              DOI 10.17487/RFC8949, December 2020,
              <https://www.rfc-editor.org/info/rfc8949>.
        
   [RFC9052]  Schaad, J., "CBOR Object Signing and Encryption (COSE):
              Structures and Process", STD 96, RFC 9052,
              DOI 10.17487/RFC9052, August 2022,
              <https://www.rfc-editor.org/info/rfc9052>.
        
   [RFC9338]  Schaad, J., "CBOR Object Signing and Encryption (COSE):
              Countersignatures", STD 96, RFC 9338,
              DOI 10.17487/RFC9338, December 2022,
              <https://www.rfc-editor.org/info/rfc9338>.
        
   [SAM]      "Information technology - IT asset management - Part 5:
              Overview and vocabulary", ISO/IEC 19770-5:2015, August
              2015, <https://www.iso.org/standard/68291.html>.
        
   [SWID]     "Information technology - IT asset management - Part 2:
              Software identification tag", ISO/IEC 19770-2:2015,
              October 2015, <https://www.iso.org/standard/65666.html>.
        
   [UNSPSC]   "United Nations Standard Products and Services Code",
              2022, <https://www.unspsc.org/>.
        
   [W3C.REC-mediaqueries-3-20220405]
              Rivoal, F., Ed., "Media Queries Level 3", W3C
              Recommendation REC-mediaqueries-3-20220405, 5 April 2022,
              <https://www.w3.org/TR/mediaqueries-3/>.
        
   [W3C.REC-xmlschema-2-20041028]
              Biron, P. V., Ed. and A. Malhotra, Ed., "XML Schema Part
              2: Datatypes Second Edition", W3C Recommendation REC-
              xmlschema-2-20041028, 28 October 2004,
              <https://www.w3.org/TR/2004/REC-xmlschema-2-20041028/>.
        
   [W3C.REC-xpath20-20101214]
              Berglund, A., Ed., Boag, S., Ed., Chamberlin, D., Ed.,
              Fernández, M. F., Ed., Kay, M., Ed., Robie, J., Ed., and
              J. Siméon, Ed., "XML Path Language (XPath) 2.0 (Second
              Edition)", W3C Recommendation REC-xpath20-20101214, 14
              December 2010,
              <https://www.w3.org/TR/2010/REC-xpath20-20101214/>.
        
11.2. Informative References
11.2. 参考引用
   [CamelCase]
              "Camel Case (upper camel case)", 18 December 2014,
              <http://wiki.c2.com/?CamelCase>.
        
   [KebabCase]
              "Kebab Case", 29 August 2014,
              <http://wiki.c2.com/?KebabCase>.
        
   [RFC3444]  Pras, A. and J. Schoenwaelder, "On the Difference between
              Information Models and Data Models", RFC 3444,
              DOI 10.17487/RFC3444, January 2003,
              <https://www.rfc-editor.org/info/rfc3444>.
        
   [RFC4122]  Leach, P., Mealling, M., and R. Salz, "A Universally
              Unique IDentifier (UUID) URN Namespace", RFC 4122,
              DOI 10.17487/RFC4122, July 2005,
              <https://www.rfc-editor.org/info/rfc4122>.
        
   [RFC7595]  Thaler, D., Ed., Hansen, T., and T. Hardie, "Guidelines
              and Registration Procedures for URI Schemes", BCP 35,
              RFC 7595, DOI 10.17487/RFC7595, June 2015,
              <https://www.rfc-editor.org/info/rfc7595>.
        
   [RFC8322]  Field, J., Banghart, S., and D. Waltermire, "Resource-
              Oriented Lightweight Information Exchange (ROLIE)",
              RFC 8322, DOI 10.17487/RFC8322, February 2018,
              <https://www.rfc-editor.org/info/rfc8322>.
        
   [RFC8520]  Lear, E., Droms, R., and D. Romascanu, "Manufacturer Usage
              Description Specification", RFC 8520,
              DOI 10.17487/RFC8520, March 2019,
              <https://www.rfc-editor.org/info/rfc8520>.
        
   [RFC9334]  Birkholz, H., Thaler, D., Richardson, M., Smith, N., and
              W. Pan, "Remote ATtestation procedureS (RATS)
              Architecture", RFC 9334, DOI 10.17487/RFC9334, January
              2023, <https://www.rfc-editor.org/info/rfc9334>.
        
   [SEMVER]   Preston-Werner, T., "Semantic Versioning 2.0.0",
              <https://semver.org/spec/v2.0.0.html>.
        
   [SWID-GUIDANCE]
              Waltermire, D., Cheikes, B. A., Feldman, L., and G. Witte,
              "Guidelines for the Creation of Interoperable Software
              Identification (SWID) Tags", NISTIR 8060, April 2016,
              <https://doi.org/10.6028/NIST.IR.8060>.
        
   [X.1520]   ITU-T, "Common vulnerabilities and exposures", ITU-T
              Recommendation X.1520, January 2014,
              <https://www.itu.int/rec/T-REC-X.1520>.
        
Acknowledgments
謝辞

This document draws heavily on the concepts defined in the ISO/IEC 19770-2:2015 specification. The authors of this document are grateful for the prior work of the 19770-2 contributors.

このドキュメントは、ISO/IEC 19770-2:2015仕様で定義されている概念に大きく描かれています。この文書の著者は、19770-2の貢献者の以前の仕事に感謝しています。

We are also grateful for the careful reviews provided by the IESG reviewers. Special thanks go to Benjamin Kaduk.

また、IESGレビュアーが提供する慎重なレビューにも感謝しています。ベンジャミン・カドゥクに感謝します。

Contributors
貢献者
   Carsten Bormann
   Universität Bremen TZI
   Postfach 330440
   D-28359 Bremen
   Germany
   Phone: +49-421-218-63921
   Email: cabo@tzi.org
        

Carsten Bormann contributed to the CDDL specifications and the IANA considerations.

Carsten Bormannは、CDDLの仕様とIANAの考慮事項に貢献しました。

Authors' Addresses
著者のアドレス
   Henk Birkholz
   Fraunhofer SIT
   Rheinstrasse 75
   64295 Darmstadt
   Germany
   Email: henk.birkholz@sit.fraunhofer.de
        
   Jessica Fitzgerald-McKay
   National Security Agency
   9800 Savage Road
   Ft. Meade, Maryland 20755
   United States of America
   Email: jmfitz2@cyber.nsa.gov
        
   Charles Schmidt
   The MITRE Corporation
   202 Burlington Road
   Bedford, Massachusetts 01730
   United States of America
   Email: cmschmidt@mitre.org
        
   David Waltermire
   National Institute of Standards and Technology
   100 Bureau Drive
   Gaithersburg, Maryland 20877
   United States of America
   Email: david.waltermire@nist.gov