RFC: 5280
Оригинал: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
Предыдущие версии: RFC 2459, RFC 3280, RFC 4325, RFC 4630
Категория: Предложенный стандарт
Дата публикации: (с дополнениями из RFC 6818, Январь 2013)
Авторы: , , , , , ,
Перевод: Мельников Дмитрий Анатольевич

6.1. Основная процедура подтверждения подлинности маршрута

Далее рассматривается алгоритм обработки маршрута, представленный в Рекомендации ITU-T X.509. Прикладные системы и ИТС, придерживающиеся данного стандарта, обязаны включать процедуру обработки маршрутов в соответствие с Рекомендацией ITU-T X.509, которая является функционально совместима (эквивалентна) с внешней процедурной характеристикой, реализуемой X.509-алгоритмом. Тем не менее, обработка некоторых расширений сертификата, реализуемая X.509-алгоритмом, является не обязательной для совместимых прикладных систем и ИТС. Клиенты Интернет/PKI-инфраструктуры, которые не обрабатывают такие расширения, могут исключить соответствующие итерации из X.509-алгоритма ПрПП маршрута.

Например клиенты, от которых не требуется обработка субполя «policyMappings» (отображения политики). Такие клиенты могут пропускать итерации ПрПП маршрута, в которых обрабатываются отображения политики. Следует заметить, что клиенты Интернет/PKI-инфраструктуры обязаны удалять сертификат, если он содержит необслуживаемое ими расширение, помеченное как критичное.

Несмотря на то, что описания сертификата и СОС, представленные в разделах 4 и 5 данного стандарта соответственно, устанавливают логическую конструкцию (формат и кодирование) полей и расширений сертификатов и СОС, которые предназначены для соответствующего применения в Интернет/PKI-инфраструктуре, рассматриваемый далее X.509-алгоритм не ограничивает получение сертификатов и СОС, которые соответствуют логическим конструкциям данного стандарта. Более того, X.509-алгоритм включает только проверки того, что МС является приемлемым в соответствие с Рекомендацией ITU-T X.509, а также не включает проверок того, что сертификаты и СОС удовлетворяют требованиям данного стандарта. Несмотря на то, что X.509-алгоритм мог быть расширен и включал бы проверки соответствия сертификатов и СОС описаниям, представленным в разделах 4 и 5 данного стандарта, последний настоятельно рекомендует такие проверки не включать.

X.509-алгоритм подтверждает подлинность сертификата, что касается текущих даты и времени. Прикладные системы и ИТС, придерживающиеся данного стандарта, также могут проводить ПрПП по отношению к некоторой точке в маршруте.

Примечание. В данном случае способы подтверждения подлинности сертификата относительно времени, которое вышло за пределы периода действия сертификата, не приемлемы.

Страница 73 из 108

2007 - 2022 © Русские переводы RFC, IETF, ISOC.