La información contenida en los siguientes cuadros corresponde a los valores específicos de los
campos requeridos de acuerdo con RFC 3280. Estos valores específicos para la jerarquía de
certificado de verificación de código DEBEN cumplirse de acuerdo con los cuadros 11-5, 11-6,
11-7, 11-8 y 11-9 a continuación. Si un campo requerido no está específicamente relacionado en los
cuadros, DEBEN cumplirse las directrices de RFC 3280. Las extensiones genéricas DEBEN
incluirse asimismo de acuerdo con lo especificado en la cláusula 11.3.2, PKI.
11.3.2.2.2.1
Certificado CA raíz de verificación de código
Este certificado DEBE verificarse como parte de la cadena de certificados que contiene el
certificado CA raíz de verificación de código, el CA de verificación de código y los certificados de
verificación de código.
Cuadro 11-5/J.191 − Certificado CA raíz de verificación de código
Forma del nombre del
sujeto
Uso previsto
Firmado por
Periodo de validez
Longitud del módulo
Extensiones
11.3.2.2.2.2
Certificado CA de verificación de código
El certificado CA de verificación de código DEBE verificarse como parte de la cadena de
certificados que contiene el certificado CA raíz de verificación de código, el certificado CA de
verificación de código y el certificado de verificación de código. El PS autónomo sólo DEBE
soportar un CVC CA a la vez.
Cuadro 11-6/J.191 − Certificado CA de verificación de código
Forma del nombre del
sujeto
Uso previsto
Firmado por
Periodo de validez
Longitud del módulo
Extensiones
128
Rec. UIT-T J.191 (03/2004)
C=<país>
O=
CN=CA raíz CVC
Este certificado se utiliza para firmar certificados CA de verificación del código.
Autofirmado
Superior a 20 años
2048
KeyUsage [c,m] (keyCertSign, cRL Sign),
subjectKeyIdentifier [n,m],
basicConstraints [c,m](cA=true).
C=<país>
O=
CN=CVC CA
Este certificado se emite a un organismo de certificación por el CA raíz de
verificación de código.
Este certificado expide certificados de verificación de código.
CA raíz de verificación de código
20 años
2048
KeyUsage [c,m] (keyCertSign, cRL Sign),
subjectKeyIdentifier [n,m],
authorityKeyIdentifier [n,m],
basicConstraints [c,m](cA=true, pathLenConstraint=0).