数字证书格式

数字证书格式
数字证书格式

数字证书格式

常见的数字证书格式

cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是. pem) p7b一般是证书链,里面包括1到多个证书pfx是指以pkcs#12格式存储

的证书和相应私钥。在Security编程中,有几种典型的密码交换信息文件格式: DER-encoded certificate: .cer, .crt

PEM-encoded message: .pem

PKCS#12 Personal Information Exchange: .pfx, .p12

PKCS#10 Certification Request: .p10

PKCS#7 cert request response: .p7r

PKCS#7 binary message: .p7b

.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。

.pem跟crt/cer的区别是它以Ascii来表示。

pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式

p10是证书请求

p7r是CA对证书请求的回复,只用于导入

p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含

私钥。其中,我介绍如何从p12/pfx文件中提取密钥对及其长度: 1,首先,读取pfx/p12文件(需要提供保护密码)

2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链

3,再将其转换为一个以X509证书结构体

4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取

x509Certs[0](见下面的代码)这个X509Certificate对象

5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见https://www.360docs.net/doc/a7649886.html,/thread.shtml?topicId

=43786&forumId=55&#reply),那真是太Easy了,

X509Certificate keyPairCert = x509Certs[0];

int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert);

System.out.println("证书密钥算法="+keyPairCert.getPublicKey().ge tAlgorithm());

System.out.println("证书密钥长度="+iKeySize);

提取了他所需要的信息。

X.509定义了两种证书:公钥证书和属性证书

PKCS#7和PKCS#12使用的都是公钥证书

PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL

一个SignedData可以包含多张公钥证书

PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链

简介

Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。

Java KeyStore的类型

JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。

JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是S UNJCE,1.4后我们都能够直接使用它。

JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。

PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在

windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。

BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个 b it都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。U BER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。

证书导入

Der/Cer证书导入:

要从某个文件中导入某个证书,使用keytool工具的-import命令:

keytool -import -file mycert.der -keystore mykeystore.jks

如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 . keystore 的文件。如果该文件并不存在,则它将被创建。创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:

keytool -list -rfc -keystore mykeystore.jks

P12格式证书导入:

keytool无法直接导入PKCS12文件。

第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。

第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。

新生成的pfx不能被导入到keystore中,报错:keytool错误: https://www.360docs.net/doc/a7649886.html, ng.Exception: 所输入的不是一个

X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,

查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.

第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。

keytool不认此格式,报keytool错误: java.io.IOException: failed t o decrypt safe contents entry。需要

通过OpenSSL转换一下:

1)openssl pkcs12 -in mycerts.pfx -out mycerts.pem

2)openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12

通过keytool的-list命令可检查下密钥仓库中的内容:

keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12

这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。

P7B格式证书导入:

keytool无法直接导入p7b文件。

需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子r ootcaserver.cer 。

将这两个证书导入到可信任的密钥仓库中。

keytool -import -alias rootca -trustcacerts -file rootca.cer -key store testkeytrust.jks

遇到是否信任该证书提示时,输入y

keytool -import -alias rootcaserver -trustcacerts -file rootcaser ver.cer -keystore testkeytrust.jks

总结:

1)P12格式的证书是不能使用keytool工具导入到keystore中的

2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx 格式的证书支持不太好.

3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。

**************************************

数字证书文件格式(cer和pfx)的区别

作为文件形式存在的证书一般有这几种格式:

1.带有私钥的证书

由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以

pfx作为证书文件后缀名。

2.二进制编码的证书

证书中没有私钥,DER 编码二进制格式的证书文件,以cer作为证书文件后缀名。

3.Base64编码的证书

证书中没有私钥,BASE64 编码格式的证书文件,也是以cer作为证书文件后缀名。由定义可以看出,只有pfx格式的数字证书是包含有私钥的,cer格式的数字证书里面只有公钥没有私钥。在pfx证书的导入过程中有一项是“标志此密钥是可导出的。这将您在稍候备份或传输密钥”。一般是不选中的,如果选中,别人就有机会备份你的密钥了。如果是不选中,其实密钥也导入了,只是不能再次被导出。这就保证了密钥的安全。

如果导入过程中没有选中这一项,做证书备份时“导出私钥”这一项是灰色的,不能选。只能导出cer格式的公钥。

如果导入时选中该项,则在导出时“导出私钥”这一项就是可选的。

如果要导出私钥(pfx),是需要输入密码的,这个密码就是对私钥再次加密,这样就保证了私钥的安全,别人即使拿到了你的证书备份(pfx),不知道加密私钥的密码,也是无法导入证书的。相反,如果只是导入导出cer格式的证书,是不会提示你输入密码的。因为公钥一般来说是对外公开的,不用加密

*************************

SSL证书类型和转换

PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。常用的有:

PKCS#7 Cryptographic Message Syntax Standard

PKCS#10 Certification Request Standard

PKCS#12 Personal Information Exchange Syntax Standard

X.509是常见通用的证书格式。所有的证书都符合为Public Key Infrastr ucture (PKI) 制定的 ITU-T X509 国际标准。

PKCS#7 常用的后缀是: .P7B .P7C .SPC

PKCS#12 常用的后缀有: .P12 .PFX

X.509 DER 编码(ASCII)的后缀是: .DER .CER .CRT

X.509 PAM 编码(Base64)的后缀是: .PEM .CER .CRT

.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。

.pem跟crt/cer的区别是它以Ascii来表示。

pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式

p10是证书请求

p7r是CA对证书请求的回复,只用于导入

p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。

1. 生成私钥 Generate the private key

请使用以下命令来生成私钥

openssl genrsa –des3 –out [url]https://www.360docs.net/doc/a7649886.html,.key[/url] 1024 如上图所示,此命令将生成1024位的RSA私钥,私钥文件名为: [url]ww https://www.360docs.net/doc/a7649886.html,.key[/url],会提示您设

定私钥密码,请设置密码,并牢记!

2. 生成CSR文件 Generate the CSR

请使用以下命令来生成CSR

openssl req –new –key [url]https://www.360docs.net/doc/a7649886.html,.key[/url] –out [ur l]https://www.360docs.net/doc/a7649886.html,.csr[/url]

此命令将提示您输入X.509证书所要求的字段信息,包括国家(中国添CN)、省份、所在城市、单位名称、单位部门

名称(可以不填直接回车)。请注意:除国家缩写必须填CN外,其余都可以是英文或中文。

请输入您要申请SSL证书的域名,如果您需要为[url]https://www.360docs.net/doc/a7649886.html,[/ur l]申请SSL证书就不能只输入https://www.360docs.net/doc/a7649886.html,

。SSL证书是严格绑定域名的。

请不要输入Email、口令(challenge password)和可选的公司名称,直接打回车即可。

您现在已经成功生成了密钥对,私钥文件:[url]https://www.360docs.net/doc/a7649886.html,.key[/ url] 保存在您的服务器中,请把CSR文

件:[url]https://www.360docs.net/doc/a7649886.html,.csr[/url] 发给WoTrust/Thawte即可,CSR 文件格式如下图所示。

3. 备份私钥文件 Backup your private key

请备份您的私钥文件并记下私钥密码。最好是把私钥文件备份到软盘或光盘中。

4. 测试CSR

生成CSR后,建议您自己测试一下生成的CSR文件是否正确,

一用openssl创建CA证书的RSA密钥(PEM格式):

openssl genrsa -des3 -out ca.key 1024

二用openssl创建CA证书(PEM格式,假如有效期为一年):

openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config https://www.360docs.net/doc/a7649886.html,f

openssl是可以生成DER格式的CA证书的,最好用IE将PEM格式的CA证书转换成DER格式的CA证书。

三 x509到pfx

openssl pkcs12 -export -out server.pfx -inkey server.key -in serv er.crt

四 PEM格式的ca.key转换为Microsoft可以识别的pvk格式。

pvk -in ca.key -out ca.pvk -nocrypt -topvk

五 PKCS#12 到 PEM 的转换

openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem

验证 openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem 六从 PFX 格式文件中提取私钥格式文件 (.key)

openssl pkcs12 -in mycert.pfx -nocerts -nodes -out mycert.key

七转换 pem 到到 spc

openssl crl2pkcs7 -nocrl -certfile venus.pem -outform DER -out ve nus.spc

用 -outform -inform 指定 DER 还是 PAM 格式。例如:

openssl x509 -in Cert.pem -inform PEM -out cert.der -outform DER

八 PEM 到 PKCS#12 的转换,

openssl pkcs12 -export -in Cert.pem -out Cert.p12 -inkey key.pem

cd c:\openssl set OPENSSL_CONF=https://www.360docs.net/doc/a7649886.html,f openssl pkcs12 -

export -out server.pfx -inkey server.key -in server.crt

(server.key和server.crt文

件是Apache的证书文件,生成的server.pfx用于导入IIS)

*********************

公钥和私钥的区别

公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。

显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即可,对于公钥,无论是对加密方而言还是对密码分

析者而言都是公开的,故无需考虑采用可靠的通道进行密码分发。这使得密钥

管理和密钥分发的难度大大降低了。

加密和解密:发送方利用接收方的公钥对要发送的明文进行加密,接受方利

用自己的

私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个

就为私钥.但是因为非对称加密技术的速度比较慢,所以,一般采用对称

加密技术加密明文,然后用非对称加密技术加密对称密钥,即数字信封技术.

签名和验证:发送方用特殊的hash算法,由明文中产生固定长度的摘要,然后利用

自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用

发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操

作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份不

可抵赖,又可以保证数据在传输过程中不会被篡改。

首先要分清它们的概念:

加密和认证

首先我们需要区分加密和认证这两个基本概念。

加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数

据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重点在于用户的真实性。两者的侧重点是不

同的。

公钥和私钥

其次我们还要了解公钥和私钥的概念和作用。

在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。

公钥私钥的原则:

一个公钥对应一个私钥。

密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。

如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。

如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的,下面我就详细讲解一下两者的区别。

事例说明下:

例如:比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:

Bob将他的公开密钥传送给Alice。

Alice用Bob的公开密钥加密她的消息,然后传送给Bob。

Bob用他的私人密钥解密Alice的消息。

那么Bob怎么可以辨认Alice是不是真人还是冒充的.我们只要和上面的例子方法相反就可以了.

Alice用她的私人密钥对文件加密,从而对文件签名。

Alice将签名的文件传送给Bob。

Bob用Alice的公钥解密文件,从而验证签名。

通过例子大家应该有所了解吧!

数字证书登陆常见问题解决方法

数字证书登陆常见问题解决方法 问题一、-10101042错误信息没有符合条件的证书 原因分析:由于客户使用了安全卫士等工具在启动项把我们的 (SMKEYU1O00没有检测到证书所以导致这样的问题 KEY的启动程序g SMKeyU 1000_禄圳性启盘和金晉无眉弁8.23M 錐捋呱扶匕开启荼止启功 解决办法: 第一步,检查数字证书是否已接到电脑上,灯是否亮。 第二步,检查数字证书的驱动是否已安装 第三步,用管理工具登陆检查一下有没有数字证书在UKEY里面 第四步,检查电脑的右下角任务栏里有没有一个U盘图标 U USBKET设备 诟BK町已经插 ZJ 如果没有U盘图标执下面的操作 (1 )执行桌面上的管理工具会自动的调用SMKEY Mon itor.exe 言理工具 (2需手动找到下面这个目录 深圳CA数字证书EKEY t理工具\SMKEYMonitor.exe 双击运行SMKEYMonitor.exe

SMKEYIMonitor. exe; 执行以上操作后应该可以出来一个这样的图标 廿 USBKET设备 USBKtygg 插入I 出现这样的图标就可以登陆本系统。 问题二: 登陆时提示,登陆失败,请检查是否正确安装驱动程序!点击这里下载安装驱动程序。 M”瑛圳帀顷必积盘営理申心”审的聳和c#芋证芳咗?如集氓仍任话耐和谊财ujrjmit辰農诩加軟攻」山頼 解决办法: 双击IE上面的黄色提示加载项,并安装深圳CA数字证书控件 并检查IE的加载项有没有启动(IE-工具-管理加载项) 此忙站龍鼻妥捷以下血星n ”瑕MI帀住翦公积丄誉理申匕”即的“诺划忙皿芋哑於园徉?.如簾够広任适障站和逗负珥莽打鼻宜農话加蛊3b d学i

免费个人数字证书的申请与安装

1.免费个人数字证书说明 中国数字认证网为个人或非盈利性机构在线提供免费数字证书,供用户学习使用。免费数字证书的有效期限为一年,申请人不需要支付证书使用费用,证书功能与正式证书一致。证书申请和发放采用在线处理的方式,用户可以在线完成证书的申请,并将证书下载安装到自己的计算机系统或数字证书存储介质中。免费数字证书所包含的内容是未经CA机构审核,不提供任何信用等级的保证,不适用于需要确认身份的商业行为,也不应该作为任何商业用途的依据。 2.实验目的和内容 ①掌握免费个人数字证书申请业务流程;②掌握证书的下载、安装的环节; ③掌握数字证书的导入和导出方法。 3.实验操作指导 ⑴免费数字证书的申请安装操作 ①访问中国数字认证网(https://www.360docs.net/doc/a7649886.html,)主页,选择“免费证书”栏目的“根CA证书”。如果是第一次使用他们的个人证书需要先下载并安装根CA证书。如图4-13所示。 图4-13 中国数字认证网主页(https://www.360docs.net/doc/a7649886.html,) ②下载并安装根证书。只有安装了根证书链的计算机,才能完成网上申请的步骤和证书的正常使用。出现“下载文件-安全警告”对话框,点击选择打开“rootFree.cer”。出现如图4-14所示。点击上面的“安装证书”按钮,根据证书导入向导提示,完成导入操作。

③在线填写并提交申请表。在图4-12 中,选择“免费证书”栏目的“用表格申 请证书”,填写申请表。如图4-15所示。 用户填写的基本信息包括名称(要求使用 用户真实姓名)、公司、部门、城市、省 份、国家地区、电子邮箱(要求邮件系统 能够支持邮件客户端工具,不能填写错 误,否则会影响安全电子邮件的使用)、证书期限、证书用途(可以选择“电子邮件保护证书”)、密钥选项(可以选择“Microsoft Strong Cryptgraphic Provider ”)、密钥用法(可以选择“两者”)、密钥大小(填写“1024”)等,其他项目默认。注意要勾上“标记密钥为可导出”、“启用严格密钥保护”、“创建新密钥对”三项,“Hash 算法”(可以选择“SHA-1”)。提交申请表后,出现“正在创建新的RSA 交换密钥”的提示框,确认将私钥的安全级别设为中级。 图4-15 填写个人数字证书申请表 ④下载安装数字证书。提交申请表后,证书服务器系统将立即自动签发证书。如图4-16所示。用户点击“直接安装证书”按钮开始下载安装证书,直到出现“安装成功!”的提示。 图4-14 下载并安装根证书

数字证书的申请

数字证书的申请和安装 中国数字认证网为个人或非盈利性机构在线提供免费数字证书,供用户学习使用。免费数字证书的有效期限为一年,申请人不需要支付证书使用费用,证书功能与正式证书一致。证书申请和发放采用在线处理的方式,用户可以在线完成证书的申请,并将证书下载安装到自己的计算机系统或数字证书存储介质中。免费数字证书所包含的内容是未经CA机构审核,不提供任何信用等级的保证,不适用于需要确认身份的商业行为,也不应该作为任何商业用途的依据。 1.登陆中国数字认证网(https://www.360docs.net/doc/a7649886.html,)。登陆网站的时候会出现下图中的提 示框,点击“NO”. 2.首先下载根证书,如果之前根证书已经下载过,可以不必作这一步,因为, 你的计算机已经有了认证所需要的根证书。如果没有下载过。首先点击左上角“根CA证书”,进行下载。如下图4-1所示。

图 4-1 然后跟着安装提示,进行安装,安装成功后,会有个提示窗显示“导入成功”,打开浏览器工具—〉internnet选项—〉内容—〉证书---〉受信任的根证书颁发机构,应该能够找到下载的根证书。如下图4—2 中红色框所示。 图 4-2

3.然后下载和安装个人数字证书。选择“免费证书”栏目的“用表格申请证书”, 填写申请表,会出现图4—3所示的表格,完整进行填写。注意的部分见图4—3 中红色的标注。如果看不清楚,把图片拉大。用户填写的基本信息包括名称(要求使用用户真实姓名)、公司、部门、城市、省份、国家地区、电子邮箱(要求邮件系统能够支持邮件客户端工具,不能填写错误,否则会影响安全电子邮件的使用)、证书期限、证书用途(可以选择“电子邮件保 护证书”) 图 4-3 4.正确填写完毕后,点击右上角“提交”,就出现图4—4 显示的提示框。

BJCA数字证书使用指南及常见问题

BJCA数字证书使用指南及常见问题 一、为什么要使用CA证书? 为提高药品分类采购系统信息安全水平,保证系统中敏感信息的机密性、完整性,保证身份鉴别与授权的真实性,增强抗抵赖性,保障供应商的合法权益,我们引入CA数字证书,CA证书是用户在系统中的唯一合法电子化标识。 二、CA证书如何申请? 需在湖北省公共资源交易中心11层提交数字证书申请资料,审核通过后,根据北京数字认证股份有限公司(BJCA)提供的申请指南进行在线证书申请和付费,由BJCA制作数字证书,并快递。 三、收到BJCA快递的数字证书之后,如何登录药品分类采购系统? 1.第一步,数字证书客户端安装:进入药品分类采购系统首页,首先点击“CA证书 登录”,如图 点击“CA证书安装下载”,进行证书客户端安装(具体安装方法见“CA安装说明 下载”)。 2.第二步,在USBKey口插入数字证书,检查证书状态。双击“”如下 图:

若未安装成功客户端,请重新安装;若未显示证书信息,则重新插入CA和进行“环境检测”。 3.第三步,修改密码。将CA初始密码修改为便于记忆的密码,点击上图“修改密码” 操作即可。CA初始密码从CA初始密码刮刮卡获取。 4.第四步,登录药品分类采购系统。在登录首页将会显示企业用户名称,指需要输入 修改之后的CA密码,即可登录系统。如图所示: 若出现登录失败等情况,可通过如下方式获取帮助:

四、关于报价加密和解密CA的使用 1.使用CA登录系统之后,业务未处理完成之前,不允许拔掉CA证书。若在此过程中, 拔掉了CA,则需重新登录系统。 2.若报价过程中出现“加密失败”、“解密失败”“签名失败”等字样,先使用CA 客户端检查CA状态,若状态正常,请通过以下方式寻求帮助:

卫生系统数字证书格式规范

卫生系统电子认证服务体系系列规范- 卫生系统数字证书格式规范(试行) 卫生部办公厅 XX年4月30日

目录 1 范围 (1) 2 数字证书类别 (1) 3 数字证书基本格式 (1) 3.1基本结构 (1) 3.2基本证书域TBSCertificate (1) 3.3 签名算法域SignatureAlgorithm (5) 3.4 签名值域SignatureValue (5) 3.5 命名规范 (5) 4 数字证书模板 (5) 4.1 个人证书模版 (5) 4.2 机构证书模版 (6) 4.3 设备证书模版 (8) 5 CRL格式 (9) 5.1 CRL基本结构 (9) 5.2 CRL模版 (10) 附录A (资料性附录) 证书主体DN命名示例 (11) 附录B (资料性附录) 证书格式编码示例 (12) 附录C (资料性附录) 名词解释 (20)

1 范围 本规范描述了卫生系统电子认证服务体系中使用的数字证书的类型、数字证书和证书撤销列表的格式,制定了各类数字证书及证书撤消列表格式模板,用于指导电子认证服务机构签发统一格式的数字证书和证书撤消列表,以保障数字证书在卫生系统内各信息系统之间的互信互认。 本规范在GB/T 20518-2006《信息安全技术 公钥基础设施 数字证书格式》基础上,针对卫生系统的电子认证需求,在证书类型、证书格式模板、实体唯一标识扩展项等方面进行了扩充,以适应卫生系统的业务特点和应用需求。 2 数字证书类别 根据卫生系统用户特点及应用需求,数字证书按照内部用户和外部用户分成如下六类。 1) 内部机构证书 2) 内部工作人员证书 3) 内部设备证书 4) 外部机构证书 5) 外部个人证书 6) 外部设备证书 3 数字证书基本格式 3.1 基本结构 数字证书的基本结构由基本证书域TBSCertificate 、签名算法域SignatureAlgorithm 、签名值域SignatureValue 等三部分组成。 其中,基本证书域由基本域和扩展域组成,如图1所示: 图 1 数字证书基本结构示意图 3.2 基本证书域 TBSCertificate 基本证书域包括基本域和扩展域。 3.2.1 基本域 基本域由如下部分组成: a) 版本 Version b) 序列号 SerialNumber c) 签名算法 SignatureAlgorithm d) 颁发者 Issuer e) 有效期 Validity f) 主体 Subject g) 主体公钥信息 SubjectPublicKeyInfo 下面分别详细介绍各组成部分的格式要求。 3.2.1.1 版本 Version 本项描述了数字证书的版本号。 数字证书应使用版本3(对应的数值是整数“2”)。 数字证书 基本证书域 签名算法域 签名值域 基本域 扩展域

专利电子申请数字证书常见问题

专利电子申请数字证书常见问题 问: 什么是电子申请数字证书? 答: 专利电子申请数字证书是国家知识产权局注册部门为注册用户免费提供的用于用户身份验证的一种权威性电子文档,国家知识产权局可以通过电子申请文件中的数字证书验证和识别用户的身份。数字证书还有对申请文件进行打包加密的功能。 问: 用户如何获取数字证书? 答: 问: 用户数字证书如何备份?证书注销后如何重新申请?答: 问: 如何知道证书已经下载成功? 答: 用户数字证书重新签发后需要如何操作? 答: 问: 由于电脑重装系统,或其他原因导致数字证书不慎丢失,如何重新获取数字证书? 答:

问: 数字证书如何供多台电脑共同使用? 答: 问: 问: 如何设置用户数字证书的密码? 答: 用户在下载证书的时候,会弹出安装数字证书的提示框,默认的安全级别为中级,此时点击【设置安全级别】,选择“高”,点击【下一步】,输入密码,点击【确定】,即可设置数字证书的密码。 问: 用户下载数字证书的时候没有设置密码,如何重新设置密码? 答: 用户需要先从IE浏览器中导出数字证书,再将证书重新导入到IE浏览器中。导入时在根据页面上的提示,勾选“启用强私钥保护”和“标志此密钥是可导出的”选项,点击【设置安全级别】,选择“高”,点击【下一步】,输入密码,点击【确定】,即可重新设置数字证书的密码。设置密码后,在每次使用客户端进行数字签名时,系统都会弹出提示信息,要求用户输入密码。 问: 重装系统后数字证书丢失,应如何办理?要填什么表?答:

需要提交纸件形式的《电子申请用户注册事务意见陈述书》和相关证明文件复印件,重新申请证书。个人提交身份证复印件并签名,企业提交营业执照复印件并盖章。邮寄地址是: 北京市海淀区蓟门桥西土城路6号国家知识产权局专利局受理处,邮编: 100088。" 问: 数字证书可以重复下载吗? 答: 数字证书不可以重复下载,用户下载证书后应立即备份,并妥善保存。 问: 有时候已经成功下载了用户数字证书,但是在客户端系统中无法查看该证书,这是什么原因? 答: 如果使用的是正式环境下的数字证书,应当在客户端“系统设置”——>“选项”中选择“生产环境”;反之,如果使用的是测试环境下的数字证书,则应当在客户端“系统设置”——>“选项”中选择“测试环境”。 问: 上网看到注册成功了,登录后为什么没有显示用户证书那一栏? 答: 临时用户不能下载数字证书。 问: 导出备份的数字证书导入其他电脑后,CPC客户端查看不到此证书,是什么问题?

汇信数字证书:常见问题汇总汇总

问题处理 5.1通用处理技能 5.1.1添加信任站点 查看方法:一般在当前打开的网页右下方会显示“可信站点”字样(如下图)。 如在当前网页右下方未显示信任站点的状态栏,点击当前浏览器上方的查看,状态栏一项打勾即可显示。 如果当前网页状态栏未显示“可信任站点”,而显示“未知区域”,则说明该站点还未被添加为可信站点,需重新添加。操作方法如下: 打开IE浏览器,点击工具—Internet选项—安全,选中受信任的站点或可信站点后点击站点,将需要添加信任站点的网址输入到“将该网站添加到区域中”并将“对该区域中的所有站点要求服务器验证”选项勾选去除,点击“添加”即可。 5.1.2安装证书信任链文件 当遇到证书路径有问题的情况下,电脑时间正常,则需要到汇信网下载中心,下载“ZJCA 证书信任链文件”(下图), 信任链文件 解压后分别安装两个证书即可。以下图分解说明信任链安装过程:

备注:顺序从左至右。 5.1.3确认IE浏览器版本 打开任意一个网页,点击浏览器上方“帮助-关于Internet Explorer”即可查看浏览器的版本。 “e照通”支持的是以IE核心的浏览器版本,如世界之窗(The World)、傲游浏览器(Maxthon)、腾讯TT(Tencent Traveler)、360安全浏览器(360SE)、搜狗浏览器等;不支持的浏览器有火狐(Firefox)、Opera、苹果等非IE核心的浏览器。

5.1.4安全警报 登录网站时涉及到安全证书的情况下,浏览器将会提示安全警报,点击“是”继续即可。如下图。 5.1.5启用控件 (一)浏览器上被拦截的控件 点击拦截工具条,再点击“为此计算机上的所有用户安装此加载项”,在点击安装后即可,如下图。

实验2 数字证书的申请及使用

实验2 数字证书的申请及安装 【实验目的】1. 了解认证体系的体制结构、功能、作用、业务范围及运行机制。 2. 掌握网上申请个人数字证书的方法。 3.掌握数字证书的导入、导出和安装。 【实验环境】Windows操作系统(推荐使用windows xp)、Internet、Internet Explorer 【主要内容】 1. 通过搜索国内认证机构网站,了解其功能、作用及所提供的业务 2.在“中国数字认证网”网站(https://www.360docs.net/doc/a7649886.html,/)为自己申请“个人安全电子邮件证书”。 3.证书查看、导入和导出。 4.使用申请的数字证书发送签名和加密电子邮件(选做) 【实验导读】 数字证书的原理及作用 数字证书采用PKI(Public Key Infrastructure)公开密钥基础架构技术,利用一对互相匹配的密钥进行加密和解密。用户采用自己的私钥对发送信息加以处理,形成数字签名。由于私钥为本人所独有,这样可以确定发送者的身份,防止发送者对发送信息的抵赖性。接收方通过验证签名还可以判断信息是否被篡改过。 数字证书的颁发 数字证书是由认证中心(CA机构,Certificate Authority)颁发的。 认证中心是能向用户签发数字证书以确认用户身份的管理机构。它作为电子商务交易中受信任的第三方,一方面为每个使用公开密钥的用户发放一个数字证书,其作用是证明证书中列出的用户合法拥有证书中列出的公开密钥;另一方面承担公钥体系中公钥的合法性检验的责任。 ?数字证书颁发过程 数字证书颁发过程如下:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,

国家标准智能交通数字证书应用接口规范征求意见稿

国家标准 《智能交通数字证书应用接口规范》 (征求意见稿) 编制说明 《智能交通数字证书应用接口规范》标准编制组 2017年7月31日

目录 一、工作简况 (1) 二、编制原则和确定主要内容论据 (2) 三、主要试验(或验证)的分析、技术经济认证或预期的经济效果 (6) 四、与国际、国外同类标准水平的对比情况 (6) 五、与有关的现行法律、法规和强制性标准的关系 (6) 六、重大分歧意见的处理经过和依据 (6) 七、标准作为强制性标准或推荐性标准的建议 (6) 八、贯彻标准的要求和措施建议 (7) 九、废止现行有关标准的建议 (7) 十、其他应予说明的事项 (7)

一、工作简况 1、任务来源 《智能交通数字证书应用接口规范》列入了《2011年国家标准制修订计划》,计划编号20111694-T-469。 通过对智能运输系统深入的研究,对智能运输系统中数字证书应用的安全消息的语法和数字证书应用接口进行了规范,同时对安全消息语法的基本元素格式进行了定义。 本标准由全国智能运输系统标准化技术委员会(SAC/TC 268)提出并归口,标准起草单位是交通运输部公路科学研究院。 2、协作单位 标准编制参加单位为北京中交国通智能交通系统技术有限公司、360企业安全集团、恒安嘉新(北京)科技股份公司、国家互联网应急中心、北京信息科技大学。 3、主要工作过程 2011年10月~2012年1月,将《智能运输数字证书应用接口规范》标准,作为交通运输部信息化课题《交通运输行业密钥管理与安全认证系统应用研究》的研究成果之一,纳入标准课题研究计划,成立标准编写组。 2012年1月~2012年7月,对国家政策、相关标准进行搜集整理,先后到卫生部、水利部、民航空管局、中科院信息安全国家重点实验室进行专题调研。 2012年8 月~2014年1月,确定标准编制技术方案后,先后在公路网出行报送系统、台湾海峡两岸航运网上行政许可系统、国家干线路网信息系统中进行验证性工作。 2014年1月~2014年6月,编制组起草了标准草稿,并对标准草稿进行详细研究讨论。 2014年7月,完成标准征求意见稿的编写工作,通过网络、发函、会议等

单位使用企业数字证书登录公积金网上政务大厅的办理流程

单位使用企业数字证书登录公积金网上政务大厅的办理流程 一、业务申请 (一)已有四川CA“e证通”企业数字证书的用户 (证书须在有效期内,且能正常使用) 填写《“E证通”公积金网上业务开通申请表》,并携带数字证书USBkey到成都住房公积金管理中心柜台申请开通。 (二)无四川CA“e证通”数字证书的用户,请按以下办理: 提交下列资料(均加盖公章,证照为最新年检有效) ①《“e证通”数字证书业务申请表》原件1份 ②企业法人营业执照(副本)复印件1份 ③组织机构代码证(副本)复印件1份 ④经办人身份证复印件1份 二、业务受理 新办数字证书的地点、方式,由成都公积金管理中心和四川“CA”认证中心根据情况确定后告知单位。 新办用户当月提交资料,请于次月凭电话通知,由经办人本人前来领取“e 证通”数字证书。 三、相关费用 已有证书开通业务免费 证书开户费:200元/个(2011年免开户费) 企业数字证书服务费:400元/年(2011年免费) KEY解锁:免费 证书变更:20元/次 遗失补办、损坏更换:80元/个 (解锁、证书变更、遗失补办、损坏更换请到四川CA数字证书窗口办理:

地址:草市街2号(四川省/成都市政务服务中心5楼) 电话:86936568 附件1:“e证通”数字证书业务申请表 附件一: “e证通”数字证书业务申请表 注意事项: 1、请用黑色水笔填写或电脑A4纸打印,一旦递交则视作承认并遵守《数字证书用户责任书》。 2、『新办』、『更新』、『变更』业务需携带以下资料(均加盖公章): ①单位证照(副本)复印件一份 ②《组织机构代码证(副本)》复印件一份

③经办人有效身份证件复印件一份 3、『解锁』『注销』『补办』业务办理需携带以下资料(加盖公章): ①经办人有效身份证件复印件一份 “e证通”数字证书用户责任书 数字证书(以下简称“证书”)用于标识网络用户的身份,四川省数字证书认证管理中心有限公司(以下简称“四川CA”)作为权威的、公正的第三方机构,为用户提供数字身份认证服务。 “e证通”是四川CA推出的在政府网上申报、网上审批业务中使用的,可以实现“一证多用”的数字证书。经“e证通”签名的电子文档与手写签名及纸质材料加盖公章具有同等法律效力。用户使用“e证通”经授权后可以进入多个政府职能部门的网上业务系统,能够降低开展网上业务的成本, 提高数字证书的使用效率,但同时也可能会使单位内部原本分权管理的核心信息无法实现分权管理。为合理使用“e证通”,在享受“e证通”好处的同时降低使用风险,特订立如下条款,四川CA和用户共同遵守执行: 一、用户知晓证书只能用于在网络上标识用户身份,不作其他任何用途,但各应用系统可以根据该功能对 其用途进行定义。用户应妥善保管数字证书,所有使用数字证书在网上作业中的活动均视为用户所为,用户对使用数字证书的行为负责,因此而产生的相关后果应当由用户自行承担。 二、用户在申请证书时请遵照四川CA的规程办理相关手续。 三、用户同意四川CA向有关部门和个人核实用户信息且四川CA有权合法收集、处理、传递和应用用户资 料,并按照国家有关规定对用户资料保密。 四、用户申请证书时应向四川CA提供真实、完整、准确的资料和信息。如用户故意或过失提供不真实资料 和信息而导致四川CA签发证书错误的,由用户承担所造成的一切责任和损失。证书申请者的申请一旦获得批准,无论是否已经接受证书,证书申请者自动成为证书用户。 五、用户因提供的资料信息如单位名称、单位注册号、组织机构代码等资料信息在证书有效期内变更的, 应当及时书面告知四川CA,并终止使用证书。在证书签发日起30日内发生变更的,四川CA提供免费变更服务。 六、用户应妥善保管证书和证书私钥。如因用户原因致使证书私钥泄露、损毁或者丢失的,损失由用户自 行承担。如证书私钥在证书有效期内泄露、损毁、丢失或可能泄露、损毁、丢失的,用户应及时向四川CA申请办理注销手续。注销自手续办妥时起生效,注销生效前发生的损失由用户自行承担。 七、用户终止使用证书时,应当立即申请注销证书。证书注销生效前,用户自行承担使用数字证书造成的 一切责任。 八、四川CA承诺,由于四川CA原因导致证书签发错误或证书私钥破译并对用户造成损失的,由四川CA向 用户承担赔偿责任。 九、由于不可抗力因素致使四川CA无法履行相应义务,四川CA不承担任何责任。 十、下列情形之一,四川CA有权注销所签发的证书并不承担任何责任。由此给四川CA造成损失的,用户 应当向四川CA承担赔偿责任: 1、提供的资料或信息不真实、不完整或不准确的; 2、证书信息有变更或证书私钥已经丢失或可能丢失,未终止使用该证书并通知四川CA的; 3、超过证书的有效期限使用证书的; 4、没有按照规定缴纳证书费用或其它相关费用的; 5、使用证书用于违法、犯罪活动的。 十一、证书的有效期为一年,自证书签发之日起计算。用户更新证书的,须在证书期限届满前30天以内向四川CA提出证书更新请求,否则,期限届满后证书将自动失效,四川CA对此不负任何责任。用户所提交的鉴证资料有效期先于证书的有效期届满的,用户应在原资料有效期届满前更新资料,否则四川CA有权注销用户的证书,若因此而造成损失,由用户承担。 十二、如果用户单位解散,法定责任人需要携带相关证明文件及原证书,向四川CA请求注销用户证书。相关责任人应当承担其证书在注销前相关行为所产生的责任。

实验二 数字证书的申请及安装

实验二数字证书的申请及安装 【实验目的】1. 了解认证体系的体制结构、功能、作用、业务范围及运行机制。 2. 掌握网上申请个人数字证书的方法。 3.掌握数字证书的导入、导出和安装。 【实验环境】Internet、Internet Explorer 【主要内容】1. 通过搜索国内认证机构网站,了解其功能、作用及所提供的业务 2.在“中国协卡认证体系”网站(https://www.360docs.net/doc/a7649886.html,)为自己 申请“个人安全电子邮件证书”。 3.登录广东省电子商务认证中心网站(https://www.360docs.net/doc/a7649886.html,),为 自己申请试用版网证通数字证书。 【操作流程】 图1-9 数字证书的申请及安装流程 【实验导读】 数字证书的原理及作用 数字证书采用PKI(Public Key Infrastructure)公开密钥基础架构技术,利用一对互相匹配的密钥进行加密和解密。用户采用自己的私钥对发送信息加以处理,形成数字签名。由于私钥为本人所独有,这样可以确定发送者的身份,防止发送者对发送信息的抵赖性。接收方通过验证签名还可以判断信息是否被篡改过。

数字证书的颁发 数字证书是由认证中心(CA机构,Certificate Authority)颁发的。 认证中心是能向用户签发数字证书以确认用户身份的管理机构。它作为电子商务交易中受信任的第三方,一方面为每个使用公开密钥的用户发放一个数字证书,其作用是证明证书中列出的用户合法拥有证书中列出的公开密钥;另一方面承担公钥体系中公钥的合法性检验的责任。 ?数字证书颁发过程 数字证书颁发过程如下:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。 作为个人用户,你既可以为自己申请数字证书,也可以为一台安全服务器申请数字证书。数字证书有试用版和正式版两种,试用版申请过程在网上即时完成,并立即可以免费使用。正式版数字证书则需要额外的处理方法及时间,一般过程是用户首先在网上填写数字证书申请资料,认证中心在接收到申请请求后,它将对申请人的身份进行审核,当用户的申请请求满足认证中心的所有要求后,认证中心将为其制作证书,然后发送给申请人或者是申请人在网上下载自己的证书。 ?根证书及根证书下载 所谓根证书,是CA认证中心与用户建立信任关系的基础,用户的数字证书必须有一个受信任的根证书,用户的数字证书才是有效的。从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证,这样一来就构成一条证书链的关系。根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明你对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书。 ?个人数字证书 数字证书是在Internet上用来证明用户身份的一种方式,它是一份包含用户身份信息、用户密钥信息以及CA中心数字签名的文件。申请个人数字证书可以为Internet用户提供发送电子邮件的安全和访问需要安全连接(需要客户证书)的站点。

数字证书制作

首先我们将signcode.rar压缩到C:/signcode 一、"数字证书"制作软件MakeCert makecert.exe是一个微软出品的用来制作"数字签名"的软件,是命令行界面,利用它可以轻松地做出属于自己的个人"数字签名",当然自己做出来的这个数字签名是不属于受信任的证书的,但这并不太影响使用。 二、CAB压缩软件包制作工具IEXPRESS 是MAKECAB.EXE的GUI界面程序,用来把程序所需文件压缩打包为CAB格式,便于传输,当然如果你的程序是一个独立的EXE文件时,可以不需要用这个工具打包,但考虑现在多数免费空间不支持EXE格式的文件上传,建议打包!类似的工具还有命令行界面的Cabarc.exe; 三、数字签名软件Signcode 我们可以使用signcode.exe和自己的"数字证书"签署自己的软件,给软件加上数字签名,使其可以在网页中运行 大伙准备好了吗?下面就和我一起来属于自己的数字签名控件吧,Lets go...... 第一步:制作"数字证书" 解压signcode.rar到C盘根目录下,运行CMD进入dos 输入CD C:/signcode makecert的命令如下: makecert -svdsoframer.pvk -n "CN=钟德荣" -ss My -r -b 01/01/1900 -e 01/01/9999 其中 -svdsoframer.pvk意思是生成一个私匙文件dsoframer.pvk -n "CN=尚极工作室"其中的"尚极工作室"就是签名中显示的证书所有人的名字,记住要改为你自己的或你想要的名字呀! -ss My指定生成后的证书保存在个人证书中 -r意思是说证书是自己颁发给自己的,呵呵 -b 01/01/2009指定证书的有效期起始日期,格式为月/日/年,最低为1900年

数字证书申请表(青岛国税CA)

编号: 企业数字证书申请表 请如实填写本表,*为必填项,并提交相应证明材料至CA机构或其设立的注册机构审核I. 证书办理类型 *证书业务类型: 初次办理 证书更新信息变更丢失补办 损坏补办 密码解锁 证书吊销 *证书有效期: 1年其他 证书应用信息:应用归属单位:青岛市国家税务局、青岛市地方税务局 应用系统名称:网上无纸化办税系统 II. 申请单位资料 *单位名称: *法定代表人: *通信地址: *邮政编码: *单位电话:单位传真: *经办人姓名: *经办人手机:经办人电子邮箱: *经办人证件名称: *证件号码: 三证合一用户: 证件1 营业执照统一社会信用代码: 非三证合一用户: 证件2 工商营业执照工商营业执照注册号:(或其他批准成立证照号码)证件3 组织机构代码证组织机构代码: 证件4 税务登记证税务登记证号:

CA机构电子认证服务协议 数字证书是电子认证服务机构签发的包含数字证书使用者身份信息和公开密钥的电子文件。 CA机构(CA机构具体名称以申请表证明受理印章为准),是工业和信息化部批准的电子认证服务机构和国家密码管理局批准的电子政务电子认证服务机构,遵照《中华人民共和国电子签名法》为用户提供数字证书相关的电子认证服务。 本协议中的用户指数字证书持有人以及申请使用数字证书的实体。 为明确各方权利和义务,CA机构和用户就数字证书的申请和使用等事宜达成以下协议,共同遵守执行。 第一条申请 1.用户在申请数字证书时,应提供真实、完整和准确的信息及证明材料。如因故意或过失未向CA机构或其设立的注册 机构提供真实、完整和准确的信息,导致CA机构签发证书错误,造成相关各方损失的,由用户承担相关责任。 2.CA机构设立的注册机构作为证书业务受理单位和服务支持单位,负责用户的信息录入、身份审核和证书制作工作。 用户在申请数字证书时应遵照注册机构的规程办理手续。 3.CA机构设立的注册机构应完全遵守CA机构安全操作流程进行用户身份审核和证书制作。 4.CA机构积极响应各注册机构发出的证书申请请求,及时为通过审核的用户签发证书。如果由于设备或网络故障而导 致签发数字证书错误、延迟、中断或者无法签发,CA机构不承担任何赔偿责任。 5.用户在获得数字证书时应及时验证此证书所匹配的信息,如无异议则视为接受证书。 第二条使用 1.CA机构签发的数字证书用于网络上的用户身份标识、数字签名验证及密钥分配,各应用系统可根据需要对其用途进 行定义,但不包括涉及违反国家法律、法规或危害国家安全的用途。 2.用户应确保其应用系统能为数字证书提供安全的应用环境,若因网络、主机、操作系统或其他软硬件环境等存在安 全漏洞,由此导致的安全事故及相关后果,CA机构不承担责任。 3.用户应当妥善保管CA机构签发的数字证书、私钥及保护密码,不得泄漏或交付他人。如用户保管不善导致数字证书 遭盗用、冒用、伪造或者篡改,用户应当自行承担相关责任。 4.数字证书对应的私钥为用户本身访问和使用,用户对使用数字证书的行为负责。所有使用数字证书在网上交易和网 上作业中的活动均视为用户所为,因此而产生的相关后果应当由用户自行承担。 5.数字证书一律不得转让、转借或转用。因转让、转借或转用而产生的相关后果应当由用户自行承担。 6、CA机构承诺,在现有的技术条件下,由CA机构签发的数字证书不会被伪造、篡改。如果发生数字证书被篡改、伪造, 经确认确属CA机构责任,CA机构承担赔偿责任。 第三条更新 1.数字证书的有效期自证书受理之日起计算。若在数字证书有效期到期后,用户仍需继续使用数字证书,必须在数字 证书到期前一个月内向CA机构设立的注册机构提出数字证书更新请求。否则,证书到期将自动失效,CA机构对此不承担责任。 2.因技术需要,CA机构有权要求用户及时更新数字证书。用户在收到更新通知后,应在规定的期限内到CA机构设立的 注册机构更新证书。若用户逾期没有更新证书,因此而产生的相关后果应当由用户自行负责。 第四条吊销 1.如遇数字证书私钥泄露丢失、证书中的信息发生重大变更、或用户不希望继续使用数字证书的情况,用户应当立即 到CA机构设立的注册机构申请吊销证书。吊销手续遵循各注册机构的规定。CA机构在接到吊销申请后,在24小时内吊销用户的数字证书。用户应当承担在证书吊销之前所有因使用数字证书而造成的责任。 2.如果用户主体资格灭失(如企业注销等),法定责任人应携带相关证明文件及原数字证书,向注册机构请求吊销用户 证书。相关责任人应当承担其数字证书在吊销前所有使用数字证书而造成的相关后果。 3.对于下列情形之一,CA机构有权主动吊销所签发的证书: 用户申请证书时,提供不真实信息; 证书对应的私钥泄露或出现其他证书的安全性得不到保证的情况; 用户不能履行或违反了相关法律、法规和本协议所规定的责任和义务; 法律、法规规定的其他情形。 第五条其他 1.CA机构不对由于意外事件或其他不可抗力事件而导致暂停或终止全部或部分证书服务承担任何责任。 2.本协议条款可由CA机构随时更新,CA机构会通过官方网站进行通知和公布,更新后的协议一旦公布即替代原来的协 议条款。用户如果不接受修改后的协议,可于通知发布之日起十五日内,向CA机构设立的注册机构提出吊销证书的申请。如果逾期没有提出异议,则视为同意接受修订后的协议。 3.本协议与CA机构官方网站上公布的“电子认证业务规则”共同构成关于数字证书的完整协议。 4.本协议的解释适用中华人民共和国法律。若用户与CA机构之间发生任何纠纷或争议,首先应友好协商解决,协商不 成的,双方同意将纠纷或争议提交CA机构所在地法院管辖。 5.用户确认已经认真阅读并完全理解本协议中的各项规定,用户在申请表上签名盖章即表明接受本协议的约束,本协 议即时生效。

国家税务总局CA数字证书申请表

纳税人证书业务申请表 请选择服务类型,并在对应的栏目中打“√” □新办证书□证书变更□证书注销□证书补办 □证书解锁□证书续签□其他 纳税人基本信息 纳税人管理码:___________ 纳税人名称:_________________________________________ 法人姓名:_____________ 注册地址:______________________________________ 地税税务登记证号码:___________________ 主管地税机关名称: _________________________________ 主管国税机关名称: ___________________ 国税税务登记证号码:_________________________________ 办理人资料 姓名:______________ 企业办公电话:____________________ 联系人固话: ____________________ 联系人手机:____________________ 身份证号码:□□□□□□□□□□□□□□□□□□ 申请单位在此声明: ●本单位申请证书提供的资料完全真实。并愿意承担由于提供的资料虚假失实而导致的一切 后果。 ●本单位已认真阅读并同意遵守《数字证书使用须知》中的各项规定。 ●本单位同意将“纳税人基本信息”中的内容写入数字证书并可以公开。 申请人盖章(签字):________________ 日期:_______年____月_____日 以下由受理点填写: □已审核申请人身份 □申请表内容通过审核□申请表内容未通过审核□已制作证书受理人:_______ 受理日期:____年___月___日 审核人:_______ 审核日期:____年___月___日 制作人:_______ 制作日期:____年___月___日 签收人:_______ 签收日期:____年___月___日 受理点盖章处 填写说明: 1、在填写申请表之前,请仔细阅读申请表背面的《数字证书使用须知》; 2、请使用钢笔或签字笔如实、准确、清楚地填写; 3、纳税人申请需填写申请表、携带经办人身份证复印件、税务登记证复印件并全部加盖公章; 4、本表一式三份,纳税人、省局信息中心、受理点各一份。 第1页共2页

数字证书详解要点

数字证书 一. 什么是数字证书? 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在互联网上用它来识别对方的身份。 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。 一个标准的X.509数字证书包含以下一些内容: 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的签名。

使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。 二. 为什么要使用数字证书? 基于Internet网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网(Internet)电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。 1、信息的保密性 交易中的商务信息均有保密的要求。如信用卡账号和用户名被人知悉,就可

CA数字证书申请及办理流程(精)

CA数字证书申请及办理流程 一、办理范围 招标公司:1、单位证书2、法人证书 投标公司:1、单位证书2、法人证书3、造价师、造价员证书 造价咨询:1、单位证书2、法人证书3、造价师、造价员 注:有部分企业属于分公司性质,或属于其他性质单位,在昆明有投标资质,但是无法定代表人,只有公司负责人,此类情况可以办理负责人证书,办理负责人证书需附负责人身份证明书。 二、所需材料 单位证书:SHECA单位数字证书受理表、组织机构代码证复印件、营业执照复印件、税务登记证复印件、法人身份证明书(附法人身份证复印件,法人授权委托 书,经办人身份证复印件(注:所有复印件都需加盖单位公章 个人证书:SHECA个人数字证书受理表、组织机构代码证复印件、申请人身份证复印件(注:所有复印件都需加盖单位公章 注:个人证书包括法定代表人证书、负责人证书、造价师证书、造价员证书 三、办理地点 四、 昆明市呈贡区市级行政中心综合楼二楼服务窗口 四、客服电话 0871-******** 180******** 0871-********

五、注意事项 1、办理单位需在“昆明市公共资源交易网”——“交易平台登陆及注册”进行注册, 注册成功后,在“服务指南”——“数字证书办理”下载SHECA单位数字证书受理表及SHECA个人数字证书受理表,填写完成后,带上所需材料(受理表的“用户须知”明确注明到服务窗口办理; 2、盖章、签字必须在电子印章申请表的盖章区域内; 3、法人证书电子印章盖章区可以手写签名(用红色笔,或者盖法人个人印章; 4、造价师、造价员必须使用造价师、造价员的专用章,手签无效(注:要注意章是否 过期,过期的不可以办理,还要注意章上的单位名称必须是本公司的才可以办理,因为造价员,造价师的章很难处理,最好把章带到服务点 特别提醒:为了不耽误您正常进行招投标,请务必提前提交资料进行办理,在资料齐全的情况下证书可以在3个工作日内办理完成

数字证书类型主要包括哪些

数字证书类型主要包括哪些? 数字证书使用对象的角度分,目前的数字证书类型主要包括:个人身份证书、企业或机构身份证书、支付网关证书、服务器证书、企业或机构代码签名证书、安全电子邮件证书、个人代码签名证书。 个人身份证书 符合 X.509 标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。数字安全证书和对应的私钥存储于 E-key 中,用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。 企业或机构身份证书 符合 X.509 标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。数字安全证书和对应的私钥存储于 E-key 或 IC 卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易支付信息等方面。 支付网关证书 支付网关证书是证书签发中心针对支付网关签发的数字证书,是支付网关实现数据加解密的主要工具,用于数字签名和信息加密。支付网关证书仅用于支付网关提供的服务(Internet 上各种安全协议与银行现有网络数据格式的转换)。支付网关证书只能在有效状态下使用。 支付网关证书不可被申请者转让。 服务器证书 符合 X.509 标准的数字安全证书,证书中包含服务器信息和服务器的公钥,在网络通讯中用于标识和验证服务器的身份。数字安全证书和对应的私钥存储于E-key 中。服务器软件利用证书机制保证与其他服务器或客户端通信时双方身份的真实性、安全性、可信任度等。 企业或机构代码签名证书 代码签名证书是 CA 中心签发给软件提供商的数字证书,包含软件提供商的身份信息、公钥及 CA 的签名。软件提供商使用代码签名证书对软件进行签名后放到 Internet 上,当用户在 Internet 上下载该软件时,将会得到提示,从而可以确信:软件的来源;软件自签名后到下载前,没有遭到修改或破坏。 代码签名证书可以对 32-bit .exe 、 .cab 、 .ocx 、 .class 等程序和文件进行签名。 安全电子邮件证书 符合 X.509 标准的数字安全证书,通过 IE 或 Netscape 申请,用 IE 申请的证书存储于 WINDOWS 的注册表中,用 NETSCAPE 申请的存储于个人用户目录下的文件中。用于安全电子邮件或向需要客户验证的 WEB 服务器(https 服务)

相关文档
最新文档