CN1552138A - 用于构造数字证书的方法和装置 - Google Patents
用于构造数字证书的方法和装置 Download PDFInfo
- Publication number
- CN1552138A CN1552138A CNA028173511A CN02817351A CN1552138A CN 1552138 A CN1552138 A CN 1552138A CN A028173511 A CNA028173511 A CN A028173511A CN 02817351 A CN02817351 A CN 02817351A CN 1552138 A CN1552138 A CN 1552138A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- certificate issuing
- electronic document
- signature
- cryptographic hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000009977 dual effect Effects 0.000 claims description 19
- 238000013500 data storage Methods 0.000 claims 4
- 238000012545 processing Methods 0.000 description 8
- 238000010348 incorporation Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开了一种构造数字证书的方法,包括将一个组织的认证信息和第一数字证书发放机构的认证信息写入电子文档;对该电子文档签名以获得一次签名电子文档;以及传输一次加密电子文档到第二数字证书发放机构以获得二次签名电子文档。第一数字证书发放机构是根数字证书发放机构,并且第二数字证书发放机构是分支数字证书发放机构。或者第一数字证书发放机构是分支数字证书发放机构,并且第二数字证书发放机构是根数字证书发放机构。
Description
相关申请的交叉引用
本申请是2001年3月28日提交的未决申请No.09/820,110的部分连续申请。
版权声明
这里包含受版权保护的材料。对于如在专利商标局文件或记录中出现的专利文献和专利公开,版权所有人不反对任何人对其进行复制,但是对于其它的无论何种方式,保留所有版权。
技术领域
本发明涉及电子商务领域。更具体地说,本发明涉及用于长时间存储数字合同和数字证书的方法和装置。
背景技术
在线交易(电子商务)是一种可以接受的商业方法。但是,现在这种结构的互联网可能是不安全的通信渠道。为了促进电子商务,安全加密方法对于传送诸如家庭地址、社会保险号和信用卡信息等个人信息是可用的。公钥基础设施(PKI)在本领域是公知的,它包括能够使商业实体和个人保护他们在互联网上的通信和商业事务的隐私的软件、加密技术和服务的结合。PKI将数字证书、公钥密码技术和认证机构结合到网络安全体系结构中。典型的PKI体系结构包含对个人用户和服务器的数字证书的发放、终端用户登记软件、与公司证书目录的结合以及用于管理、更新和吊销证书的工具。
Rivest-Shamir-Adleman(RSA)是互联网加密和认证系统,它广泛地用于加密和认证个人和实体。该方法使用私钥和公钥二者。每个接收者具有保密的私钥和公开的公钥。发送者使用接收者的公钥来加密消息。接收者使用他自己的私钥来解密该消息。为了发送加密的签名,发送者使用他的私钥来加密签名,并且接收者使用发送者的公钥来解密该签名并且认证发送者。这样,私钥不传输,从而是安全的。
数字证书是例如在互联网上交易时,建立个体的真实性的电子证书。数字证书由数字证书发放机构发放。数字证书中包含的信息包括数字证书持有者的标识信息,例如数字证书拥有者的名称、社会保险号或生物标识(bio-identity)信息。生物标识信息的例子包括数字化的虹膜扫描或数字化的指纹。数字证书可以包括序列号、证书的有效期、证书持有者的公钥和数字证书的拥有者所使用的加密算法的标识。数字证书还包括数字证书发放机构对数字证书签名时所使用的加密算法的标识以及数字证书发放结构的数字签名,使得接收者可以检验数字证书的真实性。当对数字证书签名时,数字证书发放机构基于包含在数字证书中的信息来计算哈希值,并且使用数字证书发放结构的私钥来加密该哈希值。然后将加密后的哈希值包含在数字证书中。这允许检验数字证书拥有者的身份。
为了检验数字证书拥有者的身份,感兴趣的组织从例如数字证书发放机构的网站获得数字证书发放机构的公钥,并且使用该公钥解密发放机构的数字签名。通过解密数字证书发放机构的数字签名,获得哈希值。接下来,通过将数字证书的内容插入数字证书规定的哈希算法,获得数字证书的内容的哈希值。如果所获得的哈希值等于前面获得的哈希值,则证实了数字证书拥有者的身份。
数字证书可以由根数字证书发放机构的分支机构来发放。但是,如果分支数字证书发放机构在未来的某时停止存在,则可能事实上无法验证数字证书以证实数字证书拥有者的身份。从而,需要一种构造数字证书的方法和装置,使得在数字证书发放机构不存在的情况下,数字证书也可以被验证。
附图说明
本发明的示例以附图来举例说明。但是,附图不限制本发明的范围。
附图中类似的标号指示类似的元素。
图1图示了数字证书的视图。
图2图示了根据本发明的一个实施例构造数字证书的流程图,其中电子文档被分支数字证书发放机构签名后又被根数字证书发放机构签名。
图3图示了根据本发明的一个实施例的数字证书的视图。
图4图示了根据本发明的一个实施例用于构造数字证书的流程图,其中电子文档被根数字证书发放机构签名后又被分支数字证书发放机构签名。
图5图示了根据本发明的一个实施例生成数字证书的装置的方框图。
图6图示了根据本发明的一个实施例的机器可访问介质的方框图。
具体实施方式
所描述的是用于构造数字证书的一个或多个方法的实施例。在下面的描述中,举出了许多细节是为了提供对本发明的透彻的理解。但是,本领域技术人员应该清楚,没有这些具体细节也可以实现本发明。在其他实例中,没有示出公知的体系结构、步骤和技术,以免模糊本发明。例如,未提供关于方法是否作为软件例程、硬件电路或它们的结合在路由器、服务器或网关中实现的具体细节。
说明书的一部分将使用本领域技术人员普遍使用的术语来介绍以向其他本领域技术人员传达它们的工作的实质。另外,说明书的一部分也将按照通过程序指令的执行而进行的操作来介绍。如本领域技术人员所理解的,这些操作经常采用电、磁或光信号的形式,它们能够通过例如电子元件被存储、传送、结合或被施加其他操作。
本发明可以利用分布式计算环境。在分布式计算环境中,程序模块在物理上可以位于不同的本地或远程存储器存储设备中。程序模块的执行可以在本地以单机方式出现或者在远程以客户/服务器方式出现。该分布式计算环境的示例包括局域网、企业计算机网络和互联网。
图1描述了根据现有技术实施例的数字证书的视图。如图1所示,数字证书100包括数字证书版本号105、数字证书序列号110和有效期115。数字证书中包括数字证书发放机构的认证信息120,例如数字证书发放机构的名称、地址和数字证书发放机构用来对数字证书签名的哈希算法的标识。数字证书还包括数字证书拥有者的认证信息125,即拥有者的名称、地址、社会保险号、生物标识信息等,以及拥有者例如对电子文档签名时所使用的哈希算法的标识。此外,数字证书可以包括数字证书拥有者的公钥130和数字证书发放机构的签名135。
如果数字证书由分支数字证书发放机构(例如,子公司,其中母公司是根数字证书发放机构,或者政府部门,其中中央政府是根数字证书发放机构)发放并且在未来的某时分支数字证书发放机构停止存在,则根据现有技术实施例构造的数字证书的验证可能实质上是不可能的。一个原因是分支数字证书发放机构的公钥可能是不可用的。但是,如果分支数字证书发放机构具有授予该分支数字证书发放机构发放数字证书的权力的授权人或根数字证书发放机构,则尽管分支数字证书发放机构停止存在,也有可能验证所发放的数字证书。认证所发放的数字证书的一个方法是在数字证书形成的过程中,将根数字证书发放机构的数字签名包括在数字证书中
关于数字证书的形成,将以有助于理解本发明的方式,将各种操作描述描述为按照次序执行的多个离散的步骤。但是,描述的顺序不应该被解释为暗示这些操作必须以它们被介绍的顺序执行,或者甚至它们是顺序相关的。最后,短语“在一个实施例中”的重复使用不必指同一个实施例,尽管它可能是。
图2图示了根据本发明的一个实施例构造数字证书的流程图,其中电子文档被分支数字证书发放机构签名后又被根数字证书发放机构签名。如图2所示,在205,请求数字证书的组织或个人发送诸如它的名称、地址、社会保险号、生物标识信息等的它的认证信息到数字证书发放机构,例如分支数字证书发放机构。数字证书形成过程中的数据传输可以经由安全连接来完成。经由安全连接的数据的传输是本领域公知的,这里将不描述。在210,分支数字证书发放机构将该组织的认证信息与它自己的认证信息一起写入电子文档,例如文本文件。在一个实施例中,数字证书发放机构的认证信息包括它的名称、它的地址、税务标识号、来自它的公司证书的营业执照号、公钥和用于它的数字签名的哈希算法的标识。数字证书发放机构还可以将诸如数字证书版本号、数字证书序列号、数字证书的有效期和数字证书拥有者的公钥的其他基本信息包括在电子文档中。数字证书发放机构接着对电子文档签名。对电子文档签名包括数字证书发放机构将前面提到的信息插入哈希算法以获得哈希值。接着使用数字证书发放机构的私钥对该哈希值加密,并且将被加密的哈希值包括在电子文档中。电子文档接着被传输到根数字证书发放机构。
在一个实施例中,在根数字证书发放机构下面的数字证书发放机构链中可以有一个或多个具有发放数字证书的权力的分支数字证书发放机构。在将电子文档传输到根数字证书发放机构之前,该电子文档可以被一个或多个分支数字证书发放机构签名。例如,在具有多个子公司的公司中,其中每个子公司具有多个部门,并且所述公司、子公司和部门具有数字证书发放权力,部门在对电子文档签名之后可以将电子文档发送到子公司签名,并且子公司在对电子文档签名之后可以将电子文档发送到公司签名。接收具有分支数字证书发放机构的数字签名的电子文档后,在215,根数字证书发放机构将它的认证信息,例如它的名称、地址、税务标识号、来自它的公司证书的营业执照号、和它用于对数字证书签名的哈希算法的标识包括在电子文档中。根数字证书发放机构接着对电子文档签名以形成数字证书。包括在根数字证书发放机构的签名中的是从分支数字证书发放机构接收的信息的部分或全部以及根数字证书发放机构的认证信息。对数字证书签名之后,根数字证书发放机构传输数字证书。在一个实施例中,根数字证书发放机构可以将数字证书传输到所述组织以及分支数字证书发放机构。接收数字证书之后,在220,分支数字证书发放机构可以在225在将数字证书传输到请求组织之前,保存数字证书的拷贝。
图3图示了根据本发明的一个实施例的数字证书的方框图300。如图3所示,在305-315,数字证书包括数字证书版本号、数字证书序列号和数字证书的有效期(如果有的话)。在320,数字证书包含分支数字证书发放机构的认证信息,例如,它的名称、它的地址、税务标识号、来自它的公司证书的营业执照号和它在它的数字签名中使用的哈希算法的标识。在325,数字证书包含数字证书拥有者的认证信息,例如,名称、地址、社会保险号、生物识别信息等,包括拥有者的数字签名中使用的哈希算法的标识。在330,数字证书拥有者(即请求数字证书的组织)的公钥可以被包括在数字证书中。在335,分支数字证书发放机构的签名被包括在数字证书中。在340,如果在数字证书发放机构链中存在多个分支数字证书发放机构,则一个或多个分支数字证书发放机构的认证信息和签名可以被包括在数字证书中。在345中,数字证书包括根数字证书发放机构的认证信息,例如根数字证书发放机构的名称和地址以及根数字证书发放机构在它的数字签名中使用的哈希算法的标识等,在350,数字证书包括根数字证书发放机构的签名。
在上面公开的数字证书中,如果分支数字证书发放机构在未来的某时停止存在,则在数字证书中可获得根数字证书发放机构的签名和认证信息,并且可以用于验证数字证书。例如,使用在根数字证书认证信息中标识的哈希算法,在数字证书的创建过程中由根数字证书发放机构接收的电子文档的内容可以被输入到该哈希算法中以获得哈希值。然后,例如从根数字证书发放机构的的网站获得根数字证书发放机构的公钥,并用于解密包括在数字证书中的根数字证书发放机构的被加密的签名。如果两个哈希值匹配,则数字证书被验证。
图4图示了根据本发明的一个实施例用于构造数字证书的流程图,其中电子文档被根数字证书发放机构签名后又被分支数字证书发放机构签名。如图4所示,在405,请求数字证书的组织或个人发送诸如它的名称、地址、社会保险号、生物标识信息等的它的认证信息到根数字证书发放机构。或者,该组织可以在电子文档(例如,文本文件或数字证书模板)中包括它的认证信息,并且将该文档发送到根数字证书发放机构。在410,根数字证书发放机构将该组织的认证信息写入所接收的电子文档,或者可以生成它自己的电子文档,并且将它自己的认证信息写入该电子文档。在一个实施例中,根数字证书发放机构的认证信息包括它的名称、它的地址、税务标识号、来自它的公司证书的营业执照号、公钥和用于它的数字签名的哈希算法的标识。根数字证书发放机构还可以将诸如数字证书版本号、数字证书序列号、数字证书的有效期和数字证书拥有者的公钥的其他基本信息包括在电子文档中。根数字证书发放机构接着对电子文档签名。
对电子文档签名后,根数字证书发放机构将电子文档传输到分支数字证书发放机构和/或请求数字证书的组织。从根数字证书发放机构或从请求数字证书的组织接收到电子文档之后,在415,分支数字证书发放机构在电子文档中包括它自己的认证信息,例如,它的名称、地址、税务标识号、来自它的公司证书的营业执照号、公钥和它用于对数字证书签名的哈希算法的标识。分支数字证书发放机构接着对电子文档签名以形成数字证书。形成数字证书之后,分支数字证书发放机构可以保存数字证书的拷贝,并且将其传输到请求组织。或者,分支数字证书发放机构可以在对电子文档签名之后,将被签名的电子文档传输到数字证书发放机构链中其他分支数字证书发放机构以进行其他辅助签名。该组织从辅助机构接收被签名的电子文档之后可以进行相同的处理。
在根据图4形成的数字证书中,如果分支数字证书发放机构在未来的某时停止存在,则根数字证书发放机构的签名和认证信息在数字证书中可用并且可以用于验证数字证书。
应该理解,这里所描述的程序、处理、方法等不是有关或局限于任何特定的计算机或装置,它们也不是有关或局限于任何特定的通信网络体系结构。相反地,各种类型的通用机器可以与根据这里所描述的教导而构造的程序模块一起使用。类似地,通过具有硬连线逻辑或存储在诸如只读存储器的非易失存储器中的程序的具有特定网络体系结构的专用计算机系统,来构建专用的装置以执行这里所描述的方法步骤可以证明是有利的。
图5图示了本发明在其中操作的一般的计算机系统500。该计算机系统用于创建数字证书。本发明的一个实施例使用个人计算机(PC)体系结构来实现。本领域的技术人员应该清楚,也可以使用其他的计算机系统体系结构或其他的处理器、可编程的或基于电子的设备。
一般地,图5所示的计算机系统包括通过总线501被耦合到系统存储器513的处理单元502。系统存储器513包括只读存储器(ROM)504和随机存取存储器(RAM)503。ROM 504包括基本输入输出系统(BIOS)516,RAM 503包括操作系统518、应用程序520、代理(agent)522和程序数据524。代理522包括生成数字证书的可执行程序。具体地说,代理522包括生成和接收对于数字证书的请求的软件程序。在一个实施例中,代理522在电子文档中包括必需的数字证书发放机构的认证信息(例如,名称、地址、税务标识号、营业执照号、公钥和用于数字签名的哈希算法的标识)并对电子文档签名。当对电子文档签名时,代理522将认证信息插入在电子文档中标识的哈希算法中以获得哈希值。接着使用例如数字证书发放机构的私钥加密哈希值,并且被加密的哈希值被包括在电子文档中。
计算机系统500包括经由总线501被耦合到处理单元502的大容量存储设备507、输入设备506和显示设备505。大容量存储设备507表示持久性数据存储设备,例如软盘驱动器、固定盘驱动器(例如,磁、光、磁光等)或流式磁带驱动器。大容量存储设备存储程序数据530、应用程序528和操作系统526。应用程序528可以包括代理软件522。处理单元502可以是各种通用处理器或微处理器(例如由Intel公司制造的Pentium处理器)、专用处理器或者甚至专用编程逻辑设备的任何一种。在一个实施例中,处理单元502可操作以接收指令,当所述指令被处理单元执行时,引起处理单元从第一数字证书发放机构(例如根或分支数字证书发放机构)接收一次签名电子文档、将第二数字证书发放机构(例如根或分支数字证书发放机构)的认证信息写入一次签名电子文档,并且对一次签名电子文档签名以形成二次签名电子文档。处理单元502可以接着传输二次签名电子文档(例如传输到根或分支数字证书发放机构)。
显示设备505为计算机系统500提供图形输出。诸如键盘或鼠标的输入设备506被耦合到总线501用于向处理器502传递信息和命令选择。一个或多个网络设备508也可以通过总线501被耦合到处理器502,所述网络设备508可以用于控制和传递数据到连接到计算机500的电子设备(打印机、其他计算机等)。网络设备508还将计算机系统500连接到网络,并且可以包括以太网设备、电话插口(phonejack)和卫星链路。本领域技术人员应该清楚,也可以使用其他网络设备。
本发明的一个实施例可以作为软件产品整个被存储在大容量存储器507上。本发明的另一个实施例可以被嵌入可通信地被耦合到总线501的硬件产品(未示出)中,例如印刷电路板中、专用处理器中或专用编程逻辑设备中。本发明的另一个实施例可以部分被实现为软件,部分被实现为硬件。
图6图示了存储在机器可访问介质上的本发明的一个实施例。本发明的实施例可以被表示为存储在机器可访问介质600(也被称为计算机可访问介质或处理器可访问介质)上的软件产品。机器可访问介质600可以是任何类型的磁、光或电存储介质,包括硬盘、CD-ROM、存储器设备(易失或非易失)或类似的存储机构。机器可访问介质可以包含指令602、代码序列、配置信息和其他数据的各种集合。本领域技术人员将意识到实现所描述的发明所需的其他指令和操作也可以被存储在机器可访问介质上。
机器可访问介质包括结合在代理622中的指令,当所述指令被机器执行时引起机器执行如下操作,包括:将一个组织的认证信息和第一数字证书发放机构认证信息写入电子文档;对电子文档签名以获得一次签名电子文档;以及传输一次签名电子文档到第二数字证书发放机构以获得二次签名电子文档。机器可访问介质包括其他指令以对电子文档签名以获得一次签名电子文档,其中对电子文档签名包括通过将电子文档的内容插入哈希算法而获得哈希值以及使用第一数字证书发放机构的私钥加密该哈希值。机器可访问介质还包括用于在电子文档中存储被加密的哈希值的指令。
这样已经公开了用于构造数字证书的方法和装置,使得即使数字证书发放机构停止存在,数字证书也可以被验证。虽然已经描述了目前被认为是本发明的示例实施例的内容,但是本领域技术人员应该理解可以做出各种其他修改,可以用等同物替代而不脱离本发明的真实范围。另外,可以做出许多修改以使特定情形适应本发明的教导,而不偏离专利所描述的中心发明概念。从而,本发明不限于所公开的具体的实施例,本发明包括落在权利要求范围内的所有的实施例。
Claims (30)
1.一种方法,包括:
将一个组织的认证信息和第一数字证书发放机构的认证信息写入电子文档;
对所述电子文档签名以获得一次签名电子文档;以及
传输所述一次签名电子文档到第二数字证书发放机构以获得二次签名电子文档。
2.如权利要求1所述的方法,其中所述第一数字证书发放机构是根数字证书发放机构,并且所述第二数字证书发放机构是分支数字证书发放机构。
3.如权利要求2所述的方法,其中所述第一数字证书发放机构是分支数字证书发放机构,并且所述第二数字证书发放机构是根数字证书发放机构。
4.如权利要求1所述的方法,其中对所述电子文档签名以获得一次签名电子文档包括:
使用所述电子文档的内容作为哈希算法的输入而获得哈希值;
使用所述第一数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
5.如权利要求1所述的方法,其中获得二次签名电子文档包括从所述第二数字证书发放机构接收所述二次签名电子文档。
6.如权利要求5所述的方法,其中获得所述二次签名电子文档包括:
将所述第二数字证书发放机构的认证信息插入所述一次签名电子文档,
使用所述电子文档的内容作为哈希算法的输入获得哈希值;
使用所述第二数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
7.如权利要求6所述的方法,其中使用所述电子文档作为哈希算法的输入获得哈希值包括:
使用所述组织的认证信息;
使用所述第一数字证书发放机构的认证信息;
使用所述第一数字证书发放机构的所述数字签名;以及
使用所述第二数字证书发放机构的认证信息作为哈希算法的输入。
8.一种计算机系统,包括:
总线;
耦合到所述总线的数据存储设备;和
耦合到所述数据存储设备的处理器,所述处理器可操作来接收指令,当所述指令被所述处理器执行时,引起所述处理器
将一个组织的认证信息和第一数字证书发放机构的认证信息写入
电子文档;
对所述电子文档签名以获得一次签名电子文档;以及
传输所述一次加密电子文档到第二数字证书发放机构以获得二次
签名电子文档。
9.如权利要求8所述的计算机系统,其中所述第一数字证书发放机构是根数字证书发放机构,并且所述第二数字证书发放机构是分支数字证书发放机构。
10.如权利要求8所述的计算机系统,其中所述第一数字证书发放机构是分支数字证书发放机构,并且所述第二数字证书发放机构是根数字证书发放机构。
11.如权利要求8所述的计算机系统,其中当所述指令被所述处理器执行时,引起所述处理器对所述电子文档签名以获得一次签名电子文档包括所述处理器:
使用所述电子文档的内容作为哈希算法的输入而获得哈希值;
使用所述第一数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
12.如权利要求8所述的计算机系统,其中当所述指令被所述处理器执行时,引起所述处理器获得二次签名电子文档包括所述处理器从所述第二数字证书发放机构接收所述二次签名电子文档。
13.一种制品,包括:
包括指令的机器可访问介质,当所述指令被机器执行时,引起所述机器执行操作,所述操作包括
将一个组织的认证信息和第一数字证书发放机构的认证信息写入
电子文档;
对所述电子文档签名以获得一次签名电子文档;以及
传输所述一次加密电子文档到第二数字证书发放机构以获得二次
签名电子文档。
14.如权利要求13所述的制品,其中所述第一数字证书发放机构是根数字证书发放机构,并且所述第二数字证书发放机构是分支数字证书发放机构。
15.如权利要求13所述的制品,其中所述第一数字证书发放机构是分支数字证书发放机构,并且所述第二数字证书发放机构是根数字证书发放机构。
16.如权利要求13所述的制品,其中用于对所述电子文档签名以获得一次签名电子文档的所述指令包括其他指令,所述其他指令用于:
使用所述电子文档的内容作为哈希算法的输入而获得哈希值;
使用所述第一数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
17.如权利要求13所述的制品,其中用于获得二次签名电子文档的所述指令包括其他指令,所述其他指令用于
将所述第二数字证书发放机构的认证信息插入所述一次签名电子文档;
使用所述电子文档的内容作为哈希算法的输入获得哈希值;
使用所述第二数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
18.如权利要求13所述的制品,其中用于使用所述电子文档作为哈希算法的输入获得哈希值的所述指令包括其他指令,所述其他指令用于
使用所述组织的认证信息;
使用所述第一数字证书发放机构的认证信息;
使用所述第一数字证书发放机构的数字签名;以及
使用所述第二数字证书发放机构的认证信息作为哈希算法的输入。
19.一种方法,包括:
从第一数字证书发放机构接收一次签名电子文档;
将第二数字证书发放机构的认证信息写入所述一次签名电子文档;
对所述一次签名电子文档签名以形成二次签名电子文档;以及
传输所述二次签名电子文档。
20.如权利要求19所述的方法,其中所述第一数字证书发放机构是根数字证书发放机构,并且所述第二数字证书发放机构是分支数字证书发放机构。
21.如权利要求19所述的方法,其中所述第一数字证书发放机构是分支数字证书发放机构,并且所述第二数字证书发放机构是根数字证书发放机构。
22.如权利要求19所述的方法,其中对所述一次签名电子文档签名以形成二次签名电子文档包括:
使用所述一次签名电子文档的内容并且使用所述第二数字证书发放机构的认证信息作为哈希算法的输入而获得哈希值;
使用所述第二数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
23.一种计算机系统,包括:
总线;
耦合到所述总线的数据存储设备;和
耦合到所述数据存储设备的处理器,所述处理器可操作来接收指令,当所述指令被所述处理器执行时,引起所述处理器
从第一数字证书发放机构接收一次签名电子文档;
将第二数字证书发放机构的认证信息写入所述一次签名电子文
档;
对所述一次签名电子文档签名以形成二次签名电子文档;以及
传输所述二次签名电子文档。
24.如权利要求23所述的计算机系统,其中所述第一数字证书发放机构是根数字证书发放机构,并且所述第二数字证书发放机构是分支数字证书发放机构。
25.如权利要求23所述的计算机系统,其中所述第一数字证书发放机构是分支数字证书发放机构,并且所述第二数字证书发放机构是根数字证书发放机构。
26.如权利要求23所述的计算机系统,其中当所述指令被所述处理器执行时,引起所述处理器对所述一次签名电子文档签名以形成二次签名电子文档包括所述处理器
使用所述一次签名电子文档的内容并且使用所述第二数字证书发放机构的认证信息作为哈希算法的输入而获得哈希值;
使用所述第二数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
27.一种制品,包括:
包括指令的机器可访问介质,当所述指令被机器执行时,引起所述机器执行一些操作,所述操作包括
从第一数字证书发放机构接收一次签名电子文档;
将第二数字证书发放机构的认证信息写入所述一次签名电子文
档;
对所述一次签名电子文档签名以形成二次签名电子文档;以及
传输所述二次签名电子文档。
28.如权利要求27所述的制品,其中所述第一数字证书发放机构是根数字证书发放机构,并且所述第二数字证书发放机构是分支数字证书发放机构。
29.如权利要求27所述的制品,其中所述第一数字证书发放机构是分支数字证书发放机构,并且所述第二数字证书发放机构是根数字证书发放机构。
30.如权利要求27所述的制品,其中用于对所述一次签名电子文档签名以形成二次签名电子文档的所述指令包括其他指令,所述其他指令用于
使用所述一次签名电子文档的内容并且使用所述第二数字证书发放机构的认证信息作为哈希算法的输入而获得哈希值;
使用所述第二数字证书发放机构的私钥加密所述哈希值;以及
将所述被加密的哈希值写入所述电子文档。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/945,913 US20020144110A1 (en) | 2001-03-28 | 2001-09-04 | Method and apparatus for constructing digital certificates |
US09/945,913 | 2001-09-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1552138A true CN1552138A (zh) | 2004-12-01 |
Family
ID=25483693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028173511A Pending CN1552138A (zh) | 2001-09-04 | 2002-08-22 | 用于构造数字证书的方法和装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20020144110A1 (zh) |
EP (1) | EP1425873A2 (zh) |
JP (1) | JP2005502269A (zh) |
KR (1) | KR20040029155A (zh) |
CN (1) | CN1552138A (zh) |
AU (1) | AU2002324770A1 (zh) |
TW (1) | TWI250757B (zh) |
WO (1) | WO2003021860A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838593B (zh) * | 2005-03-07 | 2010-12-01 | 富士施乐株式会社 | 证书获取系统和方法、管理通信装置、认证管理机构 |
CN105763335A (zh) * | 2016-05-09 | 2016-07-13 | 浪潮集团有限公司 | 一种双签名数字证书的认证实现方法 |
CN110942365A (zh) * | 2019-09-14 | 2020-03-31 | 深圳家电网科技实业股份有限公司 | 一种大数据的电商交易方法及电商交易系统 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US20030233542A1 (en) * | 2002-06-18 | 2003-12-18 | Benaloh Josh D. | Selectively disclosable digital certificates |
US8606875B1 (en) * | 2004-06-30 | 2013-12-10 | Oracle America, Inc. | Method and system for automatic distribution and installation of a client certificate in a secure manner |
KR20060032888A (ko) * | 2004-10-13 | 2006-04-18 | 한국전자통신연구원 | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 |
US8213408B1 (en) | 2005-09-16 | 2012-07-03 | Genband Us Llc | Providing security in a multimedia network |
US7984479B2 (en) * | 2006-04-17 | 2011-07-19 | International Business Machines Corporation | Policy-based security certificate filtering |
WO2008108861A1 (en) * | 2006-06-12 | 2008-09-12 | Datacert, Inc | Electronic document processing |
US8468351B2 (en) * | 2006-12-15 | 2013-06-18 | Codesealer Aps | Digital data authentication |
US8250045B2 (en) | 2007-02-07 | 2012-08-21 | International Business Machines Corporation | Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications |
KR100930695B1 (ko) * | 2007-08-06 | 2009-12-09 | 현대자동차주식회사 | 디알엠 시스템 및 디알엠 콘텐츠 관리방법 |
CN102118374A (zh) * | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新系统及方法 |
GB2494105B (en) * | 2011-08-20 | 2013-07-17 | Blis Media Ltd | Verifying the transfer of a data file |
US8844036B2 (en) * | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
CN105023310B (zh) * | 2014-04-30 | 2018-05-18 | 上海汽车集团股份有限公司 | 一种行车数据存储方法及装置、行车记录仪 |
US10122533B1 (en) * | 2015-12-15 | 2018-11-06 | Amazon Technologies, Inc. | Configuration updates for access-restricted hosts |
US20210350358A1 (en) * | 2020-05-11 | 2021-11-11 | Jpmorgan Chase Bank, N.A. | Integrated supplier networks |
CN112560050B (zh) * | 2020-11-26 | 2023-05-30 | 西安慧博文定信息技术有限公司 | 安全的电子证件颁发方法、装置、终端设备及存储介质 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
SE502424C2 (sv) * | 1994-02-17 | 1995-10-16 | Telia Ab | Metod och anordning vid certifikathanteringssystem |
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5717758A (en) * | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US6219423B1 (en) * | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US5978484A (en) * | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
US6513116B1 (en) * | 1997-05-16 | 2003-01-28 | Liberate Technologies | Security information acquisition |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6615350B1 (en) * | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6314517B1 (en) * | 1998-04-02 | 2001-11-06 | Entrust Technologies Limited | Method and system for notarizing digital signature data in a system employing cryptography based security |
AU4005999A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6167518A (en) * | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US6629150B1 (en) * | 1999-06-18 | 2003-09-30 | Intel Corporation | Platform and method for creating and using a digital container |
-
2001
- 2001-09-04 US US09/945,913 patent/US20020144110A1/en not_active Abandoned
-
2002
- 2002-08-14 TW TW091118295A patent/TWI250757B/zh not_active IP Right Cessation
- 2002-08-22 WO PCT/US2002/026843 patent/WO2003021860A2/en not_active Application Discontinuation
- 2002-08-22 KR KR10-2004-7003270A patent/KR20040029155A/ko not_active Application Discontinuation
- 2002-08-22 AU AU2002324770A patent/AU2002324770A1/en not_active Abandoned
- 2002-08-22 JP JP2003526068A patent/JP2005502269A/ja active Pending
- 2002-08-22 CN CNA028173511A patent/CN1552138A/zh active Pending
- 2002-08-22 EP EP02759435A patent/EP1425873A2/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838593B (zh) * | 2005-03-07 | 2010-12-01 | 富士施乐株式会社 | 证书获取系统和方法、管理通信装置、认证管理机构 |
CN105763335A (zh) * | 2016-05-09 | 2016-07-13 | 浪潮集团有限公司 | 一种双签名数字证书的认证实现方法 |
CN105763335B (zh) * | 2016-05-09 | 2019-03-12 | 浪潮集团有限公司 | 一种双签名数字证书的认证实现方法 |
CN110942365A (zh) * | 2019-09-14 | 2020-03-31 | 深圳家电网科技实业股份有限公司 | 一种大数据的电商交易方法及电商交易系统 |
Also Published As
Publication number | Publication date |
---|---|
US20020144110A1 (en) | 2002-10-03 |
WO2003021860A2 (en) | 2003-03-13 |
AU2002324770A1 (en) | 2003-03-18 |
WO2003021860A3 (en) | 2003-05-22 |
TWI250757B (en) | 2006-03-01 |
JP2005502269A (ja) | 2005-01-20 |
EP1425873A2 (en) | 2004-06-09 |
KR20040029155A (ko) | 2004-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1552138A (zh) | 用于构造数字证书的方法和装置 | |
CN1161922C (zh) | 文件认证系统及方法 | |
US7206936B2 (en) | Revocation and updating of tokens in a public key infrastructure system | |
CN1290291C (zh) | 经过认证的文件的电子传输、存储及检索系统与方法 | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
EP1622301B1 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US20030115455A1 (en) | Method and apparatus for centralized processing of hardware tokens for PKI solutions | |
US20020038290A1 (en) | Digital notary system and method | |
US20110289318A1 (en) | System and Method for Online Digital Signature and Verification | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
EP0995177A1 (en) | Symmetrically-secured electronic communication system | |
US20040068470A1 (en) | Distributing public keys | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN110708162A (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
CN114143306B (zh) | 基于区块链的投标文件的传递方法及传递装置 | |
CN110992034A (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
EP1164745A2 (en) | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature | |
CN113783690B (zh) | 基于认证的招标方法和装置 | |
Curry | An introduction to cryptography and digital signatures | |
CN112395590A (zh) | 电子签名的复用方法、装置、设备及存储介质 | |
Gripman | Electronic document certification: A primer on the technology behind digital signatures | |
CN113783689B (zh) | 招标信息处理方法和装置 | |
Eldridge | Internet commerce and the meltdown of certification authorities: Is the Washington State solution a good model | |
CN116566623B (zh) | 一种获取匿名数字证书的方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |