数字证书格式详细说明

数字证书格式详细说明
数字证书格式详细说明

数字证书格式

常见的数字证书格式

cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是. pem) p7b一般是证书链,里面包括1到多个证书pfx是指以pkcs#12格式存储

的证书和相应私钥。在Security编程中,有几种典型的密码交换信息文件格式: DER-encoded certificate: .cer, .crt

PEM-encoded message: .pem

PKCS#12 Personal Information Exchange: .pfx, .p12

PKCS#10 Certification Request: .p10

PKCS#7 cert request response: .p7r

PKCS#7 binary message: .p7b

.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。

.pem跟crt/cer的区别是它以Ascii来表示。

pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式

p10是证书请求

p7r是CA对证书请求的回复,只用于导入

p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含

私钥。其中,我介绍如何从p12/pfx文件中提取密钥对及其长度: 1,首先,读取pfx/p12文件(需要提供保护密码)

2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链

3,再将其转换为一个以X509证书结构体

4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取

x509Certs[0](见下面的代码)这个X509Certificate对象

5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见https://www.360docs.net/doc/af4504844.html,/thread.shtml?topicId

=43786&forumId=55&#reply),那真是太Easy了,

X509Certificate keyPairCert = x509Certs[0];

int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert);

System.out.println("证书密钥算法="+keyPairCert.getPublicKey().ge tAlgorithm());

System.out.println("证书密钥长度="+iKeySize);

提取了他所需要的信息。

X.509定义了两种证书:公钥证书和属性证书

PKCS#7和PKCS#12使用的都是公钥证书

PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL

一个SignedData可以包含多张公钥证书

PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链

简介

Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。

Java KeyStore的类型

JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。

JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是S UNJCE,1.4后我们都能够直接使用它。

JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。

PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在

windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。

BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个 b it都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。U BER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。

证书导入

Der/Cer证书导入:

要从某个文件中导入某个证书,使用keytool工具的-import命令:

keytool -import -file mycert.der -keystore mykeystore.jks

如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 . keystore 的文件。如果该文件并不存在,则它将被创建。创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:

keytool -list -rfc -keystore mykeystore.jks

P12格式证书导入:

keytool无法直接导入PKCS12文件。

第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。

第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。

新生成的pfx不能被导入到keystore中,报错:keytool错误: https://www.360docs.net/doc/af4504844.html, ng.Exception: 所输入的不是一个

X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,

查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.

第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。

keytool不认此格式,报keytool错误: java.io.IOException: failed t o decrypt safe contents entry。需要

通过OpenSSL转换一下:

1)openssl pkcs12 -in mycerts.pfx -out mycerts.pem

2)openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12

通过keytool的-list命令可检查下密钥仓库中的内容:

keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12

这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。

P7B格式证书导入:

keytool无法直接导入p7b文件。

需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子r ootcaserver.cer 。

将这两个证书导入到可信任的密钥仓库中。

keytool -import -alias rootca -trustcacerts -file rootca.cer -key store testkeytrust.jks

遇到是否信任该证书提示时,输入y

keytool -import -alias rootcaserver -trustcacerts -file rootcaser ver.cer -keystore testkeytrust.jks

总结:

1)P12格式的证书是不能使用keytool工具导入到keystore中的

2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx 格式的证书支持不太好.

3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。

**************************************

数字证书文件格式(cer和pfx)的区别

作为文件形式存在的证书一般有这几种格式:

1.带有私钥的证书

由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以

pfx作为证书文件后缀名。

2.二进制编码的证书

证书中没有私钥,DER 编码二进制格式的证书文件,以cer作为证书文件后缀名。

3.Base64编码的证书

证书中没有私钥,BASE64 编码格式的证书文件,也是以cer作为证书文件后缀名。由定义可以看出,只有pfx格式的数字证书是包含有私钥的,cer格式的数字证书里面只有公钥没有私钥。在pfx证书的导入过程中有一项是“标志此密钥是可导出的。这将您在稍候备份或传输密钥”。一般是不选中的,如果选中,别人就有机会备份你的密钥了。如果是不选中,其实密钥也导入了,只是不能再次被导出。这就保证了密钥的安全。

如果导入过程中没有选中这一项,做证书备份时“导出私钥”这一项是灰色的,不能选。只能导出cer格式的公钥。

如果导入时选中该项,则在导出时“导出私钥”这一项就是可选的。

如果要导出私钥(pfx),是需要输入密码的,这个密码就是对私钥再次加密,这样就保证了私钥的安全,别人即使拿到了你的证书备份(pfx),不知道加密私钥的密码,也是无法导入证书的。相反,如果只是导入导出cer格式的证书,是不会提示你输入密码的。因为公钥一般来说是对外公开的,不用加密

*************************

SSL证书类型和转换

PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。常用的有:

PKCS#7 Cryptographic Message Syntax Standard

PKCS#10 Certification Request Standard

PKCS#12 Personal Information Exchange Syntax Standard

X.509是常见通用的证书格式。所有的证书都符合为Public Key Infrastr ucture (PKI) 制定的 ITU-T X509 国际标准。

PKCS#7 常用的后缀是: .P7B .P7C .SPC

PKCS#12 常用的后缀有: .P12 .PFX

X.509 DER 编码(ASCII)的后缀是: .DER .CER .CRT

X.509 PAM 编码(Base64)的后缀是: .PEM .CER .CRT

.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。

.pem跟crt/cer的区别是它以Ascii来表示。

pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式

p10是证书请求

p7r是CA对证书请求的回复,只用于导入

p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。

1. 生成私钥 Generate the private key

请使用以下命令来生成私钥

openssl genrsa –des3 –out [url]https://www.360docs.net/doc/af4504844.html,.key[/url] 1024 如上图所示,此命令将生成1024位的RSA私钥,私钥文件名为: [url]ww https://www.360docs.net/doc/af4504844.html,.key[/url],会提示您设

定私钥密码,请设置密码,并牢记!

2. 生成CSR文件 Generate the CSR

请使用以下命令来生成CSR

openssl req –new –key [url]https://www.360docs.net/doc/af4504844.html,.key[/url] –out [ur l]https://www.360docs.net/doc/af4504844.html,.csr[/url]

此命令将提示您输入X.509证书所要求的字段信息,包括国家(中国添CN)、省份、所在城市、单位名称、单位部门

名称(可以不填直接回车)。请注意:除国家缩写必须填CN外,其余都可以是英文或中文。

请输入您要申请SSL证书的域名,如果您需要为[url]https://www.360docs.net/doc/af4504844.html,[/ur l]申请SSL证书就不能只输入https://www.360docs.net/doc/af4504844.html,

。SSL证书是严格绑定域名的。

请不要输入Email、口令(challenge password)和可选的公司名称,直接打回车即可。

您现在已经成功生成了密钥对,私钥文件:[url]https://www.360docs.net/doc/af4504844.html,.key[/ url] 保存在您的服务器中,请把CSR文

件:[url]https://www.360docs.net/doc/af4504844.html,.csr[/url] 发给WoTrust/Thawte即可,CSR 文件格式如下图所示。

3. 备份私钥文件 Backup your private key

请备份您的私钥文件并记下私钥密码。最好是把私钥文件备份到软盘或光盘中。

4. 测试CSR

生成CSR后,建议您自己测试一下生成的CSR文件是否正确,

一用openssl创建CA证书的RSA密钥(PEM格式):

openssl genrsa -des3 -out ca.key 1024

二用openssl创建CA证书(PEM格式,假如有效期为一年):

openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config https://www.360docs.net/doc/af4504844.html,f

openssl是可以生成DER格式的CA证书的,最好用IE将PEM格式的CA证书转换成DER格式的CA证书。

三 x509到pfx

openssl pkcs12 -export -out server.pfx -inkey server.key -in serv er.crt

四 PEM格式的ca.key转换为Microsoft可以识别的pvk格式。

pvk -in ca.key -out ca.pvk -nocrypt -topvk

五 PKCS#12 到 PEM 的转换

openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem

验证 openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem 六从 PFX 格式文件中提取私钥格式文件 (.key)

openssl pkcs12 -in mycert.pfx -nocerts -nodes -out mycert.key

七转换 pem 到到 spc

openssl crl2pkcs7 -nocrl -certfile venus.pem -outform DER -out ve nus.spc

用 -outform -inform 指定 DER 还是 PAM 格式。例如:

openssl x509 -in Cert.pem -inform PEM -out cert.der -outform DER

八 PEM 到 PKCS#12 的转换,

openssl pkcs12 -export -in Cert.pem -out Cert.p12 -inkey key.pem

cd c:\openssl set OPENSSL_CONF=https://www.360docs.net/doc/af4504844.html,f openssl pkcs12 -

export -out server.pfx -inkey server.key -in server.crt

(server.key和server.crt文

件是Apache的证书文件,生成的server.pfx用于导入IIS)

*********************

公钥和私钥的区别

公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。

显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即可,对于公钥,无论是对加密方而言还是对密码分

析者而言都是公开的,故无需考虑采用可靠的通道进行密码分发。这使得密钥

管理和密钥分发的难度大大降低了。

加密和解密:发送方利用接收方的公钥对要发送的明文进行加密,接受方利

用自己的

私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个

就为私钥.但是因为非对称加密技术的速度比较慢,所以,一般采用对称

加密技术加密明文,然后用非对称加密技术加密对称密钥,即数字信封技术.

签名和验证:发送方用特殊的hash算法,由明文中产生固定长度的摘要,然后利用

自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用

发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操

作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份不

可抵赖,又可以保证数据在传输过程中不会被篡改。

首先要分清它们的概念:

加密和认证

首先我们需要区分加密和认证这两个基本概念。

加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数

据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重点在于用户的真实性。两者的侧重点是不

同的。

公钥和私钥

其次我们还要了解公钥和私钥的概念和作用。

在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。

公钥私钥的原则:

一个公钥对应一个私钥。

密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。

如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。

如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的,下面我就详细讲解一下两者的区别。

事例说明下:

例如:比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:

Bob将他的公开密钥传送给Alice。

Alice用Bob的公开密钥加密她的消息,然后传送给Bob。

Bob用他的私人密钥解密Alice的消息。

那么Bob怎么可以辨认Alice是不是真人还是冒充的.我们只要和上面的例子方法相反就可以了.

Alice用她的私人密钥对文件加密,从而对文件签名。

Alice将签名的文件传送给Bob。

Bob用Alice的公钥解密文件,从而验证签名。

通过例子大家应该有所了解吧!

数字证书登陆常见问题解决方法

数字证书登陆常见问题解决方法 问题一、-10101042错误信息没有符合条件的证书 原因分析:由于客户使用了安全卫士等工具在启动项把我们的 (SMKEYU1O00没有检测到证书所以导致这样的问题 KEY的启动程序g SMKeyU 1000_禄圳性启盘和金晉无眉弁8.23M 錐捋呱扶匕开启荼止启功 解决办法: 第一步,检查数字证书是否已接到电脑上,灯是否亮。 第二步,检查数字证书的驱动是否已安装 第三步,用管理工具登陆检查一下有没有数字证书在UKEY里面 第四步,检查电脑的右下角任务栏里有没有一个U盘图标 U USBKET设备 诟BK町已经插 ZJ 如果没有U盘图标执下面的操作 (1 )执行桌面上的管理工具会自动的调用SMKEY Mon itor.exe 言理工具 (2需手动找到下面这个目录 深圳CA数字证书EKEY t理工具\SMKEYMonitor.exe 双击运行SMKEYMonitor.exe

SMKEYIMonitor. exe; 执行以上操作后应该可以出来一个这样的图标 廿 USBKET设备 USBKtygg 插入I 出现这样的图标就可以登陆本系统。 问题二: 登陆时提示,登陆失败,请检查是否正确安装驱动程序!点击这里下载安装驱动程序。 M”瑛圳帀顷必积盘営理申心”审的聳和c#芋证芳咗?如集氓仍任话耐和谊财ujrjmit辰農诩加軟攻」山頼 解决办法: 双击IE上面的黄色提示加载项,并安装深圳CA数字证书控件 并检查IE的加载项有没有启动(IE-工具-管理加载项) 此忙站龍鼻妥捷以下血星n ”瑕MI帀住翦公积丄誉理申匕”即的“诺划忙皿芋哑於园徉?.如簾够広任适障站和逗负珥莽打鼻宜農话加蛊3b d学i

卫生系统数字证书格式规范

卫生系统电子认证服务体系系列规范- 卫生系统数字证书格式规范(试行) 卫生部办公厅 XX年4月30日

目录 1 范围 (1) 2 数字证书类别 (1) 3 数字证书基本格式 (1) 3.1基本结构 (1) 3.2基本证书域TBSCertificate (1) 3.3 签名算法域SignatureAlgorithm (5) 3.4 签名值域SignatureValue (5) 3.5 命名规范 (5) 4 数字证书模板 (5) 4.1 个人证书模版 (5) 4.2 机构证书模版 (6) 4.3 设备证书模版 (8) 5 CRL格式 (9) 5.1 CRL基本结构 (9) 5.2 CRL模版 (10) 附录A (资料性附录) 证书主体DN命名示例 (11) 附录B (资料性附录) 证书格式编码示例 (12) 附录C (资料性附录) 名词解释 (20)

1 范围 本规范描述了卫生系统电子认证服务体系中使用的数字证书的类型、数字证书和证书撤销列表的格式,制定了各类数字证书及证书撤消列表格式模板,用于指导电子认证服务机构签发统一格式的数字证书和证书撤消列表,以保障数字证书在卫生系统内各信息系统之间的互信互认。 本规范在GB/T 20518-2006《信息安全技术 公钥基础设施 数字证书格式》基础上,针对卫生系统的电子认证需求,在证书类型、证书格式模板、实体唯一标识扩展项等方面进行了扩充,以适应卫生系统的业务特点和应用需求。 2 数字证书类别 根据卫生系统用户特点及应用需求,数字证书按照内部用户和外部用户分成如下六类。 1) 内部机构证书 2) 内部工作人员证书 3) 内部设备证书 4) 外部机构证书 5) 外部个人证书 6) 外部设备证书 3 数字证书基本格式 3.1 基本结构 数字证书的基本结构由基本证书域TBSCertificate 、签名算法域SignatureAlgorithm 、签名值域SignatureValue 等三部分组成。 其中,基本证书域由基本域和扩展域组成,如图1所示: 图 1 数字证书基本结构示意图 3.2 基本证书域 TBSCertificate 基本证书域包括基本域和扩展域。 3.2.1 基本域 基本域由如下部分组成: a) 版本 Version b) 序列号 SerialNumber c) 签名算法 SignatureAlgorithm d) 颁发者 Issuer e) 有效期 Validity f) 主体 Subject g) 主体公钥信息 SubjectPublicKeyInfo 下面分别详细介绍各组成部分的格式要求。 3.2.1.1 版本 Version 本项描述了数字证书的版本号。 数字证书应使用版本3(对应的数值是整数“2”)。 数字证书 基本证书域 签名算法域 签名值域 基本域 扩展域

数字证书驱动安装说明

数字证书驱动安装说明 驱动安装步骤: 第一步:在GDCA网站(https://www.360docs.net/doc/af4504844.html,)或者网挂系统网站下载数字证书客户端普通版驱动(3.9版本以上)。 第二步:在安装包中,双击“Setup.exe”文件执行运行程序,进入程序安装主页面,如图1。 (图1) 第三步:在图1中,选择“安装GDCA数字证书客户端”选项,进入准备安装页面,如图2。 (图2) 第四步:单击“下一步”,进入用户信息页面,如图3。正确填写“用户姓名”和“单

位”,其他保持默认设置即可。 (图3) 第五步:单击“下一步”,进入到“自定义安装”页面,如图4。 (图4) 第六步:保持所有默认值设置,单击“下一步”,进入“请输入GDCA KEY序列号”页面,如图5。

(图5) 第七步:在“序列号”输入框输入已经办理的数字证书外壳上由字母和数字组成的8位序列码(如W807####)。单击“下一步”,进入“已做好安装程序的准备”页面,如图6。 (图6) 第八步:单击“安装”按钮,计算机自动进行安装。在自动安装过程中会弹出“请确认UKEY已经拔出!”页面,如图7。请在确定正在安装驱动程序的计算机上没有插入数字证书后,单击“继续”按钮。

(图7) 第九步:驱动程序安装完成后,自动弹出“安装完成”提示页面,如图8。单击“完成”按钮即可。 (图9) 第十步:在如图1所示的页面中,选择“退出”按钮退出“程序安装主页面”,并重新启动计算机。 第十一步:计算机重新启动后,插入数字证书,计算机会自动弹出提示信息,如图10所示。

(图10) 第十二步:打开IE浏览器(建议使用IE8版本),输入网上挂牌交易系统域名,在登录网页输入密码,并单击“登录”按钮。若出现如图11所示的提示信息,说明IE自动禁止了数字证书的加载。请查看浏览器是否有如图12所示的提示信息,重新进入登录页面,右键该提示信息并选择“允许运行该加载项”,装载完成后,输入密码进行登录即可。 (图11) (图12)

汇信数字证书:常见问题汇总汇总

问题处理 5.1通用处理技能 5.1.1添加信任站点 查看方法:一般在当前打开的网页右下方会显示“可信站点”字样(如下图)。 如在当前网页右下方未显示信任站点的状态栏,点击当前浏览器上方的查看,状态栏一项打勾即可显示。 如果当前网页状态栏未显示“可信任站点”,而显示“未知区域”,则说明该站点还未被添加为可信站点,需重新添加。操作方法如下: 打开IE浏览器,点击工具—Internet选项—安全,选中受信任的站点或可信站点后点击站点,将需要添加信任站点的网址输入到“将该网站添加到区域中”并将“对该区域中的所有站点要求服务器验证”选项勾选去除,点击“添加”即可。 5.1.2安装证书信任链文件 当遇到证书路径有问题的情况下,电脑时间正常,则需要到汇信网下载中心,下载“ZJCA 证书信任链文件”(下图), 信任链文件 解压后分别安装两个证书即可。以下图分解说明信任链安装过程:

备注:顺序从左至右。 5.1.3确认IE浏览器版本 打开任意一个网页,点击浏览器上方“帮助-关于Internet Explorer”即可查看浏览器的版本。 “e照通”支持的是以IE核心的浏览器版本,如世界之窗(The World)、傲游浏览器(Maxthon)、腾讯TT(Tencent Traveler)、360安全浏览器(360SE)、搜狗浏览器等;不支持的浏览器有火狐(Firefox)、Opera、苹果等非IE核心的浏览器。

5.1.4安全警报 登录网站时涉及到安全证书的情况下,浏览器将会提示安全警报,点击“是”继续即可。如下图。 5.1.5启用控件 (一)浏览器上被拦截的控件 点击拦截工具条,再点击“为此计算机上的所有用户安装此加载项”,在点击安装后即可,如下图。

数字证书签名操作说明

数字证书签名操作说明 (一)订单签名: A.订购时签名订单: (1)按流程下单后,进入“打印订单”页面(订购第4步) (2)插入已经下载好数字证书的USB-Key (3)点击页面右上方或右下方的“确认签名按钮”,弹出“订货确认书”页面

(4)如果您已经插入USB-Key并且USB-Key里已经下载好可用的证书,您可以单击“订货确认书”页面右上方的“确认签名按钮”进行签名,如果按钮呈灰色不可用状态,请检查您的USB-Key (5)在弹出的对话框中输入您设置的PIN码,完成签名;如果您已经登陆数字证书客户端,则不会弹出此对话框,将直接签名 (6)签名后,“打印订单”页面的“确认签名”按钮将变为“下载签名文件” 链接,点击可下载签名后的“订货确认书” B. 订单列表中选择订单签名: 在订购时未签名的订单,可以去订单列表中查询并签名,订单列表中已签名的订单将在“订单号”一栏后显示“签”的字样

选择未签名的订单,在弹出的订单信息页面中,单击右下方的“确认签名”按钮,完成签名。

A.收货时签名 (1)收货时点击“确认收货”按钮完成收货,收货完成后将弹出对话框询问是否需要签名,点击“确定”按钮 (2)点击打开的“收货单信息”页面右下角的“确认签名”按钮,完成签名 B.收货单列表中选择收货单签名: 在收货时未签名的收货单,可以去收货单列表中查询并签名,收货单列表中已签名的收货单将在“收货单号”一栏后显示“签”的字样 选择未签名的收货单,在弹出的收货单信息页面中,单击右下方的“确认签名”按钮,完成签名。

(1)进入“会员中心”页面,单击左边菜单栏中的“已出对账单”链接,查看已出对账单 (2)只有“已出对账单”能够被签名。点击右下方的“确认签名”按钮完成签名。

国家标准智能交通数字证书应用接口规范征求意见稿

国家标准 《智能交通数字证书应用接口规范》 (征求意见稿) 编制说明 《智能交通数字证书应用接口规范》标准编制组 2017年7月31日

目录 一、工作简况 (1) 二、编制原则和确定主要内容论据 (2) 三、主要试验(或验证)的分析、技术经济认证或预期的经济效果 (6) 四、与国际、国外同类标准水平的对比情况 (6) 五、与有关的现行法律、法规和强制性标准的关系 (6) 六、重大分歧意见的处理经过和依据 (6) 七、标准作为强制性标准或推荐性标准的建议 (6) 八、贯彻标准的要求和措施建议 (7) 九、废止现行有关标准的建议 (7) 十、其他应予说明的事项 (7)

一、工作简况 1、任务来源 《智能交通数字证书应用接口规范》列入了《2011年国家标准制修订计划》,计划编号20111694-T-469。 通过对智能运输系统深入的研究,对智能运输系统中数字证书应用的安全消息的语法和数字证书应用接口进行了规范,同时对安全消息语法的基本元素格式进行了定义。 本标准由全国智能运输系统标准化技术委员会(SAC/TC 268)提出并归口,标准起草单位是交通运输部公路科学研究院。 2、协作单位 标准编制参加单位为北京中交国通智能交通系统技术有限公司、360企业安全集团、恒安嘉新(北京)科技股份公司、国家互联网应急中心、北京信息科技大学。 3、主要工作过程 2011年10月~2012年1月,将《智能运输数字证书应用接口规范》标准,作为交通运输部信息化课题《交通运输行业密钥管理与安全认证系统应用研究》的研究成果之一,纳入标准课题研究计划,成立标准编写组。 2012年1月~2012年7月,对国家政策、相关标准进行搜集整理,先后到卫生部、水利部、民航空管局、中科院信息安全国家重点实验室进行专题调研。 2012年8 月~2014年1月,确定标准编制技术方案后,先后在公路网出行报送系统、台湾海峡两岸航运网上行政许可系统、国家干线路网信息系统中进行验证性工作。 2014年1月~2014年6月,编制组起草了标准草稿,并对标准草稿进行详细研究讨论。 2014年7月,完成标准征求意见稿的编写工作,通过网络、发函、会议等

单位使用企业数字证书登录公积金网上政务大厅的办理流程

单位使用企业数字证书登录公积金网上政务大厅的办理流程 一、业务申请 (一)已有四川CA“e证通”企业数字证书的用户 (证书须在有效期内,且能正常使用) 填写《“E证通”公积金网上业务开通申请表》,并携带数字证书USBkey到成都住房公积金管理中心柜台申请开通。 (二)无四川CA“e证通”数字证书的用户,请按以下办理: 提交下列资料(均加盖公章,证照为最新年检有效) ①《“e证通”数字证书业务申请表》原件1份 ②企业法人营业执照(副本)复印件1份 ③组织机构代码证(副本)复印件1份 ④经办人身份证复印件1份 二、业务受理 新办数字证书的地点、方式,由成都公积金管理中心和四川“CA”认证中心根据情况确定后告知单位。 新办用户当月提交资料,请于次月凭电话通知,由经办人本人前来领取“e 证通”数字证书。 三、相关费用 已有证书开通业务免费 证书开户费:200元/个(2011年免开户费) 企业数字证书服务费:400元/年(2011年免费) KEY解锁:免费 证书变更:20元/次 遗失补办、损坏更换:80元/个 (解锁、证书变更、遗失补办、损坏更换请到四川CA数字证书窗口办理:

地址:草市街2号(四川省/成都市政务服务中心5楼) 电话:86936568 附件1:“e证通”数字证书业务申请表 附件一: “e证通”数字证书业务申请表 注意事项: 1、请用黑色水笔填写或电脑A4纸打印,一旦递交则视作承认并遵守《数字证书用户责任书》。 2、『新办』、『更新』、『变更』业务需携带以下资料(均加盖公章): ①单位证照(副本)复印件一份 ②《组织机构代码证(副本)》复印件一份

③经办人有效身份证件复印件一份 3、『解锁』『注销』『补办』业务办理需携带以下资料(加盖公章): ①经办人有效身份证件复印件一份 “e证通”数字证书用户责任书 数字证书(以下简称“证书”)用于标识网络用户的身份,四川省数字证书认证管理中心有限公司(以下简称“四川CA”)作为权威的、公正的第三方机构,为用户提供数字身份认证服务。 “e证通”是四川CA推出的在政府网上申报、网上审批业务中使用的,可以实现“一证多用”的数字证书。经“e证通”签名的电子文档与手写签名及纸质材料加盖公章具有同等法律效力。用户使用“e证通”经授权后可以进入多个政府职能部门的网上业务系统,能够降低开展网上业务的成本, 提高数字证书的使用效率,但同时也可能会使单位内部原本分权管理的核心信息无法实现分权管理。为合理使用“e证通”,在享受“e证通”好处的同时降低使用风险,特订立如下条款,四川CA和用户共同遵守执行: 一、用户知晓证书只能用于在网络上标识用户身份,不作其他任何用途,但各应用系统可以根据该功能对 其用途进行定义。用户应妥善保管数字证书,所有使用数字证书在网上作业中的活动均视为用户所为,用户对使用数字证书的行为负责,因此而产生的相关后果应当由用户自行承担。 二、用户在申请证书时请遵照四川CA的规程办理相关手续。 三、用户同意四川CA向有关部门和个人核实用户信息且四川CA有权合法收集、处理、传递和应用用户资 料,并按照国家有关规定对用户资料保密。 四、用户申请证书时应向四川CA提供真实、完整、准确的资料和信息。如用户故意或过失提供不真实资料 和信息而导致四川CA签发证书错误的,由用户承担所造成的一切责任和损失。证书申请者的申请一旦获得批准,无论是否已经接受证书,证书申请者自动成为证书用户。 五、用户因提供的资料信息如单位名称、单位注册号、组织机构代码等资料信息在证书有效期内变更的, 应当及时书面告知四川CA,并终止使用证书。在证书签发日起30日内发生变更的,四川CA提供免费变更服务。 六、用户应妥善保管证书和证书私钥。如因用户原因致使证书私钥泄露、损毁或者丢失的,损失由用户自 行承担。如证书私钥在证书有效期内泄露、损毁、丢失或可能泄露、损毁、丢失的,用户应及时向四川CA申请办理注销手续。注销自手续办妥时起生效,注销生效前发生的损失由用户自行承担。 七、用户终止使用证书时,应当立即申请注销证书。证书注销生效前,用户自行承担使用数字证书造成的 一切责任。 八、四川CA承诺,由于四川CA原因导致证书签发错误或证书私钥破译并对用户造成损失的,由四川CA向 用户承担赔偿责任。 九、由于不可抗力因素致使四川CA无法履行相应义务,四川CA不承担任何责任。 十、下列情形之一,四川CA有权注销所签发的证书并不承担任何责任。由此给四川CA造成损失的,用户 应当向四川CA承担赔偿责任: 1、提供的资料或信息不真实、不完整或不准确的; 2、证书信息有变更或证书私钥已经丢失或可能丢失,未终止使用该证书并通知四川CA的; 3、超过证书的有效期限使用证书的; 4、没有按照规定缴纳证书费用或其它相关费用的; 5、使用证书用于违法、犯罪活动的。 十一、证书的有效期为一年,自证书签发之日起计算。用户更新证书的,须在证书期限届满前30天以内向四川CA提出证书更新请求,否则,期限届满后证书将自动失效,四川CA对此不负任何责任。用户所提交的鉴证资料有效期先于证书的有效期届满的,用户应在原资料有效期届满前更新资料,否则四川CA有权注销用户的证书,若因此而造成损失,由用户承担。 十二、如果用户单位解散,法定责任人需要携带相关证明文件及原证书,向四川CA请求注销用户证书。相关责任人应当承担其证书在注销前相关行为所产生的责任。

数字证书制作

首先我们将signcode.rar压缩到C:/signcode 一、"数字证书"制作软件MakeCert makecert.exe是一个微软出品的用来制作"数字签名"的软件,是命令行界面,利用它可以轻松地做出属于自己的个人"数字签名",当然自己做出来的这个数字签名是不属于受信任的证书的,但这并不太影响使用。 二、CAB压缩软件包制作工具IEXPRESS 是MAKECAB.EXE的GUI界面程序,用来把程序所需文件压缩打包为CAB格式,便于传输,当然如果你的程序是一个独立的EXE文件时,可以不需要用这个工具打包,但考虑现在多数免费空间不支持EXE格式的文件上传,建议打包!类似的工具还有命令行界面的Cabarc.exe; 三、数字签名软件Signcode 我们可以使用signcode.exe和自己的"数字证书"签署自己的软件,给软件加上数字签名,使其可以在网页中运行 大伙准备好了吗?下面就和我一起来属于自己的数字签名控件吧,Lets go...... 第一步:制作"数字证书" 解压signcode.rar到C盘根目录下,运行CMD进入dos 输入CD C:/signcode makecert的命令如下: makecert -svdsoframer.pvk -n "CN=钟德荣" -ss My -r -b 01/01/1900 -e 01/01/9999 其中 -svdsoframer.pvk意思是生成一个私匙文件dsoframer.pvk -n "CN=尚极工作室"其中的"尚极工作室"就是签名中显示的证书所有人的名字,记住要改为你自己的或你想要的名字呀! -ss My指定生成后的证书保存在个人证书中 -r意思是说证书是自己颁发给自己的,呵呵 -b 01/01/2009指定证书的有效期起始日期,格式为月/日/年,最低为1900年

数字证书证书安装使用说明

数字证书证书安装使用说明 、使用环境 要求: )使用操作系统,包括等; )浏览器使用以上版本。 、安装数字证书 药品招投标用户发放的都是无驱的数字证书,这里讲解主要以无驱安装为主。 第一步:把插入电脑接口处,系统会自动运行安装驱动程序,安装完毕后在电脑右下方任务栏里会出现样式的图标。 提示:)、如果在插入后不能自动运行安装驱动程序,需要点击“我的电脑” 中产生的虚拟光驱图标,打开后双击 文件即可。 )双击安装文件后若电脑右下方任务栏里没有出现样式的图标,点击“开始”“程序”“海泰方圆”“用户工具”,驱动就会加载成功。 )、安装过程中,如果有杀毒软件(如瑞星)、安全卫士、等软件出现阻止安装的提示,全部允许,或点击信任,或者将其添加信任为白名单。如安全卫士所示。

第二步:修改密码 重要提示:首次使用证书,请先修改码。 每个证书都具有码(硬件保护密码),初始设置为“”,为保证安全,可以通过如下方法修改码: 在操作系统能正常识别后,双击电脑右下方任务栏里图标,打开后在码管理处,输入初始的码(),两次输入新的码并确认,码修改完成,如下图。

提示:请牢记该码,如果码多次输入错误,为保证证书安全,将自动锁定,锁定后将无法进行正常操作。这时请您拨打陕西省数字证书认证中心客服电话进行解锁申请。 第三步:查看数字证书信息 点击用户工具上的“证书管理”,可以看到里面的证书,点击一个点击右下角“查看”按钮,就可以看到证书的一些信息,如下图。

提示:这里看到两个证书,这是根据国家的标准规定,我国发放的数字证书都是双证书类型,包括一个签名证书和一个加密证书。两个证书主体名称相同,但用途不一样,签名证书只能用于对数据进行数字签名,并代表用户的真实身份;加密证书则只能用于对数据进行加密或解密,不能用于数字签名,用户在应用时应用程序会调用合适证书。 .安装药招证书助手 为系统主页设置浏览器可信任站点,并为其系统环境注册认证控件。 第一步:打开执行“药招证书助手”EXE可执行程序。如下图

实验二 数字证书的申请及安装

实验二数字证书的申请及安装 【实验目的】1. 了解认证体系的体制结构、功能、作用、业务范围及运行机制。 2. 掌握网上申请个人数字证书的方法。 3.掌握数字证书的导入、导出和安装。 【实验环境】Internet、Internet Explorer 【主要内容】1. 通过搜索国内认证机构网站,了解其功能、作用及所提供的业务 2.在“中国协卡认证体系”网站(https://www.360docs.net/doc/af4504844.html,)为自己 申请“个人安全电子邮件证书”。 3.登录广东省电子商务认证中心网站(https://www.360docs.net/doc/af4504844.html,),为 自己申请试用版网证通数字证书。 【操作流程】 图1-9 数字证书的申请及安装流程 【实验导读】 数字证书的原理及作用 数字证书采用PKI(Public Key Infrastructure)公开密钥基础架构技术,利用一对互相匹配的密钥进行加密和解密。用户采用自己的私钥对发送信息加以处理,形成数字签名。由于私钥为本人所独有,这样可以确定发送者的身份,防止发送者对发送信息的抵赖性。接收方通过验证签名还可以判断信息是否被篡改过。

数字证书的颁发 数字证书是由认证中心(CA机构,Certificate Authority)颁发的。 认证中心是能向用户签发数字证书以确认用户身份的管理机构。它作为电子商务交易中受信任的第三方,一方面为每个使用公开密钥的用户发放一个数字证书,其作用是证明证书中列出的用户合法拥有证书中列出的公开密钥;另一方面承担公钥体系中公钥的合法性检验的责任。 ?数字证书颁发过程 数字证书颁发过程如下:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。 作为个人用户,你既可以为自己申请数字证书,也可以为一台安全服务器申请数字证书。数字证书有试用版和正式版两种,试用版申请过程在网上即时完成,并立即可以免费使用。正式版数字证书则需要额外的处理方法及时间,一般过程是用户首先在网上填写数字证书申请资料,认证中心在接收到申请请求后,它将对申请人的身份进行审核,当用户的申请请求满足认证中心的所有要求后,认证中心将为其制作证书,然后发送给申请人或者是申请人在网上下载自己的证书。 ?根证书及根证书下载 所谓根证书,是CA认证中心与用户建立信任关系的基础,用户的数字证书必须有一个受信任的根证书,用户的数字证书才是有效的。从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证,这样一来就构成一条证书链的关系。根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明你对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书。 ?个人数字证书 数字证书是在Internet上用来证明用户身份的一种方式,它是一份包含用户身份信息、用户密钥信息以及CA中心数字签名的文件。申请个人数字证书可以为Internet用户提供发送电子邮件的安全和访问需要安全连接(需要客户证书)的站点。

商标数字证书介绍信

商标数字证书介绍信 篇一:领取《商标数字证书》-介绍信 介绍信 中华人民共和国国家工商行政管理总局商标局: 我是,现委托来中华人民共和国国家工商行政管理总局商标局领取商标数字证书。请予以接待!谢谢! 申请人章戳(签字) 年月日 篇二:代领商标数字证(原文来自:小草范文网:商标数字证书介绍信)书介绍信 篇一:领取《商标数字证书》-介绍信 介绍信 中华人民共和国国家工商行政管理总局商标局: 我是,现委托来中华人民共和国国家工商行政管理总局商标局领取商标数字证书。请予以接待!谢谢! 申请人章戳(签字) 年月日篇二:商标数字证书申请流程 商标代理机构要成为商标局商标网上申请系统用户的,应当申请“商标数字证书”,即:应当先申请国家工商行政管理总局经济信息中心颁发的“商标数字证书”。 申请“商标数字证书”的,视为同意遵守《工商总局数字证书申请责任书》及其他有关规定,视为承认该“商标数

字证书”电子签名的法律效力。 数字证书持有人应当妥善保管数字证书载体。否则,承担由此产生的一切后果。商标代理组织持“商标数字证书”登录网上申请系统。 商标代理组织申请“商标数字证书”流程如下: 一、在线填写商标数字证书申请表 1、登录中国商标网,点击“网上申请”,进入“商标网上申请系统”。点击“商标网上申请指南”,再点击“商标数字证书申请指南”,然后再点击“商标数字证书申请流程”,仔细阅读该文档。点击文档后的“商标数字证书申请表”,按页面提示如实填写,检查无误后提交申请表。 2、提交完成后,系统将自动随机产生激活码,证书申请人务必牢记并切勿外泄该激活码。首次登录本系统提交商标网上申请时,必须使用激活码激活数字证书。下载pdf格式的《商标数字证书业务办理表》、《工商总局数字证书申请责任书》。《商标数字证书业务办理表》是根据申请人所填写的信息生成的,申请人应立即下载该《商标数字证书业务办理表》,同时还应下载《工商总局数字证书申请责任书》。 二、准备数字证书申请材料一式一份 申请商标数字证书的,应递交一式一份申请材料。 (一)每份申请材料包括以下书件: 1、《商标数字证书业务办理表》

海口市社保网上申报数字证书操作说明

海口市社保网上申报数字证书操作说明 一、社保网上申报为什么要使用数字证书? 利用数字证书的本身的特性,能够使社保机关部门与用户之间形成可信任的交流途径,可实现如下功能: 1、公正性。利用数字证书进行网上申报的活动,具有法律效力,活动双方都负有相应的法律责任。 2、身份确认。只有通过拥有合法机关颁发的数字证书才能登录到社保网上申报系统,以此确保申报者的真实合法身份。 3、权限控制。只有申请了数字证书的社保申报单位,才能直接参与网上申报、下载、提交的全过程,以保证申报系统不被非法访问,从而确保了单位自身的权益不被侵害。 4、完整性。利用数字证书的加密技术,能够保证网上申报的信息在传输过程中不被恶意篡改,保证申报的信息完整传输。 5、不可否认性。利用数字证书的数字签名技术,能够确保申报人与审核人对其行为的不可抵赖。 二、办理数字证书需要提交的资料 1、首次办理数字证书需要提交的资料: (1)、数字证书申请表(一式三联加盖公章) (2)、营业执照副本复印件(加盖公章) (3)、组织机构代码证副本复印件(加盖公章) (4)、税务登记证副本复印件(加盖公章) (5)、经办人身份证复印件(加盖公章)(二代身份证需复印正反两面) (6)、法人身份证复印件(加盖公章)( 二代身份证需复印正反两面) 2、“一证多用”: 已在地税办理数字证书的用户可以申请升级为“一证多用”用户,具体申请表格可详见附件,或登录海南省数字证书认证中心网站(https://www.360docs.net/doc/af4504844.html,)下载“一户多证数字证书用户授权书”。 “一证多用”的概念:是指一个用户可以利用同一张数字证书登录多个不同的业务系统,例如地税系统、社保系统等。 “一证多用”适用范围:在同一个单位里,同一个人负责多个岗位的事务,例如既负责办理地税网报业务,同时又负责办理社保网上申报业务的,即可开通证书的”一证多用“功

数字证书介绍

数字证书介绍 数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。 数字证书又称为数字标识(Digital Certificate,Digital Identity),标识某一主体(个人、单位、服务器、智能终端等)的身份信息。信息系统的用户或设备需要使用数字证书来表明自己的身份,并用其进行信息加密、电子签名等相关操作。通俗地讲,数字证书就是个人、单位或相关设备的电子身份证。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。 1.1数字证书的特点 ●安全性 (1)为了避免传统数字证书方案中,由于使用不当造成的证书丢失等安全隐患,支付宝创造性的推出双证书解决方案:支付宝会员在申请数字证书时,将同时获得两张证书,一张用于验证支付宝账户,另一张用于验证会员当前所使用的计算机。 (2)第二张证书不能备份,会员必须为每一台计算机重新申请一张。这样即使会员的数字证书被他人非法窃取,仍可保证其账户不会受到损失。 (3)支付盾是一个类似于U盘的实体安全工具,它内置的微型智能卡处理器能阻挡各种的风险,让您的账户始终处于安全的环境下。目前保证电子邮件安全性所使用的方式是数字证书。 ●唯一性 (1)支付宝数字证书根据用户身份给予相应的网络资源访问权限 (2)申请使用数字证书后,如果在其他电脑登录支付宝账户,没有导入数字证书备份的情况下,只能查询账户,不能进行任何操作,这样就相当于您拥有

数字证书类型主要包括哪些

数字证书类型主要包括哪些? 数字证书使用对象的角度分,目前的数字证书类型主要包括:个人身份证书、企业或机构身份证书、支付网关证书、服务器证书、企业或机构代码签名证书、安全电子邮件证书、个人代码签名证书。 个人身份证书 符合 X.509 标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。数字安全证书和对应的私钥存储于 E-key 中,用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。 企业或机构身份证书 符合 X.509 标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。数字安全证书和对应的私钥存储于 E-key 或 IC 卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易支付信息等方面。 支付网关证书 支付网关证书是证书签发中心针对支付网关签发的数字证书,是支付网关实现数据加解密的主要工具,用于数字签名和信息加密。支付网关证书仅用于支付网关提供的服务(Internet 上各种安全协议与银行现有网络数据格式的转换)。支付网关证书只能在有效状态下使用。 支付网关证书不可被申请者转让。 服务器证书 符合 X.509 标准的数字安全证书,证书中包含服务器信息和服务器的公钥,在网络通讯中用于标识和验证服务器的身份。数字安全证书和对应的私钥存储于E-key 中。服务器软件利用证书机制保证与其他服务器或客户端通信时双方身份的真实性、安全性、可信任度等。 企业或机构代码签名证书 代码签名证书是 CA 中心签发给软件提供商的数字证书,包含软件提供商的身份信息、公钥及 CA 的签名。软件提供商使用代码签名证书对软件进行签名后放到 Internet 上,当用户在 Internet 上下载该软件时,将会得到提示,从而可以确信:软件的来源;软件自签名后到下载前,没有遭到修改或破坏。 代码签名证书可以对 32-bit .exe 、 .cab 、 .ocx 、 .class 等程序和文件进行签名。 安全电子邮件证书 符合 X.509 标准的数字安全证书,通过 IE 或 Netscape 申请,用 IE 申请的证书存储于 WINDOWS 的注册表中,用 NETSCAPE 申请的存储于个人用户目录下的文件中。用于安全电子邮件或向需要客户验证的 WEB 服务器(https 服务)

数字证书详解要点

数字证书 一. 什么是数字证书? 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在互联网上用它来识别对方的身份。 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。 一个标准的X.509数字证书包含以下一些内容: 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的签名。

使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。 二. 为什么要使用数字证书? 基于Internet网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网(Internet)电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。 1、信息的保密性 交易中的商务信息均有保密的要求。如信用卡账号和用户名被人知悉,就可

数字证书操作手册

数字证书操作手册 ——适用贵州省公共资源交易中心 1、前言 欢迎使用贵州CA数字证书!本手册介绍了如何使用数字证书、如何使用数字证书登录系统、 如何使用电子印章等内容,我们希望通过本使用手册让您尽快熟悉和使用数字证书。 2、安装驱动程序 首次使用数字证书的用户必须先安装数字证书客户端。客户端有两种安装方式: 方式一:自动方式:用户插入USB-Key后,会在系统后台自动下载数字证书客户端的安装包,下载完毕后,自动弹出安装界面,请用户按照界面提示完成安装。 方式二:手工方式:用户访问贵州省公共资源交易中心交易平台(:8888/prt050a/auth/login)或贵州CA网站()下载数字证书客户端安装包,按照界面提示完成安装。 注意:使用方式二安装数字证书驱动的过程切勿将KEY插在电脑的USB接口。 客户端安装具体步骤: a下载驱动,点击运行,开始安装客户端

b 点击安装,客户端自动安装,直至完成 3、修改证书密码 为保证证书的安全性,用户首次使用数字证书前,建议先修改证书密码。 a 成功安装客户端后,在电脑右下角会显示证书管理器图标 b双击运行客户端,点击修改证书PIN码,

c 按提示修改密码即可。 4、使用数字证书登录贵州省公共资源交易中心交易平台。 a、登录贵州省公共资源交易中心网站()首页,点击“交易平台”。

b、选择“CA登录”,选择证书后点击“确定”再输入证书密码(办理证书后得到的机密函件内),即可 成功登录。 ★注意★原注册账号、密码在开通数字证书后即失效,无需输入,直接点击CA登录按钮。 5、IE浏览器设置(点击CA登录不能正常进入交易平台的客户才需设置) a 在“工具栏”里面找到“Internet选项”,点击“安全”里的“受信任的站点”,再点击“站点”, 把“将该网站添加到区域”。并把“对该区域中的所有站点要求服务器验证”前面的勾去掉。

数字证书常见故障处理

数字证书常见故障处理 广东省电子商务认证中心 2013

目录 1问题描述 (1) 2数字证书故障的排查顺序 (1) 3问题归类判断 (1) 3.1硬件识别问题 (1) 3.2驱动问题 (3) 3.2.1卸载注意 (3) 3.2.2安装注意 (3) 3.2.3常见的驱动问题 (3) 3.3证书应用问题 (4)

1问题描述 当遇到用户证书使用存在问题,首先确定问题大致方向,总结有以下3种情况: 硬件识别问题:识别不到硬件或硬件识别异常,导致客户端识别不到证书; 驱动问题:能识别到硬件,但是驱动异常,导致客户端无法识别到证书; 证书应用问题:客户端能识别到证书,但是在登录应用时获取不到证书或报错。 2数字证书故障的排查顺序 如果数字证书使用中存在问题,请按以下次序进行排查: 1.访问数字证书测试网页,检测功能是否正常; 2.有条件的情况下,换台机器测试; 目的:【检测是否本机故障】 如通过,基本判断本机驱动程序安装或机器设置存在问题;按章节3描述检测处理; 如出现未知故障,请记录故障现象及截图,发送网证通客服人员,进行处理; 3.有条件的情况下,换电子密钥(KEY)测试; 目的:【检测是否KEY故障】 如通过,基本判断KEY或数字证书存在问题;请联系网证通客服,重新做证; 3问题归类判断 3.1硬件识别问题 当识别不到证书后,检查硬件识别是否正常,首先打开设备管理器,在开始菜单-计算机-(右键)管理,如下图

再打开设备管理器,插入key根据设备管理器的变化确定硬件识别情况,常见的key在设备管理器出现状态如下: 图:明华KEY 2版,3版 注意:如果能在设备管理器找到设备并显示正常说明硬件识别到了,如果在设备管理器找不到对应的设备,说明识别硬件有问题,此时处理方式:一、检查设备是否有指示灯,指示灯亮否,有指示灯指示灯不亮可能是设备已损坏;二、找其他电脑装上驱动,插上key检查是否正常,排除电脑原因;三、如果有多把key,建议插上另外的key试试。

CQCCA数字证书安全登录接口说明

CQCCA数字证书安全登录 接口说明

1V-CTK控件 V-CTK是由中认环宇独立开发,完成对Windows平台证书操作的COM控件,利用控件提供的接口,可以设置系统证书列表的过滤条件,显示证书的各种属性,使用证书对字符串签名验证,以及对数据加密解密。 控件CLISID:D382D2C6-F022-4C9B-B33B-A8B0055FE72D 1.1V-CTK控件的安装 两种安装方式: ●通过网页自动加载CAB文件的安装方式 1.document.write(" 2. 5.") ●通过CQCCA数字签名组件安装 执行CQCCA数字签名组件.exe安全程序。 说明:可在CQCCA网站上下载这个组件。 1.2创建V-CTK控件对象 在您页面HTML源码的之间加入 1. 4. 以上代码会创建一个名为SignForm的V-CTK对象。

1.3V-CTK控件的使用 1.1.1证书过滤 系统中可能存储着大量证书,用户进行特定的邮件或交易操作时,可能只对部分的证书感兴趣,使用证书过滤条件可以方便的选择用户希望的证书。 证书过滤接口:SignForm.Filter; 该接口提供三个属性设置过滤条件: 1)SignForm.Filter.Subject:根据证书的主题过滤证书; 2)SignForm.Filter.Issuers:数组类型,根据证书的颁发者主题过滤证 书; 3)SignForm.Filter.SerialNumber:根据证书的序列号过滤证书。 JavaScript代码举例: 1.SignForm.Filter.Issuers=new Array( 2.// 设置证书过滤条件:颁发者为CQCCA 3."C=CN, O=China Quality Certification Center, CN=CQC CA" 4.); 1.1.2返回证书集合 JavaScript代码:var certs = SignForm.MyCertificates; 上述代码返回了证书集合;如果在上述代码前先执行证书过滤代码,则返回的是过滤后的证书集合。 集合的元素类型是Certificate类型; 1.1.3通过Certificate对象访问证书的属性 在选择了当前证书后可利用对象提供的各种功能获得数字证书的属性,例如:证书通用名:https://www.360docs.net/doc/af4504844.html,monName 证书主题:CurCert.Subject 颁发者主题:CurCert.Issuer

AHCA数字证书使用手册

手册说明: 本手册为AHCA数字证书用户使用说明。 版权信息: 版本号:1.0 本文的版权属于安徽省数字认证中心,未经许可,任何个人和团体不得转载、粘贴或发布本文,也不得部分的转载、粘贴或发布本文,更不得更改本文的部分词汇进行转贴。 未经许可不得拷贝,影印。 Copyright @2004 安徽省数字认证中心

手册目录 1、关于数字证书 (3) 2、安装证书管理器和配套的介质驱动程序 (4) 3、导入企业身份证书和私钥 (14) 4、设置IE浏览器的安全等级 (17) 5、卸载证书管理器 (20) 附A数字证书使用注意事项 (21)

1、关于数字证书 为确保用户的数据的安全,使用AHCA数字证书可以确保数据传递的安全性和不可抵赖性。数字证书有两种: ●CA证书:以盘片形式发给用户,它包括一张3.5英寸软盘(或光盘)和一张密码信封。 ●USB证书:以USB棒形式发给用户,它包括一个USB棒、一张光盘和一张密码信封。使 用USB设备存储证书,需要安装证书管理器和USB驱动。 常用到数字证书的下列两个文件:UserCert.DER文件,一般我们称之为证书公钥;UserKey.KEY 文件,一般我们称之为证书私钥。用到的其他证书有: ●根证书 ●证书链 数字证书的作用: i、确保数据的安全性 发送方利用接收方的公钥证书对数据进行加密,接收方收到数据后,用接收方的私钥文件解密,保证发送方的发送数据只能被指定的接收方解密接收。 反之,指定的接收方收到数据后,将反馈信息用原发送方的公钥加密,原发送方在收到反馈信息后用自己的私钥文件解密,保证反馈的信息只能被原发送方解密接收。 ii、确保数据的不可抵赖性 发送方在发送数据时,用自己的私钥进行签名,网站收到发送方发送的数据请求后,用发送方的公钥验证签名,以确认发送方身份的合法性,网站接收合法的数据,并传递到接收方,接收方用发送方的公钥验证签名,确认发送方身份的合法性、唯一性和不可抵赖性。 接收方反馈信息时用自己的私钥进行签名,原发送方收到后,用接收方的公钥验证签名,确认反馈信息的合法性和不可抵赖性。