Online sigurnosni protokol certifikata standardi su na kojima se grade aplikacije za izdavanje certifikata i provjeru autentičnosti. Protokol točno navodi koje se informacije moraju dostaviti da bi se certifikat dao status i identificirao izvorni poslužitelj.
Kada se poslužitelj pokuša spojiti na zaštićeno računalo, dolazi do razmjene certifikata. Da bi certifikat bio autentificiran, postoji standardni skup podataka koji se moraju razmjenjivati i provjeravati. Protokol sigurnosti online certifikata navodi koje su to informacije i format u kojem se moraju prenijeti. Svaki prijenos mora uključivati verziju protokola, zahtjev poslužitelja i ciljni identifikator certifikata. Postoje i izborna proširenja koja može prihvatiti mrežni odgovornik sigurnosnog protokola certifikata.
Kada odgovornik mrežnog sigurnosnog protokola certifikata primi zahtjev, provjerava je li poruka ispravno formatirana, jesu li poslužitelji koji se traže dostupni od odgovornika i jesu li tražene informacije uključene. Ako nije, pošiljatelju se šalje poruka o pogrešci.
Protokol pruža minimalne standarde i uključuje detalje svih mogućih odgovora. Svi odgovori iz prihvaćenih potvrda moraju imati jedno od sljedećeg; potpis izvornog tijela za izdavanje certifikata, treće strane od povjerenja ili odgovora koji je određen za provjeru autentičnosti certifikata koji je propisno ovlašten za obradu ovih zahtjeva.
Sigurnosni protokol online certifikata može se usporediti s bravarskom industrijom. Iako postoji širok raspon tvrtki za zaključavanje, ključnih tvrtki i sigurnosnih opcija, postoje osnovne funkcije koje su dosljedne u cijeloj industriji, prihvaćeni standardi čine osnovu za ove sporazume.
Poruka pozitivnog odgovora ima verziju odgovora, ime odgovora, uključene odgovore, sve neobavezne ekstenzije, potpis algoritma i potpis izračunat uz hash odgovora. U odgovoru je uključen status certifikata i postoje tri opcije; dobar, opozvan i nepoznat.
Odgovornost klijenta mrežnog sigurnosnog protokola certifikata je da potvrdi da je potpisani odgovor valjan, da potpisnik odgovara primatelju, da je potpisnik ovlašten da je vrijeme ažuriranja statusa nedavno i primljeni certifikat odgovara onom zatraženom.
Pravila mrežnog sigurnosnog protokola certifikata kao prihvaćenog standardnog formata stvorena su u lipnju 1999., kao dio većeg pokušaja stvaranja okvira koji okružuje upravljanje certifikatima. Protokol je razvila Mrežna radna skupina s predstavnicima VeriSign, CertCo, ValiCert, My CFO i Entrust Technologies.
Svaki izdavatelj sigurnosnih certifikata potpisao je prihvaćanje ovog protokola i ugrađuje dodatne značajke u svoju konkurentsku ponudu proizvoda, uz održavanje potrebne infrastrukture. Upravo je suradnja ovih konkurentskih tvrtki na stvaranju i usklađivanju sa standardnom praksom omogućila ovoj industriji da stekne široko prihvaćanje.
Online sigurnosni protokol za certifikate pokriva širok raspon tema, uključujući dopuštene odgovore programa za provjeru autentičnosti certifikata, potrebnu sintaksu, razvoj standardnih poruka o pogrešci, smjernice za arhiviranje i kako upravljati sigurnosnim razmatranjima i odgovarajućim odgovorima.