Internet Engineering Task Force (IETF) H. Birkholz Request for Comments: 9781 Fraunhofer SIT Category: Standards Track J. O'Donoghue ISSN: 2070-1721 Qualcomm Technologies Inc. N. Cam-Winget Cisco Systems C. Bormann Universität Bremen TZI May 2025
This document defines the Unprotected CWT Claims Set (UCCS), a data format for representing a CBOR Web Token (CWT) Claims Set without protecting it by a signature, Message Authentication Code (MAC), or encryption. UCCS enables the use of CWT claims in environments where protection is provided by other means, such as secure communication channels or trusted execution environments. This specification defines a CBOR tag for UCCS and describes the UCCS format, its encoding, and its processing considerations. It also discusses security implications of using unprotected claims sets.
このドキュメントは、保護されていないCWTクレームセット(UCCS)を定義します。これは、署名、メッセージ認証コード(MAC)、または暗号化によって保護せずに設定されたCBOR Webトークン(CWT)クレームを表すためのデータ形式です。UCCSは、安全な通信チャネルや信頼できる実行環境など、他の手段によって保護が提供される環境でCWTクレームの使用を可能にします。この仕様では、UCCSのCBORタグを定義し、UCCS形式、エンコード、および処理に関する考慮事項について説明します。また、保護されていないクレームセットを使用することのセキュリティへの影響についても説明します。
This is an Internet Standards Track document.
これは、インターネット標準トラックドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9781.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9781で取得できます。
Copyright (c) 2025 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(c)2025 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。
1. Introduction 1.1. Terminology 1.2. Structure of This Document 2. Deployment and Usage of UCCS 3. Characteristics of a Secure Channel 4. UCCS in RATS Conceptual Message Conveyance 5. Considerations for Using UCCS in Other RATS Contexts 5.1. Delegated Attestation 5.2. Privacy Preservation 6. IANA Considerations 6.1. CBOR Tag Registration 6.2. Media-Type application/uccs+cbor Registration 6.3. Media-Type application/ujcs+json Registration 6.4. Content-Format Registration 7. Security Considerations 7.1. General Considerations 7.2. Algorithm-Specific Security Considerations 8. References 8.1. Normative References 8.2. Informative References Appendix A. CDDL Appendix B. Example Appendix C. EAT Acknowledgements Authors' Addresses
A CBOR Web Token (CWT) as specified by [RFC8392] is always wrapped in a CBOR Object Signing and Encryption (COSE) envelope [STD96]. Among other things, COSE provides end-to-end data origin authentication and integrity protection employed by [RFC8392] as well as optional encryption for CWTs. Under the right circumstances (Section 3), a signature providing proof for authenticity and integrity can be provided through the transfer protocol and thus omitted from the information in a CWT without compromising the intended goal of authenticity and integrity. In other words, if communicating parties have a preexisting security association, they can reuse it to provide authenticity and integrity for their messages, enabling the basic principle of using resources parsimoniously. Specifically, if a mutually secured channel is established between two remote peers, and if that secure channel provides the required properties (as discussed below), it is possible to omit the protection provided by COSE, creating a use case for unprotected CWT Claims Sets. Similarly, if there is one-way authentication, the party that did not authenticate may be in a position to send authentication information through this channel that allows the already authenticated party to authenticate the other party; this effectively turns the channel into a mutually secured channel.
[RFC8392]で指定されているCBOR Webトークン(CWT)は、常にCBORオブジェクトの署名および暗号化(COSE)エンベロープ[STD96]に包まれています。とりわけ、COSEは[RFC8392]で採用されているエンドツーエンドのデータ起源認証と整合性保護と、CWTSのオプションの暗号化を提供します。適切な状況(セクション3)では、信頼性と整合性の証明を提供する署名を転送プロトコルを通じて提供することができ、したがって、信頼性と整合性の意図された目標を損なうことなく、CWTの情報から省略できます。言い換えれば、通信当事者に既存のセキュリティ協会がある場合、それを再利用してメッセージに信頼性と整合性を提供し、リソースを標準的に使用する基本原則を可能にします。具体的には、2つのリモートピア間で相互に保護されたチャネルが確立され、そのセキュアチャネルが必要なプロパティを提供する場合(以下で説明するように)、COSEが提供する保護を省略し、保護されていないCWTクレームセットのユースケースを作成することができます。同様に、一方通行認証がある場合、認証されていない当事者は、すでに認証されている当事者が他の当事者を認証できるようにするこのチャネルを介して認証情報を送信する立場にある可能性があります。これにより、チャネルが相互に保護されたチャネルに効果的に変わります。
This specification allocates a CBOR tag to mark Unprotected CWT Claims Sets (UCCS) as such and discusses conditions for its proper use in the scope of Remote Attestation Procedures (RATS [RFC9334]) for the conveyance of RATS Conceptual Messages.
この仕様は、CBORタグを割り当てて、保護されていないCWTクレームセット(UCCS)をマークし、RATSの概念メッセージの伝達のためのリモート認証手順(RAT [RFC9334])の範囲で適切に使用する条件について説明します。
This specification does not change [RFC8392]: A CWT as defined by [RFC8392] does not make use of the tag allocated here; the UCCS tag is an alternative to using COSE protection and a CWT tag. Consequently, within the well-defined scope of a secure channel, it can be acceptable and economic to use the contents of a CWT without its COSE container and tag it with a UCCS CBOR tag for further processing within that scope -- or to use the contents of a UCCS CBOR tag for building a CWT to be signed by some entity that can vouch for those contents.
この仕様は変更されません[RFC8392]:[RFC8392]で定義されているCWTは、ここに割り当てられたタグを使用しません。UCCSタグは、COSE ProtectionとCWTタグを使用する代替品です。したがって、安全なチャネルの明確に定義された範囲内で、COSEコンテナなしでCWTの内容を使用し、その範囲内でさらに処理するためにUCCS CBORタグでタグを付けるか、またはそれらのバウチに署名されるCWTを構築するためのUCCS CBORタグのコンテンツを使用するためのUCCS CBORタグでタグを付けることが許容可能で経済的です。
The term Claim is used as in [RFC7519].
請求という用語は、[RFC7519]のように使用されます。
The terms Claim Key, Claim Value, and CWT Claims Set are used as in [RFC8392].
請求キー、クレーム値、およびCWTクレームセットという用語は、[RFC8392]のように使用されます。
The terms Attester, Attesting Environment, Evidence, Relying Party and Verifier are used as in [RFC9334].
[RFC9334]のように、環境、証拠、頼りの当事者、および検証剤を証明する用語が使用されます。
UCCS:
UCCS:
Unprotected CWT Claims Set(s); CBOR map(s) of Claims as defined by the CWT Claims Registry that are composed of pairs of Claim Keys and Claim Values.
保護されていないCWTクレームセット。クレームキーとクレーム値のペアで構成されるCWTクレームレジストリによって定義されたクレームのCBORマップ。
Secure Channel:
安全なチャネル:
[NIST-SP800-90Ar1] defines a Secure Channel as follows:
[NIST-SP800-90AR1]は、安全なチャネルを次のように定義します。
"A path for transferring data between two entities or components that ensures confidentiality, integrity and replay protection, as well as mutual authentication between the entities or components. The secure channel may be provided using approved cryptographic, physical or procedural methods, or a combination thereof."
「機密性、完全性、リプレイ保護を保証する2つのエンティティまたはコンポーネント間のデータを転送するためのパス、およびエンティティまたはコンポーネント間の相互認証。安全なチャネルは、承認された暗号化、物理的または手続き的方法、またはそれらの組み合わせを使用して提供できます。」
For the purposes of the present document, we focus on a protected communication channel used for conveyance that can ensure the same qualities as a CWT without having COSE protection available, which includes mutual authentication, integrity protection, and confidentiality. (Replay protection can be added by including a nonce claim such as Nonce (claim 10 [IANA.cwt]).) Examples include conveyance via PCIe (Peripheral Component Interconnect Express) IDE (Integrity and Data Encryption) or a TLS tunnel.
現在のドキュメントの目的のために、COSE保護を利用できずにCWTと同じ品質を確保できるキャンベニアに使用される保護された通信チャネルに焦点を当てます。(リプレイ保護は、NonCe(請求10 [IANA.CWT])などのNonCeクレームを含めることで追加できます。)例には、PCIE(周辺コンポーネントInterconnect Express)IDE(整合性とデータ暗号化)またはTLSトンネルを介した運搬が含まれます。
All terms referenced or defined in this section are capitalized in the remainder of this document.
このセクションで参照または定義されているすべての用語は、このドキュメントの残りの部分で大文字になります。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
このドキュメント内のキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、および「OPTIONAL」は、ここに示すようにすべて大文字で表示されている場合にのみ、BCP 14 [RFC2119] [RFC8174] で説明されているように解釈されます。
Section 2 briefly discusses use cases for UCCS. Section 3 addresses general characteristics of secure channels, followed by a specific discussion of using them in the context of RATS Conceptual Message Conveyance in Section 4, and more forward-looking considerations for using UCCS in other RATS contexts are discussed in Section 5. This is followed by the IANA Considerations, Security Considerations, Normative References, and Informative References. The normative Appendix A provides a formal definition of the structure of UCCS, as no formal definition of CWT Claims Sets was provided in [RFC8392]. This employs the Concise Data Definition Language (CDDL) [RFC8610], using its ability to also describe in the same definition the structurally similar use of JWT Claims Sets [RFC7519], without any protective wrapper (such as JWS) applied, as Unprotected JWT Claims Sets (UJCS). Appendix B provides an (informative) example for CBOR-Tagged UCCS. The normative Appendix C provides CDDL rules that add UCCS-format tokens to Entity Attestation Tokens (EATs) [RFC9711] using its predefined extension points.
セクション2では、UCCSのユースケースについて簡単に説明します。セクション3では、安全なチャネルの一般的な特性に対処し、その後、セクション4のラットの概念的なメッセージ伝達のコンテキストでそれらを使用する具体的な議論、および他のラットのコンテキストでUCCを使用するためのより将来の見通しの考慮事項について説明します。規範的な付録Aは、[RFC8392]でCWTクレームセットの正式な定義が提供されていないため、UCCの構造の正式な定義を提供します。これは、同じ定義で同じ定義でJWTクレームセットの構造的に類似した使用を記述する能力を使用して、その能力を使用して、保護ラッパー(JWSなど)が適用されないJWTクレームセット(UJCS)を適用することもできます。付録Bは、Cborタグ付きUCCの(有益な)例を示しています。規範的な付録Cは、事前定義された拡張ポイントを使用して、UCCS形式のトークンをエンティティの証明トークン(EAT)[RFC9711]に追加するCDDLルールを提供します。
Usage scenarios involving the conveyance of Claims (RATS, in particular) require a standardized data definition and encoding format that can be transferred and transported using different communication channels. As these are Claims, the Claims Sets defined in [RFC8392] are a suitable format. However, the way these Claims are secured depends on the deployment, the security capabilities of the device, as well as their software stack. For example, a Claim may be securely stored and conveyed using a device's Trusted Execution Environment (TEE) [RFC9397] or a Trusted Platform Module (TPM) [TPM2]. Especially in some resource-constrained environments, the same process that provides the secure communication transport is also the delegate to compose the Claim to be conveyed. Whether it is a transfer or transport, a Secure Channel is presumed to be used for conveying such UCCS. The following sections elaborate on Secure Channel characteristics in general and further describe RATS usage scenarios and corresponding requirements for UCCS deployment.
クレーム(特にラット)の伝達を含む使用シナリオには、異なる通信チャネルを使用して転送および輸送できる標準化されたデータ定義とエンコード形式が必要です。これらは主張であるため、[RFC8392]で定義されているクレームセットは適切な形式です。ただし、これらのクレームの保護方法は、展開、デバイスのセキュリティ機能、およびソフトウェアスタックによって異なります。たとえば、クレームは、デバイスの信頼できる実行環境(TEE)[RFC9397]または信頼できるプラットフォームモジュール(TPM)[TPM2]を使用して安全に保存および伝達される場合があります。特に、リソースに制約されている環境の中では、安全な通信輸送を提供するのと同じプロセスも、伝えられる請求を作成する代表者です。それが転送であろうと輸送であろうと、安全なチャネルは、そのようなUCCを伝えるために使用されると推定されます。次のセクションでは、一般的に安全なチャネル特性について詳しく説明し、さらにラットの使用シナリオとUCCS展開の対応する要件について説明します。
A Secure Channel for the conveyance of UCCS needs to provide the security properties that would otherwise be provided by COSE for a CWT. In this regard, UCCS are similar in security considerations to JWTs [BCP225] using the algorithm "none". Section 3.2 of RFC 8725 [BCP225] states:
UCCSの伝達のための安全なチャネルは、CWTのためにCOSEが提供するセキュリティプロパティを提供する必要があります。この点で、UCCはアルゴリズム「NONE」を使用してJWTS [BCP225]とセキュリティ上の考慮事項に似ています。RFC 8725 [BCP225]のセクション3.2は次のとおりです。
[...] if a JWT is cryptographically protected end-to-end by a transport layer, such as TLS using cryptographically current algorithms, there may be no need to apply another layer of cryptographic protections to the JWT. In such cases, the use of the "none" algorithm can be perfectly acceptable.
[...] JWTが暗号化された現在のアルゴリズムを使用してTLSなどの輸送層によって暗号化されたエンドツーエンドである場合、JWTに暗号化保護の別の層を適用する必要がない場合があります。そのような場合、「なし」アルゴリズムの使用は完全に受け入れられる可能性があります。
The security considerations discussed, e.g., in Sections 2.1, 3.1, and 3.2 of RFC 8725 [BCP225] apply in an analogous way to the use of UCCS as elaborated on in this document. In particular, the need to "Use Appropriate Algorithms" (Section 3.2 of RFC 8725 [BCP225]) includes choosing appropriate cryptographic algorithms for setting up and protecting the Secure Channel. For instance, their cryptographic strength should be at least as strong as any cryptographic keys the Secure Channel will be used for to protect in transport. Table 5 in Section 7.2 provides references to some more security considerations for specific cryptography choices that are discussed in the COSE initial algorithms specification [RFC9053].
たとえば、RFC 8725 [BCP225]のセクション2.1、3.1、および3.2で説明されているセキュリティ上の考慮事項は、このドキュメントで詳しく説明されているUCCの使用に類似して適用されます。特に、「適切なアルゴリズムを使用」する必要性(RFC 8725 [BCP225]のセクション3.2)には、安全なチャネルを設定および保護するための適切な暗号化アルゴリズムの選択が含まれます。たとえば、それらの暗号化強度は、少なくとも暗号化キーと同じくらい強力でなければなりません。安全なチャネルは、輸送中の保護に使用されます。セクション7.2の表5は、COSE初期アルゴリズム仕様[RFC9053]で説明されている特定の暗号化の選択に関するいくつかのセキュリティに関する考慮事項への言及を示しています。
Secure Channels are often set up in a handshake protocol that mutually derives a session key, where the handshake protocol establishes the (identity and thus) authenticity of one or both ends of the communication. The session key can then be used to provide confidentiality and integrity of the transfer of information inside the Secure Channel. (Where the handshake did not provide a mutually secure channel, further authentication information can be conveyed by the party not yet authenticated, leading to a mutually secured channel.) A well-known example of such a Secure Channel setup protocol is the TLS [RFC8446] handshake; the TLS record protocol can then be used for secure conveyance.
セキュアチャネルは、多くの場合、ハンドシェイクキーを相互に導き出すハンドシェイクプロトコルでセットアップされます。ここでは、ハンドシェイクプロトコルが通信の一方または両端の(アイデンティティ、したがって)信頼性を確立します。セッションキーを使用して、安全なチャネル内で情報の転送の機密性と整合性を提供できます。(ハンドシェイクが相互に安全なチャネルを提供しなかった場合、まだ認証されていない当事者によってさらなる認証情報を伝えることができ、相互に保護されたチャネルにつながります。)このような安全なチャネルセットアッププロトコルのよく知られた例は、TLS [RFC8446]ハンドシェイクです。TLSレコードプロトコルは、安全な運搬に使用できます。
As UCCS were initially created for use in RATS Secure Channels, the following section provides a discussion of their use in these channels. Where other environments are intended to be used to convey UCCS, similar considerations need to be documented before UCCS can be used.
UCCは当初、ラットセキュアチャネルで使用するために作成されていたため、次のセクションでは、これらのチャネルでの使用に関する議論を提供します。UCCを伝えるために他の環境を使用することを目的としている場合、UCCを使用する前に同様の考慮事項を文書化する必要があります。
This section describes a detailed usage scenario for UCCS in the context of RATS in conjunction with its attendant security requirements. The use of UCCS tag 601 outside of the RATS context MUST come with additional instruction leaflets and security considerations.
このセクションでは、付随するセキュリティ要件と併せて、ラットのコンテキストでのUCCの詳細な使用シナリオについて説明します。ラットのコンテキストの外側のUCCSタグ601の使用には、追加の命令リーフレットとセキュリティに関する考慮事項が付いている必要があります。
For the purposes of this section, any RATS role can be the sender or the receiver of the UCCS.
このセクションの目的のために、ラットの役割はすべて、UCCSの送信者または受信者になります。
Secure Channels can be transient in nature. For the purposes of this specification, the mechanisms used to establish a Secure Channel are out of scope.
安全なチャネルは、本質的に一時的になる可能性があります。この仕様の目的のために、安全なチャネルを確立するために使用されるメカニズムは範囲外です。
In the scope of RATS Claims, the receiver MUST authenticate the sender as part of the establishment of the Secure Channel. Furthermore, the channel MUST provide integrity of the communication between the communicating RATS roles. For data confidentiality [RFC4949], the receiving side MUST be authenticated as well. This is achieved if the sender and receiver mutually authenticate when establishing the Secure Channel. The quality of the receiver's authentication and authorization will influence whether the sender can disclose the UCCS.
ラットの主張の範囲では、受信者はセキュアチャネルの確立の一環として送信者を認証する必要があります。さらに、チャネルは、通信ラットの役割間のコミュニケーションの完全性を提供する必要があります。データの機密性[RFC4949]の場合、受信側も認証する必要があります。これは、セキュアチャネルを確立するときに送信者と受信機が相互に認証する場合に達成されます。受信者の認証と承認の品質は、送信者がUCCを開示できるかどうかに影響します。
The extent to which a Secure Channel can provide assurances that UCCS originate from a trustworthy Attesting Environment depends on the characteristics of both the cryptographic mechanisms used to establish the channel and the characteristics of the Attesting Environment itself. The assurance provided to a Relying Party depends, among others, on the authenticity and integrity properties of the Secure Channel used for conveying the UCCS to the Relying Party.
安全なチャネルがUCCSが信頼できる証明環境に由来するという保証を提供できる範囲は、チャネルを確立するために使用される暗号化メカニズムと証明環境自体の特性の両方の特性に依存します。頼りになる当事者に提供される保証は、とりわけ、UCCを頼っている当事者に伝えるために使用される安全なチャネルの信頼性と整合性の特性に依存します。
Ultimately, it is up to the receiver's policy to determine whether to accept a UCCS from the sender and to determine the type of Secure Channel it must negotiate. While the security considerations of the cryptographic algorithms used are similar to COSE, the considerations of the Secure Channel should also adhere to the policy configured at each of end of the Secure Channel. However, the policy controls and definitions are out of scope for this document.
最終的に、送信者からUCCを受け入れるかどうかを判断し、交渉する必要がある安全なチャネルのタイプを決定するのは、受信者のポリシー次第です。使用される暗号化アルゴリズムのセキュリティ上の考慮事項はCOSEに似ていますが、安全なチャネルの考慮事項は、安全なチャネルの各端で構成されたポリシーにも順守する必要があります。ただし、ポリシーの管理と定義は、このドキュメントの範囲外です。
Where an Attesting Environment serves as an endpoint of a Secure Channel used to convey a UCCS, the security assurance required of that Attesting Environment by a Relying Party generally calls for the Attesting Environment to be implemented using techniques designed to provide enhanced protection from an attacker wishing to tamper with or forge a UCCS originating from that Attesting Environment. A possible approach might be to implement the Attesting Environment in a hardened environment, such as a TEE [RFC9397] or a TPM [TPM2].
証明環境がUCCを伝えるために使用される安全なチャネルのエンドポイントとして機能する場合、依存している当事者によってその証明環境に必要なセキュリティ保証は、一般に、その証明環境からのUCCSの改ざんから保護された攻撃者からの強化された保護を提供するように設計された技術を使用して実装することを求めます。考えられるアプローチは、ティー[RFC9397]やTPM [TPM2]などの硬化した環境に証明環境を実装することです。
When a UCCS emerges from the Secure Channel and into the receiver, the security properties of the secure channel no longer protect the UCCS, which is now subject to the same security properties as any other unprotected data in the Verifier environment. If the receiver subsequently forwards UCCS, they are treated as though they originated within the receiver.
UCCSが安全なチャネルからレシーバーに出現すると、安全なチャネルのセキュリティプロパティがUCCSを保護しなくなります。これは、検証環境で他の保護されていないデータと同じセキュリティプロパティの対象となります。レシーバーがその後UCCを転送する場合、それらはレシーバー内で発生したかのように扱われます。
The Secure Channel context does not govern fully formed CWTs in the same way it governs UCCS. As with EATs (see [RFC9711]) nested in other EATs (Section 4.2.18.3 (Nested Tokens) of [RFC9711]), the Secure Channel does not endorse fully formed CWTs transferred through it. Effectively, the COSE envelope of a CWT (or a nested EAT) shields the CWT Claims Set from the endorsement of the secure channel. (Note that a nested UCCS Claim might be added to EAT, and this statement does not apply to UCCS nested into UCCS; it only applies to fully formed CWTs.)
安全なチャネルコンテキストは、UCCSを管理するのと同じ方法で完全に形成されたCWTを管理しません。他の食事([RFC9711]のセクション4.2.18.3(ネストされたトークン)[RFC9711])にネストされたEATS([RFC9711]を参照)と同様に、安全なチャネルは、それを介して完全に形成されたCWTSを支持しません。事実上、CWT(またはネストされた食事)のCOSEエンベロープは、安全なチャネルの承認からセットされたCWTクレームを保護します。(ネストされたUCCSクレームが食べるために追加される可能性があり、このステートメントはUCCSにネストされたUCCには適用されないことに注意してください。完全に形成されたCWTにのみ適用されます。)
This section discusses two additional usage scenarios for UCCS in the context of RATS.
このセクションでは、ラットのコンテキストでのUCCの2つの追加の使用シナリオについて説明します。
Another usage scenario is that of a sub-Attester that has no signing keys (for example, to keep the implementation complexity to a minimum) and has a Secure Channel, such as local inter-process communication, to interact with a lead Attester (see "Composite Device", Section 3.3 of [RFC9334]). The sub-Attester produces a UCCS with the required CWT Claims Set and sends the UCCS through the Secure Channel to the lead Attester. The lead Attester then computes a cryptographic hash of the UCCS and protects that hash using its signing key for Evidence, for example, using a Detached-Submodule-Digest or Detached EAT Bundle (Section 5 of [RFC9711]).
別の使用法シナリオは、署名キーを持たないサブアテスターのシナリオであり(たとえば、実装の複雑さを最小限に抑えるため)、ローカルプロセス間通信などの安全なチャネルを備えたリードアテスターと対話するための安全なチャネルを備えています([RFC9334]のセクション3.3を参照)。サブアテスターは、必要なCWTクレームセットを備えたUCCSを生成し、安全なチャネルを介してUCCをリードアテスターに送信します。リードアテスターは、UCCSの暗号化ハッシュを計算し、たとえば、剥離型サブモジュールの消毒装置または剥離した食事バンドル([RFC9711]のセクション5)を使用して、証拠の署名キーを使用してハッシュを保護します。
A Secure Channel that preserves the privacy of the Attester may provide security properties equivalent to COSE, but only inside the life-span of the session established. In general, when a privacy-preserving Secure Channel is employed to convey a conceptual message, the receiver cannot correlate the message with the senders of other received UCCS messages beyond the information the Secure Channel authentication provides.
Attesterのプライバシーを保存する安全なチャネルは、COSEに相当するセキュリティプロパティを提供する場合がありますが、それは確立されたセッションの寿命内にのみです。一般に、概念的なメッセージを伝えるためにプライバシーを提供する安全なチャネルを使用すると、受信者は、Secure Channel Authenticationが提供する情報を超えて、他の受信したUCCSメッセージの送信者とメッセージを相関させることはできません。
An Attester must consider whether any UCCS it returns over a privacy-preserving Secure Channel compromises the privacy in unacceptable ways. As an example, the use of the EAT UEID Claim (Section 4.2.1 of [RFC9711]) in UCCS over a privacy-preserving Secure Channel allows a Verifier to correlate UCCS from a single Attesting Environment across many Secure Channel sessions. This may be acceptable in some use cases (e.g., if the Attesting Environment is a physical sensor in a factory) and unacceptable in others (e.g., if the Attesting Environment is a user device belonging to a child).
Attesterは、プライバシーを提供する安全なチャネルを介して戻ってくるUCCSが、受け入れられない方法でプライバシーを損なうかどうかを考慮する必要があります。例として、プライバシーを提供する安全なチャネルを介したUCCSでのEAT UEIDクレーム([RFC9711]のセクション4.2.1)の使用により、検証者は多くの安全なチャネルセッションにわたってUCCを単一の証明環境から相関させることができます。これは、一部のユースケース(たとえば、証明環境が工場の物理センサーである場合)で受け入れられる場合があり、他の場合は受け入れられません(たとえば、証明環境が子供に属するユーザーデバイスである場合)。
In the "CBOR Tags" registry [IANA.cbor-tags] as defined in Section 9.2 of RFC 8949 [STD94], IANA has allocated the tag in Table 1 from the Specification Required space (1+2 size), with the present document as the specification reference.
RFC 8949 [STD94]のセクション9.2で定義されている「Cborタグ」レジストリ[IANA.CBOR-TAGS]では、IANAは表1のタグを指定スペース(1+2サイズ)から、現在のドキュメントを仕様参照として割り当てました。
+=====+==========================+======================+ | Tag | Data Item | Semantics | +=====+==========================+======================+ | 601 | map (Claims-Set as per | Unprotected CWT | | | Appendix A of [RFC9781]) | Claims Set [RFC9781] | +-----+--------------------------+----------------------+
Table 1: Values for Tags
表1:タグの値
IANA has added the following to the "Media Types" registry [IANA.media-types].
IANAは、「メディアタイプ」レジストリ[iana.media-types]に以下を追加しました。
+===========+=======================+=========================+ | Name | Template | Reference | +===========+=======================+=========================+ | uccs+cbor | application/uccs+cbor | Section 6.2 of RFC 9781 | +-----------+-----------------------+-------------------------+
Table 2: Media Type Registration
表2:メディアタイプの登録
Type name:
タイプ名:
application
応用
Subtype name:
サブタイプ名:
uccs+cbor
UCCS+CBOR
Required parameters:
必要なパラメーター:
N/A
n/a
Optional parameters:
オプションのパラメーター:
N/A
n/a
Encoding considerations:
考慮事項のエンコード:
binary (CBOR data item)
バイナリ(CBORデータ項目)
Security considerations:
セキュリティ上の考慮事項:
Section 7 of RFC 9781
RFC 9781のセクション7
Interoperability considerations:
相互運用性の考慮事項:
none
なし
Published specification:
公開された仕様:
RFC 9781
RFC 9781
Applications that use this media type:
このメディアタイプを使用するアプリケーション:
Applications that transfer Unprotected CWT Claims Set(s) (UCCS) over Secure Channels
保護されていないCWTクレームセット(UCCS)を安全なチャネルに転送するアプリケーション
Fragment identifier considerations:
フラグメント識別子の考慮事項:
The syntax and semantics of fragment identifiers is as specified for "application/cbor". (At publication of this document, there is no fragment identification syntax defined for "application/cbor".)
フラグメント識別子の構文とセマンティクスは、「アプリケーション/CBOR」で指定されているとおりです。(このドキュメントの公開時に、「アプリケーション/CBOR」に対して定義されたフラグメント識別構文はありません。)
Additional information:
追加情報:
Deprecated alias names for this type:
このタイプの非推奨エイリアス名:
N/A
n/a
Magic number(s):
マジックナンバー:
N/A
n/a
File extension(s):
ファイル拡張子:
.uccs
.uccs
Macintosh file type code(s):
Macintoshファイルタイプコード:
N/A
n/a
Person and email address to contact for further information:
詳細については、人とメールアドレスをお問い合わせください。
RATS WG mailing list (rats@ietf.org)
ラットWGメーリングリスト(rats@ietf.org)
Intended usage:
意図された使用法:
COMMON
一般
Restrictions on usage:
使用に関する制限:
none
なし
Author/Change controller:
著者/変更コントローラー:
IETF
IETF
IANA has added the following to the "Media Types" registry [IANA.media-types].
IANAは、「メディアタイプ」レジストリ[iana.media-types]に以下を追加しました。
+===========+=======================+=========================+ | Name | Template | Reference | +===========+=======================+=========================+ | ujcs+json | application/ujcs+json | Section 6.3 of RFC 9781 | +-----------+-----------------------+-------------------------+
Table 3: JSON Media Type Registration
表3:JSONメディアタイプの登録
Type name:
タイプ名:
application
応用
Subtype name:
サブタイプ名:
ujcs+json
UJCS+JSON
Required parameters:
必要なパラメーター:
N/A
n/a
Optional parameters:
オプションのパラメーター:
N/A
n/a
Encoding considerations:
考慮事項のエンコード:
binary (UTF-8)
バイナリ(UTF-8)
Security considerations:
セキュリティ上の考慮事項:
Section 7 of RFC 9781
RFC 9781のセクション7
Interoperability considerations:
相互運用性の考慮事項:
none
なし
Published specification:
公開された仕様:
RFC 9781
RFC 9781
Applications that use this media type:
このメディアタイプを使用するアプリケーション:
Applications that transfer Unprotected JWT Claims Set(s) (UJCS) over Secure Channels
保護されていないJWTクレームセット(UJC)を安全なチャネルに転送するアプリケーション
Fragment identifier considerations:
フラグメント識別子の考慮事項:
The syntax and semantics of fragment identifiers is as specified for "application/json". (At publication of this document, there is no fragment identification syntax defined for "application/json".)
フラグメント識別子の構文とセマンティクスは、「アプリケーション/JSON」で指定されているとおりです。(このドキュメントの公開時に、「アプリケーション/JSON」に対して定義されたフラグメント識別構文はありません。)
Additional information:
追加情報:
Deprecated alias names for this type:
このタイプの非推奨エイリアス名:
N/A
n/a
Magic number(s):
マジックナンバー:
N/A
n/a
File extension(s):
ファイル拡張子:
.ujcs
.ujcs
Macintosh file type code(s):
Macintoshファイルタイプコード:
N/A
n/a
Person and email address to contact for further information:
詳細については、人とメールアドレスをお問い合わせください。
RATS WG mailing list (rats@ietf.org)
ラットWGメーリングリスト(rats@ietf.org)
Intended usage:
意図された使用法:
COMMON
一般
Restrictions on usage:
使用に関する制限:
none
なし
Author/Change controller:
著者/変更コントローラー:
IETF
IETF
IANA has registered the following in the "CoAP Content-Formats" registry within the "Constrained RESTful Environments (CoRE) Parameters" registry group [IANA.core-parameters].
IANAは、「制約されたRESTFUL環境(CORE)パラメーター」レジストリグループ[IANA.CORE-PARAMETERS]内の「COAPコンテンツフォーマット」レジストリに以下を登録しました。
+=======================+================+=====+=============+ | Content Type | Content Coding | ID | Reference | +=======================+================+=====+=============+ | application/uccs+cbor | - | 601 | Section 6.4 | | | | | of RFC 9781 | +-----------------------+----------------+-----+-------------+
Table 4: Content-Format Registration
表4:コンテンツフォーマット登録
The security considerations of [STD94] apply. The security considerations of [RFC8392] need to be applied analogously, replacing the function of COSE with that of the Secure Channel; in particular, "it is not only important to protect the CWT in transit but also to ensure that the recipient can authenticate the party that assembled the claims and created the CWT".
[STD94]のセキュリティ上の考慮事項が適用されます。[RFC8392]のセキュリティ上の考慮事項は、COSEの機能を安全なチャネルの機能に置き換えて、同様に適用する必要があります。特に、「輸送中のCWTを保護することが重要であるだけでなく、受信者がクレームを組み立ててCWTを作成した当事者を認証できるようにすることも重要です」。
Section 3 discusses security considerations for Secure Channels in which UCCS might be used. This document provides the CBOR tag definition for UCCS and a discussion on security consideration for the use of UCCS in RATS. Uses of UCCS outside the scope of RATS are not covered by this document. The UCCS specification -- and the use of the UCCS CBOR tag, correspondingly -- is not intended for use in a scope where a scope-specific security consideration discussion has not been conducted, vetted, and approved for that use. In order to be able to use the UCCS CBOR tag in another such scope, the secure channel and/or the application protocol (e.g., TLS and the protocol identified by ALPN) MUST specify the roles of the endpoints in a fashion that the security properties of conveying UCCS via a Secure Channel between the roles are well-defined.
セクション3では、UCCが使用される可能性のある安全なチャネルのセキュリティ上の考慮事項について説明します。このドキュメントは、UCCSのCBORタグ定義と、ラットでのUCCの使用に関するセキュリティに関する考慮事項に関する議論を提供します。ラットの範囲外のUCCの使用は、このドキュメントではカバーされていません。UCCS仕様、およびそれに応じてUCCS CBORタグの使用は、スコープ固有のセキュリティ検討の議論が行われ、審査され、その使用が承認されていない範囲での使用を目的としていません。別の範囲でUCCS CBORタグを使用できるようにするには、セキュアチャネルおよび/またはアプリケーションプロトコル(たとえば、TLSおよびALPNによって識別されるプロトコル)は、ROの間の安全なチャネルを介してUCCSを伝えるセキュリティプロパティがよく定義されているファッションでエンドポイントの役割を指定する必要があります。
Implementations of Secure Channels are often separate from the application logic that has security requirements on them. Similar security considerations to those described in [STD96] for obtaining the required levels of assurance include:
セキュアチャネルの実装は、多くの場合、セキュリティ要件があるアプリケーションロジックとは分離されています。必要なレベルの保証を取得するために[STD96]に記載されているものと同様のセキュリティ上の考慮事項は次のとおりです。
* Implementations need to provide sufficient protection for private or secret key material used to establish or protect the Secure Channel.
* 実装は、安全なチャネルの確立または保護に使用されるプライベートまたはシークレットキーの資料に十分な保護を提供する必要があります。
* Using a key for more than one algorithm can leak information about the key and is not recommended.
* 複数のアルゴリズムでキーを使用すると、キーに関する情報が漏れることができ、推奨されません。
* An algorithm used to establish or protect the Secure Channel may have limits on the number of times that a key can be used without leaking information about the key.
* 安全なチャネルを確立または保護するために使用されるアルゴリズムは、キーに関する情報を漏らすことなくキーを使用できる回数に制限がある場合があります。
* Evidence in a UCCS conveyed in a Secure Channel generally cannot be used to support trust in the credentials that were used to establish that secure channel, as this would create a circular dependency.
* 安全なチャネルで伝えられるUCCSの証拠は、一般に、その安全なチャネルを確立するために使用された資格情報への信頼をサポートするために使用することはできません。
The Verifier needs to ensure that the management of key material used to establish or protect the Secure Channel is acceptable. This may include factors such as:
検証者は、安全なチャネルの確立または保護に使用される主要な材料の管理が許容できることを確認する必要があります。これには、次のような要因が含まれる場合があります。
* Ensuring that any permissions associated with key ownership are respected in the establishment of the Secure Channel.
* 主要な所有権に関連する許可が、安全なチャネルの確立で尊重されるようにします。
* Using cryptographic algorithms appropriately.
* 暗号化アルゴリズムを適切に使用します。
* Using key material in accordance with any usage restrictions such as freshness or algorithm restrictions.
* 新鮮さやアルゴリズムの制限などの使用制限に従って重要な資料を使用します。
* Ensuring that appropriate protections are in place to address potential traffic analysis attacks.
* 潜在的なトラフィック分析攻撃に対処するために、適切な保護が整っていることを確認します。
Table 5 provides references to some security considerations of specific cryptography choices that are discussed in [RFC9053].
表5は、[RFC9053]で説明されている特定の暗号化の選択に関するいくつかのセキュリティに関する考慮事項への言及を示しています。
+===================+============================+ | Algorithm | Reference | +===================+============================+ | AES-CBC-MAC | Section 3.2.1 of [RFC9053] | +-------------------+----------------------------+ | AES-GCM | Section 4.1.1 of [RFC9053] | +-------------------+----------------------------+ | AES-CCM | Section 4.2.1 of [RFC9053] | +-------------------+----------------------------+ | ChaCha20/Poly1305 | Section 4.3.1 of [RFC9053] | +-------------------+----------------------------+
Table 5: Algorithm-Specific Security Considerations
表5:アルゴリズム固有のセキュリティに関する考慮事項
[BCP225] Best Current Practice 225, <https://www.rfc-editor.org/info/bcp225>. At the time of writing, this BCP comprises the following: Sheffer, Y., Hardt, D., and M. Jones, "JSON Web Token Best Current Practices", BCP 225, RFC 8725, DOI 10.17487/RFC8725, February 2020, <https://www.rfc-editor.org/info/rfc8725>.
[IANA.cbor-tags] IANA, "Concise Binary Object Representation (CBOR) Tags", <https://www.iana.org/assignments/cbor-tags>.
[IANA.cwt] IANA, "CBOR Web Token (CWT) Claims", <https://www.iana.org/assignments/cwt>.
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC7519] Jones, M., Bradley, J., and N. Sakimura, "JSON Web Token (JWT)", RFC 7519, DOI 10.17487/RFC7519, May 2015, <https://www.rfc-editor.org/info/rfc7519>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8392] Jones, M., Wahlstroem, E., Erdtman, S., and H. Tschofenig, "CBOR Web Token (CWT)", RFC 8392, DOI 10.17487/RFC8392, May 2018, <https://www.rfc-editor.org/info/rfc8392>.
[RFC8610] Birkholz, H., Vigano, C., and C. Bormann, "Concise Data Definition Language (CDDL): A Notational Convention to Express Concise Binary Object Representation (CBOR) and JSON Data Structures", RFC 8610, DOI 10.17487/RFC8610, June 2019, <https://www.rfc-editor.org/info/rfc8610>.
[RFC9165] Bormann, C., "Additional Control Operators for the Concise Data Definition Language (CDDL)", RFC 9165, DOI 10.17487/RFC9165, December 2021, <https://www.rfc-editor.org/info/rfc9165>.
[STD94] Internet Standard 94, <https://www.rfc-editor.org/info/std94>. At the time of writing, this STD comprises the following: Bormann, C. and P. Hoffman, "Concise Binary Object Representation (CBOR)", STD 94, RFC 8949, DOI 10.17487/RFC8949, December 2020, <https://www.rfc-editor.org/info/rfc8949>.
[IANA.core-parameters] IANA, "Constrained RESTful Environments (CoRE) Parameters", <https://www.iana.org/assignments/core-parameters>.
[IANA.media-types] IANA, "Media Types", <https://www.iana.org/assignments/media-types>.
[NIST-SP800-90Ar1] Barker, E. and J. Kelsey, "Recommendation for Random Number Generation Using Deterministic Random Bit Generators", NIST SP 800-90Ar1, DOI 10.6028/nist.sp.800-90ar1, June 2015, <https://doi.org/10.6028/nist.sp.800-90ar1>.
[RFC4949] Shirey, R., "Internet Security Glossary, Version 2", FYI 36, RFC 4949, DOI 10.17487/RFC4949, August 2007, <https://www.rfc-editor.org/info/rfc4949>.
[RFC8446] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.
[RFC8747] Jones, M., Seitz, L., Selander, G., Erdtman, S., and H. Tschofenig, "Proof-of-Possession Key Semantics for CBOR Web Tokens (CWTs)", RFC 8747, DOI 10.17487/RFC8747, March 2020, <https://www.rfc-editor.org/info/rfc8747>.
[RFC9053] Schaad, J., "CBOR Object Signing and Encryption (COSE): Initial Algorithms", RFC 9053, DOI 10.17487/RFC9053, August 2022, <https://www.rfc-editor.org/info/rfc9053>.
[RFC9334] Birkholz, H., Thaler, D., Richardson, M., Smith, N., and W. Pan, "Remote ATtestation procedureS (RATS) Architecture", RFC 9334, DOI 10.17487/RFC9334, January 2023, <https://www.rfc-editor.org/info/rfc9334>.
[RFC9397] Pei, M., Tschofenig, H., Thaler, D., and D. Wheeler, "Trusted Execution Environment Provisioning (TEEP) Architecture", RFC 9397, DOI 10.17487/RFC9397, July 2023, <https://www.rfc-editor.org/info/rfc9397>.
[RFC9711] Lundblade, L., Mandyam, G., O'Donoghue, J., and C. Wallace, "The Entity Attestation Token (EAT)", RFC 9711, DOI 10.17487/RFC9711, April 2025, <https://www.rfc-editor.org/info/rfc9711>.
[STD96] Internet Standard 96, <https://www.rfc-editor.org/info/std96>. At the time of writing, this STD comprises the following: Schaad, J., "CBOR Object Signing and Encryption (COSE): Structures and Process", STD 96, RFC 9052, DOI 10.17487/RFC9052, August 2022, <https://www.rfc-editor.org/info/rfc9052>. Schaad, J., "CBOR Object Signing and Encryption (COSE): Countersignatures", STD 96, RFC 9338, DOI 10.17487/RFC9338, December 2022, <https://www.rfc-editor.org/info/rfc9338>.
[TPM2] Trusted Computing Group, "Trusted Platform Module 2.0 Library", Version 184, March 2025, <https://trustedcomputinggroup.org/resource/tpm-library- specification/>.
The Concise Data Definition Language (CDDL), as defined in [RFC8610] and [RFC9165], provides an easy and unambiguous way to express structures for protocol messages and data formats that use CBOR or JSON.
[RFC8610]および[RFC9165]で定義されている簡潔なデータ定義言語(CDDL)は、CBORまたはJSONを使用するプロトコルメッセージとデータ形式の構造を表現する簡単で明確な方法を提供します。
[RFC8392] does not define CDDL for CWT Claims Sets.
[RFC8392]は、CWTクレームセットのCDDLを定義しません。
The CDDL model in Figure 1 shows how to use CDDL for defining the CWT Claims Set defined in [RFC8392]. These CDDL rules have been built such that they also can describe [RFC7519] Claims sets by disabling feature "cbor" and enabling feature "json".
図1のCDDLモデルは、[RFC8392]で定義されたCWTクレームを定義するためにCDDLを使用する方法を示しています。これらのCDDLルールは、機能「CBOR」を無効にし、機能「JSON」を有効にすることにより、[RFC7519]クレームセットを記述できるように構築されています。
UCCS-Untagged = Claims-Set UCCS-Tagged = #6.601(UCCS-Untagged) Claims-Set = { * $$Claims-Set-Claims * Claim-Label .feature "extended-claims-label" => any } Claim-Label = CBOR-ONLY<int> / text string-or-uri = text $$Claims-Set-Claims //= ( iss-claim-label => string-or-uri ) $$Claims-Set-Claims //= ( sub-claim-label => string-or-uri ) $$Claims-Set-Claims //= ( aud-claim-label => string-or-uri ) $$Claims-Set-Claims //= ( exp-claim-label => ~time ) $$Claims-Set-Claims //= ( nbf-claim-label => ~time ) $$Claims-Set-Claims //= ( iat-claim-label => ~time ) $$Claims-Set-Claims //= ( cti-claim-label => bytes ) iss-claim-label = JC<"iss", 1> sub-claim-label = JC<"sub", 2> aud-claim-label = JC<"aud", 3> exp-claim-label = JC<"exp", 4> nbf-claim-label = JC<"nbf", 5> iat-claim-label = JC<"iat", 6> cti-claim-label = CBOR-ONLY<7> ; jti in JWT: different name and text JSON-ONLY<J> = J .feature "json" CBOR-ONLY<C> = C .feature "cbor" JC<J,C> = JSON-ONLY<J> / CBOR-ONLY<C>
Figure 1: CDDL definition for Claims-Set
図1:クレームセットのCDDL定義
Specifications that define additional Claims should also supply additions to the $$Claims-Set-Claims socket, e.g.:
追加のクレームを定義する仕様は、$$クレームセットクレームソケットへの追加を提供する必要があります。
; [RFC8747] $$Claims-Set-Claims //= ( 8: CWT-cnf ) ; cnf CWT-cnf = { (1: CWT-COSE-Key) // (2: CWT-Encrypted_COSE_Key) // (3: CWT-kid) } CWT-COSE-Key = COSE_Key CWT-Encrypted_COSE_Key = COSE_Encrypt / COSE_Encrypt0 CWT-kid = bytes ;;; Insert the required CDDL from RFC 9052 to complete these ;;; definitions. This can be done manually or automated by a ;;; tool that implements an import directive such as: ;# import rfc9052
The above definitions, concepts, and security considerations also define a JSON-encoded Claims-Set as encapsulated in a JWT. Such an unsigned Claims-Set can be referred to as a "Unprotected JWT Claims Set", or a "UJCS". The CDDL definition of Claims-Set in Figure 1 can be used for a UJCS:
上記の定義、概念、およびセキュリティ上の考慮事項は、JWTにカプセル化されたJSONエンコードのクレームセットも定義しています。このような署名されていないクレームセットは、「保護されていないJWTクレームセット」または「UJCS」と呼ばれます。図1のクレームセットのCDDL定義は、UJCに使用できます。
UJCS = Claims-Set
This appendix is informative.
この付録は有益です。
The example CWT Claims Set from Appendix A.1 of [RFC8392] can be turned into a UCCS by enclosing it with a tag number 601:
[RFC8392]の付録A.1から設定されたCWTクレームの例は、タグ番号601でそれを囲むことにより、UCCSに変えることができます。
601( { / iss / 1: "coap://as.example.com", / sub / 2: "erikw", / aud / 3: "coap://light.example.com", / exp / 4: 1444064944, / nbf / 5: 1443944944, / iat / 6: 1443944944, / cti / 7: h'0b71' } )
The following CDDL adds UCCS-format and UJCS-format tokens to EAT using its predefined extension points (see Section 4.2.18 (submods) of [RFC9711]).
次のCDDLでは、UCCS形式とUJCS形式のトークンを追加して、事前定義された拡張ポイントを使用して食べます([RFC9711]のセクション4.2.18(サブモッズ)を参照)。
$EAT-CBOR-Tagged-Token /= UCCS-Tagged $EAT-CBOR-Untagged-Token /= UCCS-Untagged $JSON-Selector /= [type: "UJCS", nested-token: UJCS]
Laurence Lundblade suggested some improvements to the CDDL. Carl Wallace provided a very useful review.
Laurence Lundbladeは、CDDLのいくつかの改善を提案しました。カールウォレスは非常に有用なレビューを提供しました。
Henk Birkholz Fraunhofer SIT Rheinstrasse 75 64295 Darmstadt Germany Email: henk.birkholz@ietf.contact
Jeremy O'Donoghue Qualcomm Technologies Inc. 279 Farnborough Road Farnborough GU14 7LS United Kingdom Email: jodonogh@qti.qualcomm.com
Nancy Cam-Winget Cisco Systems 3550 Cisco Way San Jose, CA 95134 United States of America Email: ncamwing@cisco.com
Carsten Bormann Universität Bremen TZI Postfach 330440 D-28359 Bremen Germany Phone: +49-421-218-63921 Email: cabo@tzi.org