RFC2585 Internet RFC/STD/FYI/BCP Archives 互联网X.509公用密钥机制操作协议:FTP和HTTP
组织:中国互动出版网(http://www.china-pub.com/)
RFC文档中文翻译计划(http://www.china-pub.com/compters/emook/aboutemook.htm) E-mail:ouyang@china-pub.com
译者:黄建文(kenvin9 kenvin@21cn.com) 译文发布时间:2001-3-26
版权:本翻译文档可以用于非商业用途自由转载,但必须保留本文档的翻译及组织信息。
Network Working Group R. Housley Request for Comments: 2585 SPYRUS
Category: Standards Track P. Hoffman
IMC May 1999
互联网
X.509公用密钥机制操作协议:FTP和HTTP
本备忘录的状态
本文档讲述了一种Internet社区的Internet标准跟踪协议,它需要进一步进行讨论和建议以得到改进。请参考最新版的“Internet正式协议标准” (STD1)来获得本协议的标准化程度和状态。本备忘录的发布不受任何限制。
版权声明
Copyright (C) The Internet Society (1999). All Rights Reserved.
摘要
本文档中描述的协议约定满足Internet公用密钥机制(PKI)中的许多可操作的需求.本文档同时讲述了一些使用文件传输协议(FTP)和超文本传输协议(HTTP)来从PKI仓库中获取证书和证书撤消列表(CRL)的协定. 附加的描述访问PKI仓库的机制在另外的文档中有详细说明.
目录
1 介绍 .............................................................................................................................................. 3 1.1 模型 ........................................................................................................................................ 3 1.2 证书和CRL仓库 .................................................................................................................. 4 2 FTP约定 ....................................................................................................................................... 4 3 HTTP约定 .................................................................................................................................... 4 4 MIME登记 ................................................................................................................................... 5 4.1 申请/PKIX-CERT ...................................................................................................................... 5
RFC文档中文翻译计划
1
RFC2585 Internet RFC/STD/FYI/BCP Archives 互联网X.509公用密钥机制操作协议:FTP和HTTP
4.2 申请/PKIX-CRL ........................................................................................................................ 6 参考资料 .......................................................................................................................................... 6 安全方面的考虑 .............................................................................................................................. 6 作者的地址 ...................................................................................................................................... 7 版权说明 .......................................................................................................................................... 7 致谢 .................................................................................................................................................. 8
RFC文档中文翻译计划 2
RFC2585 Internet RFC/STD/FYI/BCP Archives 互联网X.509公用密钥机制操作协议:FTP和HTTP
1 介绍
本说明是使用X.509证书和证书撤消列表(CRL)的Internet公用密钥机制(PKI)多个标准的一部分. 本文档同时讲述了一些使用文件传输协议(FTP)和超文本传输协议(HTTP)来从PKI仓库中获取证书和证书撤消列表(CRL)的协定. 附加的描述访问PKI仓库的机制在另外的文档中有详细说明.
1.1 模型
下面是由Internet PKI规范中假定的结构模型的简单视图.
+---+
| C | +------------+ | e | <-------------------->| 终端实体 | | r | 操作事务和 +------------+ | t | 管理事务 ^
| / | | 管理事务 | | | PKI 用户 | C | v
| R | -------------------+--+-----------+----------------- | L | ^ ^
| | | | PKI 管理实体 | | v | | R | +------+ | | e | <---------------------| RA | <---+ | | p | 发布证书 +------+ | | | o | | | | s | | | | I | v v | t | +------------+ | o | <------------------------------| CA | | r | 发布证书 +------------+ | y | 发布CRL ^ | | |
+---+ 管理事务 | v +------+ | CA | +------+
这个模型中由以下几部分组成:
终端实体:PKI证书用户及/或者作为证书主题的最终用户系统. CA.授权机构
RFC文档中文翻译计划
3
RFC2585 Internet RFC/STD/FYI/BCP Archives 互联网X.509公用密钥机制操作协议:FTP和HTTP
RA:登记机构.例如,CA可以把某些管理功能委托给一个可选系统.
仓库:一个保存证书和CRL的系统或分布系统的集合,它是一种分发证书和CRL到终端用户的方法.
1.2 证书和CRL仓库
许多CA要求使用在线的校验服务,而其他分布式的CRL允许证书用户自己去实施证书的校验。通常,CA通过把CRL发布到目录中,使得证书用户就可以使用了。目录也是一种正规的证书分配机制.然而。目前,Internet的许多方面还没有提供目录服务。 RFC959中定义的文件传输协议(FTP)和RFC2068中定义的超文本传输协议(HTTP)提供了分配证书和CRL的可选方法。
终端实体和认证机构都可以使用FTP或HTTP协议从证书仓库中检索证书和CRL.终端实体可以使用FTP或HTTP来把他们自己的证书发布到仓库中,而登记机构与认证机构也可以使用FTP或HTTP把证书和CRL发布到仓库中.
2 FTP约定
在证书扩展和CRL扩展中,全名(GeneralName)的统一资源标识(URI)形式是用来指明证书发起者和可以得到CRL的位置。比如,一个指定证书标题的URI应该用subjectAltName证书扩展名来传输。一个IA5String描述了如何用匿名FTP方式去获取证书和CRL的有关信息.例如:
ftp://ftp.netcom.com/sp/spyrus/housley.cer ftp://ftp.your.org/pki/id48.cer
ftp://ftp.your.org/pki/id48.no42.crl
Internet用户可以在他的商业名片上发布一个指向包含他的证书文件的URI引用。这种方法,在该用户没有目录服务人口时非常有效。FTP已被广泛使用,另外匿名FTP也已经被许多防火墙所接受。因此,FTP是通过目录存取协议来进行证书和CRL分配的一种极具吸引力的可选方法. 尽管这种服务能够满足检索已通过URI指定的证书的相关信息的要求,但是它却无法解决在知道一个用户的其他信息,如电子邮件地址或公司的联系地址等的情况下,查找该用户证书这样更为通用的问题.
为了方便起见,包含证书的文件应该有一个后缀:.cer.每一个”cer”文件实际上包含了一个以DER格式编码的证书。同样,包含CRL的文件应该有一个后缀:.crl. 每一个”crl”文件实际上包含了一个以DER格式编码的CRL.
3 HTTP约定
在证书扩展和CRL扩展中,全名(GeneralName)的统一资源标识(URI)形式是用来
RFC文档中文翻译计划
4
相关推荐: