CN100410833C - 用于将证书链接到签名文件的方法和*** - Google Patents

用于将证书链接到签名文件的方法和*** Download PDF

Info

Publication number
CN100410833C
CN100410833C CNB2005800067551A CN200580006755A CN100410833C CN 100410833 C CN100410833 C CN 100410833C CN B2005800067551 A CNB2005800067551 A CN B2005800067551A CN 200580006755 A CN200580006755 A CN 200580006755A CN 100410833 C CN100410833 C CN 100410833C
Authority
CN
China
Prior art keywords
certificate
address
signature file
file
filename
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005800067551A
Other languages
English (en)
Other versions
CN1926493A (zh
Inventor
费尔南多·英瑟蒂斯卡罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui company
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1926493A publication Critical patent/CN1926493A/zh
Application granted granted Critical
Publication of CN100410833C publication Critical patent/CN100410833C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了用于将证书链接到与其相关联的签名文件的方法和***。根据本发明的方法和***,将其中存储了证书的地址或URL编码到签名文件的文件名中,以便连同文件一起传送。当接收到这种签名文件时,第一步骤包括:从文件名中提取并解码证书地址。使用证书地址,可在打开和验证签名文件之前访问并校验证书。在优选实施例中,签名文件的签名基于文件内容和私有密钥,同时,对应的证书至少包括对应的公共密钥。

Description

用于将证书链接到签名文件的方法和***
版权通告
此专利文档的公开的一部分包含受到版权保护的资料。在专利公开出现于国家专利和商标局专利文件或记录中时,版权所有者不反对任何人对专利公开进行传真再现,但在除此之外的任何情况下,保留所有版权。
技术领域
本发明一般涉及网络计算安全,并且更具体地,涉及用于将数字证书链接到可通过网络访问的数字签名文件、以便提供可在打开文件之前使用的与签名者身份以及签名的有效性相关的信息的方法和***。
背景技术
为改进通过计算机网络的数据传送安全性,并防止数字伪造,通常使用数字签名来验证文件,即,校验文件完整性,并验证签名者。例如,这种数字签名允许控制所接收的文件的来源,并验证文件完整性。数字签名声明,与数字签名相对应的用户书写了或者同意附加了数字签名的电子文档的内容或者其它信息对象。通过书写的签名,数字签名提供签名者身份的验证、在签名文档中陈述的条款的接受、文档内容的完整性的证明、以及非否认(nonrepudiation)(换句话说,签名者不能否认他/她已签名的内容)。通常,数字签名基于公共密钥算法,其中,通过可随意公布或分析的、与所使用的算法无关的密钥来提供安全性。
数字证书可被视为签名文档的附件,以将文档的签名者的身份链接到他/她的公共密钥。数字证书提供加密公共密钥,其允许另一方对用于证书所有者的信息加密。数字证书还允许检验发送文档的用户是他/她所宣称的人,并向接收方提供对回复进行编码的手段。因此,证书安全地识别用来提供验证、授权、加密、以及非否认服务的公共密钥对的所有者。数字证书包含签名者的公共密钥,并承载认证机构(Certificate Authority,CA)的数字签名。用于数字证书的最广泛使用的标准是X.509,Version(版本)3,“TheDirectory-Authentication Framework 1988”,其由国际电信联盟(InternationalTelecommunications Union,ITU)公布,其定义了用于公共密钥证书的以下结构:
-版本字段(识别证书格式)
-序列号(在CA内唯一)
-签名算法(识别用来对证书签名的发布者(issuer)的散列和数字签名算法)
-发布者名称(CA的名称)
-有效周期(“Not Before(不得先于)”和“Not After(不得后于)”日期(Dates)对)
-主体名称(对其发布证书的用户的名称)
-主体的公共密钥字段(包括算法名称和主体的公共密钥)
-扩展(extension)
-CA的签名
认证机构是责任在于发布数字证书的每一个人信任的第三方,该数字证书提供签名者和签名者的公共密钥之间的链接。认证机构(CA)还保持有关使用它已发布的证书而出现的交易的记录。希望对文档签名的个人从认证机构申请数字证书。由确保内容和来源完整性的发布认证机构对数字证书进行数字签名。CA使其自身的公共密钥可通过例如印刷公开或在因特网上容易地得到。数字签名的行为使证书基本上防止窜改,并且因此,不需要进一步的保护。保护的强度直接等同于在创建发布者的数字签名(散列和数字签名算法)时使用的算法和密钥大小的强度。
签名检验过程使用从CA发布的数字证书提取的公共检验密钥来检查追加或附加到文档的数字签名,其中该数字证书必须也在该文档中被附加或引用。在于验证过程期间使用签名者的私有密钥签名的文件中,通过使用签名者的公共密钥,签名检验过程从数字签名恢复由签名者计算的散列值。为检验该文件是可信的,接收方还计算文档的散列值,然后将解密的散列值与从该文件计算的真实散列值相比较。如果所述两个散列值相同,则接受该文件为可信的,否则,作为损坏或假冒的情况而拒绝该文件。
一旦已计算了文件的数字签名,并为了检验目的而用数字签名对文件进行了签名,数字证书便必须与签名的文件相关联,以使由接收方进行的数字签名的检验成为可能。
通常,作为独立文件而传送用于验证文件的数字证书,该数字证书被附加到它所验证的文件,例如,作为文件封装器(wrapper)结构的一部分,或者可替换地,可从引用或地址,例如发布CA网络服务器上的证书的URL,检索证书。
将作为独立文件而传送并维护数字证书和签名文档(例如与签名文档相关联的数字证书)存储在用户的工作站、或服务器中,呈现了以下优点,即,以简单且好理解的方式,在任意时刻支持文件验证。然而,如果文档后来被传递或移动到新的接收方,则所关联的数字证书可能丢失、被偶然删除、或者甚至在试图欺骗的过程中被有意地删除。
用定界符(delimiter)来封装文件、并在签名文件的末尾附加数字证书或发布CA网络服务器上的所述证书的URL是方便的,因为证书或证书地址、以及签名的内容均一起传播。相反,典型地,需要在可使用该文件之前删除封装器、以及证书或证书地址。由此,仅在检索该文档时才出现签名有效性。如果之后传递或移动该文档,则由于可能丢失证书或证书地址,所以可能难以再次进行校验。此外,该方法与不能在验证之前识别出的诸如图像、视频、音频或可执行文件的标准文件格式不兼容。
当接收方接收电子文档时,如果数字证书已被附加到签名文档,则接收方必须执行以下任务:
-打开电子文档;
-从电子文档识别并提取被附加到此电子文档的数字证书以及数字签名部分;
-识别地址并联系CA,以使用数字证书内容来校验所附加的证书是有效证书;以及,
-使用证书中的公共密钥来检验签名。
必须注意到,如果数字证书被附加到所接收的电子文档,则接收方必须打开文档文件,以便访问检验签名所需的数字证书。即使在所接收的文档中可作为网络地址或URL来引用而不是附加证书时,发送方也必须将可从其访问或检索例如来自CA网络服务器或目录档案的证书的地址附加到签名文档中。因此,也需要打开所接收的文档,以获得访问数字证书所需的所述地址。
由此,存在与用于由接收方检验所接收或访问的文件的可信性的上述方法相关的安全性问题:
-当作为独立文件而发送证书时,如果签名文件之后被传递或移动到新的接收方,则可能丢失所关联的数字证书。在这种情况下,不可能检验这些签名文件。
-当证书或证书地址被附加到签名文件时,接收方必须打开并处理所接收的文件,以检验所述文件。在打开所接收的文件、解析用于定位的内容、并检索或访问所关联的证书之前,无法预先确定所接收的文件是否被签名,即,它是“验证的”文件还是“冒名的(impersonated)”文件(非签名的文件)。同样地,不可能确定证书是否有效,即,它是否已由CA发布、它是否已被取消、以及证书日期是否有效。
还应注意,打开用于检验的文件代表重要的安全考虑。
在因特网上的电子邮件附件上散布的很多病毒作为“冒名的”而分布。如果所接收的冒名文件已被病毒恶意感染,则为了签名检验的简单目的而打开感染的文件几乎肯定会“打开”感染接收方的计算机的门。如之前在这里讨论的一类公共密钥算法的操作所说明的,这是上述所有签名方法所共有的“安全漏洞”。
必须由认证机构发布证书。如果证书变为被泄密,则认证机构可在之后取消该证书,由此使在签名的取消日期之后签名的所有文件无效。如果未被授权的第三方得到与该证书相关联的私有密钥,则证书可能变为被泄密。典型地,此私有密钥被存储在签名者的计算机上。通过私有密钥,未被授权的人可在本质上伪造签名。如果接收方接收用取消的证书签名的文件,则必定会作为无效或假冒的情况而丢弃它。
因此,在打开所接收的文件之前,建议校验:
-文件是否已经被签名,即,它是否包含被附加或引用的数字签名以及数字证书;
-发布者名称,即,CA的名称;
-已向其发布证书的用户的名称;以及,
-证书的有效期。
因此,存在对提供用于在打开签名文件之前从所述文件访问数字证书的方法和***的需要,以便使文件的接收方在为了签名检验而打开所述文件之前,能够确定所接收的文件是否已经被签名(即,被验证),并校验签名者的身份(例如,通过电子邮件联系签名者)、以及数字证书的有效性。
发明内容
由此,本发明的总体目的在于,补救上面在这里描述的现有技术的缺点。
本发明的另一目的在于,提供适于使接收方在打开所接收的文件之前能够校验所述文件是否为签名文件的方法和***。
本发明的另一目的在于,提供适于在打开对应的文件之前访问签名者的数字证书的方法和***。
本发明的另一目的在于,提供适于在打开可疑文件之前将文件的签名者的身份和地址提供给此文件的接收方、以便检验签名者身份的方法和***。
根据本发明的一个方面,提供了一种通过用于将可从其访问验证签名文件所需的证书的地址编码到所述签名文件的文件名中的方法,来实现这些和其它相关目的,所述方法包括以下步骤:对可从其访问验证所述签名文件所需的证书的所述地址进行编码,得到编码地址;在新文件名中合并所述文件名和所述编码地址;以及用所述新文件名重命名所述签名文件,其中,用控制字符来分隔所述文件名和所述编码地址,并且,通过用于验证具有文件名的签名文件的方法,而实现这些和其它相关目的,其中对可从其访问验证此签名文件所需的证书的地址进行编码,所述方法包括以下步骤:提取所述编码地址;解码所述编码地址,得到解码地址;使用所述解码地址来访问验证所述签名文件所需的所述证书;使用所述访问证书来验证所述签名文件。
根据本发明的另一个方面,提供了一种用于将可从其访问验证签名文件所需的证书的地址编码到所述签名文件的文件名中的装置,包括:用于对可从其访问验证所述签名文件所需的证书的所述地址进行编码,得到编码地址的单元;用于在新文件名中合并所述文件名和所述编码地址的单元;以及用于用所述新文件名重命名所述签名文件的单元,其中,用控制字符来分隔所述文件名和所述编码地址。
对于本领域的技术人员来说,在对附图和详细描述进行查看后,本发明的其它优点将变得清楚。意图将任何附加优点合并于此。
附图说明
图1(包括图1a、1b和1c)图解了用于在文件的文件名中对其中存储了用来对此文件签名的证书的地址或URL进行编码的算法的例子。
图2(包括图2a和2b)分别图解了用来对电子文档签名的算法、以及用来校验完整性并检验签名文件的签名的算法的例子。
图3绘出了可实现本发明的环境的例子。
图4示出了根据本发明的、对文件名进行编码的签名文件内容的例子。
图5(包括图5a至5f)图解了在使用本发明时的用户界面的例子。
具体实施方式
根据本发明,使用本地或通过计算机网络访问的文件的文件名,来对地址或URL编码,可从该地址或URL访问可用来校验完整性和检验文件的签名的证书。确定字典编辑法,以便避免可能被文件***禁止的特定字符(例如,微软Windows***(Windows是微软公司的商标)情况下的“\”)、以及/或者对地址编码,以便减小它们的大小。要编码的地址可为任意形式,例如,本地地址、专用网络中的地址、或因特网地址,然而,为了说明起见,在下面的描述中给出的例子基于URL类型的地址。在将文件从服务器传送到用户***时,或者在将其本地保存或传送到另一个***时,可以对可从其访问证书的地址进行编码。
图1图解了用来对证书地址编码的算法的例子。如图1a所示,第一步骤包括:获得文件的主文件名(框100),即文件的文件名,以及校验完整性和检验文件的签名所需的证书的地址或URL,在下面的描述中被称为证书地址(框105)。随后,对证书地址编码(框110),并且,在用包括主文件名和编码的证书地址的文件名对文件重命名(框120)之前,使用特定分隔符将证书地址与文件的主文件名合并(框115)。
图1b绘出了编码算法的例子(框110)。将变量i设置为0(框125),并从证书地址字符串提取第i个字符(框130)。执行测试,以确定所提取的字符是有效、还是被用户的设备的文件***所施加的文件名语法规则禁止(框135)。如果所提取的字符是文件名有效字符,则使变量i递增(框150),并执行测试,以确定变量i是否达到其最大值,即,是否已处理了证书地址字符串的所有字符(框155)。如果变量i未达到其最大值,则重复该算法的最后四个步骤(框130至155)。否则,如果变量i已达到其最大值,则停止该过程。如果从证书地址字符串提取的字符被文件名语法规则禁止,则在字典编辑表145中选择对应的有效字符、或字符组,并且这个所选字符或字符组取代被禁止的字符(框140)。随后,使变量i递增,并执行之前描述的相同的测试,以确定变量i是否已达到其最大值。
作为上述算法的说明,考虑名为“Berry.doc”的基于微软Word(字)格式(Word是微软公司的商标)的文件的情况,用户想要将该文件作为电子邮件附件发送到其他人,为此目的,使用字典编辑表来将证书地址字符串编码到文件名中,其中,
“:”与“..”相关联
“/”与“(”相关联
为校验完整性、并检验此文档文件的签名,需要使用与已被用来对此文件签名的私有密钥相对应的证书。为了说明起见,可考虑可从以下URL下载此证书:
http://www.certauth.com/certificates/Lewis Carroll.cer
当文档“Berry.doc”的创作者对该文档签名时,可选择例如“将路径复制到文件(Copy path to file)”的选项,以对证书储存库的URL编码,在该证书储存库中,可访问校验完整性和检验文档的签名所需的证书。
根据在图1中图解的算法修改文件名。首先,通过使用先前的字典编辑表,如下对证书储存库URL编码:
http..((www.certauth.com(certificates(Lewis Carroll.cer
随后,将编码的URL与文件名合并。在此例子中,以用作分隔符的括号来围绕编码的URL。将编码的URL***到主文件名的扩展点之前,如下:
Berry(http..((www.certauth.com(certificates(Lewis Carroll.cer).doc并且,使用这个修改的文件名来重命名该文件。
必须注意,为了说明起见,有意使此编码算法非常简单。优选算法包括:用单个字符来取代被禁止的字符序列,例如,用“(”来取代“//:”。同样地,可用更紧凑的代码来取代一些字符集,例如,用“H!”来取代“http://”。
图1c绘出了电子邮件160,其中,已根据先前的算法修改了附带文件170的文件名165,以嵌入证书地址的URL。
当选择上述电子邮件的附件以由接收方处理时,执行测试,以确定用户是否请求完整性校验或签名检验,以便确定是否必须从文件名提取证书地址,并对其解码。
使用相同的字典编辑变换表,作为已由文件的发送方用来对证书地址编码的表,从文件名提取证书地址或URL,并对其解码。为此,如上所述,用与因特网上的URL协定兼容的符号或字符取代“编码的URL”的特定符号或符号组,以获得被解码且有效的URL。使用与之前相同的例子,解码的证书地址为:
http://www.certauth.com/certificates/Lewis Carroll.cer
将证书存储在认证机构服务器的数据库中,并且,有可能在本地位于证书所有者自己的设备中。每个证书至少包括可被第三方访问的公共密钥,用来校验有效性或检验签名文件的签名。证书的公共密钥与仅由证书的所有者和认证机构知晓的私有密钥相对应,使用此私有密钥来对文件签名。在优选实施例中,证书还包括附加信息,如上述所有者的名称、证书的有效期、以及签名算法。必须要清楚,私有密钥仅由证书的所有者和认证机构知晓,而与私有密钥相关、且被组织为证书的所有其它信息是公开的,并可被知晓证书地址或URL的任何第三方访问。
包括图2a和2b的图2分别图解了用来对电子文档签名的算法、以及用来校验完整性和/或检验签名文件的签名的算法的例子。
如果发送方还未具有由认证机构发布的证书,则他/她必须向认证机构申请发布它。由于证书具有有效期,所以,这必须在有效期内的一个时刻进行。由此,在证书有效期期间,发送方可使用与由认证机构发布的证书相关联的私有密钥,以对所有文档签名。为获得证书,发送方向认证机构发送请求(步骤200)以及所需信息,如发送方的名称。在已分配了私有和公共密钥对之后,认证机构创建证书,并使用安全连接将私有密钥以及证书地址传送到已发送请求的用户。优选地,将私有密钥以及证书地址本地存储在用户的设备上,然而,可将此信息存储在认证机构的安全服务器上、或例如智能卡的个人数据存储装置上。
在已选择了用来签名的文件之后、并且一旦已接收或恢复了所需私有密钥和所关联的证书地址(步骤210),用户便对该文件签名(步骤215)。为此,使用标准证书算法,以基于要签名的文件和私有密钥计算签名,例如,具有RSA的报文摘译5(Message-Digest-5,MD5)、或具有RSA的SHA散列算法。
在优选实施例中,如图4所示,将签名附加到文档中,其中,签名(410)位于文件(400)的开头,并通过标签“BEGIN SIGNATURE(开始签名)”和“END SIGNATURE(结束签名)”而与文档的内容(405)分离。随后,如通过参照图1而描述的,将其中校验完整性或检验文件的签名所需的公共密钥的服务器的地址或URL编码在文件名中(步骤220)。如上所述,优选地,由认证机构在发布证书时提供其中存储了此公共密钥的地址或URL,然而,每当发送方(他/她)对文档签名时,可基于请求而将其传送到发送方。因此,在图2a上绘出的算法的结束处,所得到的文件被签名,并包含到服务器的链接,其中,可恢复证书,以校验所得到的文件的完整性或检验嵌入的签名。
图2b图解了根据本发明用来校验完整性或检验被编码的签名文件的签名的算法的例子。第一步骤包含:如上所述,解码文件的文件名,以检索其中存储了校验完整性或检验签名所需的证书的地址或URL(步骤225)。随后,使用此解码的地址或URL,用户可从优选由认证机构控制的服务器访问证书(步骤230和235),而不打开文件。在此阶段,用户可访问与证书相关的信息,如证书已经被递交给的人的姓名、证书的有效期、以及签名算法。因此,用户能够校验证书,以确定证书的所有者是否为他/她期望的人(步骤240和245)。随后,使用证书的公共密钥,有可能验证文件,即,通过使用标准算法来校验文件的完整性和/或检验签名(步骤250和255)。如由虚线所显示的,用户可在不校验证书的情况下验证签名文件。本质上,取决于认证机构策略,证书可包含与可使用或必须使用的验证算法相关的信息。仍在优选实施例中,当用户(他/她)访问证书以便校验完整性和检验文件的签名时,认证机构可向用户提供下载验证applet(小应用程序)的手段。
图3绘出了可实现本发明的环境的例子。为了说明起见,通过引用箭头来图解在图2a和2b上描绘的算法的主要步骤。如上所述,不具有证书并想要对文件签名的用户(300)必须通过例如因特网的网络(305)访问认证机构服务器(310)。将由认证机构(320)生成的证书本地存储在认证机构服务器(310)的证书数据库(315)中。同样地,当具有例如作为电子邮件附件而接收的签名文件的用户(325)想要校验其完整性、并检验签名时,他/她通过网络(305)访问证书的公共密钥以进行校验,其中地址或URL被编码在签名文件的文件名中。
图4示出了签名文件(400),其包括文档(405)、以及可用来校验文件完整性并检验文档作者的身份的签名(410)。其中与用来对文件签名的私有密钥相对应的证书的认证机构服务器的地址或URL被编码并存储在文件名中(415)。
包括图5a至5f的图5图解了在使用本发明时的用户界面的例子。图5a至5d绘出了证书面板的例子,而图5e和5f示出了可以如何将证书地址或URL链接到文件。
图5a至5d中图解的证书面板分别包括这些图中的每个绘出的4个选项卡(tab),这些选项卡包括与以下内容相关的信息:
-常规(General)选项卡:
·证书的所有者,
·已经递交了证书的认证机构,以及,
·有效期,
-细节(Details)选项卡
·标识证书格式的版本,
·序列号(在认证机构中唯一),
·签名算法(识别发布者的散列算法和用来对证书签名的数字签名算法)
·发布者名称(认证机构的名称)
·有效期的开始,
·有效期的结束,
·主体名称(对其发布证书的用户的名称),
·主体的公共密钥字段(包括算法名称和主体的公共密钥),
·扩展,以及,
·认证机构的签名,
-认证路径(Certification Path)(认证机构服务器上的证书的地址或URL),以及,
-下载SW(Download SW)(包括链接软件应用程序或applet,例如,它们适于校验文件的有效性或检验签名)。
认证机构在已接收到对证书的请求、以及标识符或主体名称之后,完成这些字段中的多数。根据标准算法来计算私有和公共密钥。
图5e和5f绘出了可用来将证书地址或URL编码到文件的文件名中的界面的例子。在已在文件管理器中选择了文件之后,用户可点击鼠标的右键,以显示包括“将路径粘贴到文件(Paste path to file)”选项的弹出菜单。随后,根据通过参照图1描述的方法,将先前在剪贴板中存储或通过其它手段选择的路径编码到文件的文件名中。
本质上,为了满足本地和特定需求,本领域的技术人员可对上述解决方案进行很多修改和替换,然而,所有修改和替换包括在如由以下权利要求定义的本发明的保护范围内。

Claims (20)

1. 一种用于将可从其访问验证签名文件所需的证书的地址编码到所述签名文件的文件名中的方法,所述方法包括以下步骤:
-对可从其访问验证所述签名文件所需的证书的所述地址进行编码,得到编码地址(步骤110);
-在新文件名中合并所述文件名和所述编码地址(步骤115);以及
-用所述新文件名重命名所述签名文件(步骤120),
其中,用控制字符来分隔所述文件名和所述编码地址。
2. 如权利要求1所述的方法,其中,对可从其访问验证所述签名文件所需的证书的地址进行编码的所述步骤包括以下步骤:
-分析可从其访问验证所述签名文件所需的证书的地址,以检测预定字符(步骤135);以及
-用关联的字符来取代所述预定字符(步骤140),
所述预定和关联的字符被存储在字典编辑表(145)中。
3. 如权利要求1或2所述的方法,其中,通过将编码地址***到所述文件名的扩展点之前,将编码地址与所述文件名合并。
4. 如权利要求1或2所述的方法,还包括用来减小编码地址的大小的压缩步骤。
5. 一种用于验证具有文件名的签名文件的方法,其中对可从其访问验证此签名文件所需的证书的地址进行编码,所述方法包括以下步骤:
-提取所述编码地址;
-解码所述编码地址,得到解码地址(步骤225);
-使用所述解码地址来访问验证所述签名文件所需的所述证书(步骤230和235);
-使用所述被访问的证书来验证所述签名文件(步骤240至255)。
6. 如权利要求5所述的方法,还包括以下步骤:在验证所述签名文件之前校验所述证书。
7. 如权利要求5或6所述的方法,其中,所述访问验证所述签名文件所需的所述证书的步骤还包括以下步骤:
-根据在所述证书中包含的信息而下载验证功能。
8. 如权利要求5或6所述的方法,其中,验证所述签名文件的所述步骤包括校验所述签名文件的完整性和检验签名的步骤中的至少一个。
9. 如权利要求5或6所述的方法,还包括以下步骤:从所述证书中提取公共密钥,所述公共密钥用来验证所述签名文件。
10. 如权利要求5或6所述的方法,其中,所述证书被存储在验证机构的服务器中。
11. 一种用于将可从其访问验证签名文件所需的证书的地址编码到所述签名文件的文件名中的装置,包括:
-用于对可从其访问验证所述签名文件所需的证书的所述地址进行编码,得到编码地址的单元;
-用于在新文件名中合并所述文件名和所述编码地址的单元;以及
-用于用所述新文件名重命名所述签名文件的单元,
其中,用控制字符来分隔所述文件名和所述编码地址。
12. 如权利要求11所述的装置,其中,用于对可从其访问验证所述签名文件所需的证书的地址进行编码,得到编码地址的单元包括:
-用于分析可从其访问验证所述签名文件所需的证书的地址,以检测预定字符的单元;以及
-用于用关联的字符来取代所述预定字符的单元,
其中,所述预定和关联的字符被存储在字典编辑表中。
13. 如权利要求11或12所述的装置,其中还包括,用于通过将编码地址***到所述文件名的扩展点之前,将编码地址与所述文件名合并的单元。
14. 如权利要求11或12所述的装置,还包括用来减小编码地址的大小的压缩单元。
15. 一种用于验证具有文件名的签名文件的装置,其中对可从其访问验证此签名文件所需的证书的地址进行编码,所述装置包括:
-用于提取所述编码地址的单元;
-用于解码所述编码地址,得到解码地址的单元;
-用于使用所述解码地址来访问验证所述签名文件所需的所述证书的单元;
-用于使用所述被访问的证书来验证所述签名文件的单元。
16. 如权利要求15所述的装置,还包括:用于在验证所述签名文件之前校验所述证书的单元。
17. 如权利要求15或16所述的装置,其中,所述用于使用所述解码地址访问验证所述签名文件所需的所述证书的单元还包括:
-用于根据在所述证书中包含的信息而下载验证功能的单元。
18. 如权利要求15或16所述的装置,其中,用于使用所述被访问的证书来验证所述签名文件的单元包括用于校验所述签名文件的完整性和检验签名中的至少一个的单元。
19. 如权利要求15或16所述的装置,还包括:用于从所述证书中提取公共密钥的单元,所述公共密钥用来验证所述签名文件。
20. 如权利要求15或16所述的装置,其中,所述证书被存储在验证机构的服务器中。
CNB2005800067551A 2004-04-08 2005-03-02 用于将证书链接到签名文件的方法和*** Active CN100410833C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04368024 2004-04-08
EP04368024.8 2004-04-08

Publications (2)

Publication Number Publication Date
CN1926493A CN1926493A (zh) 2007-03-07
CN100410833C true CN100410833C (zh) 2008-08-13

Family

ID=34962685

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800067551A Active CN100410833C (zh) 2004-04-08 2005-03-02 用于将证书链接到签名文件的方法和***

Country Status (8)

Country Link
US (1) US7644280B2 (zh)
EP (1) EP1735679A1 (zh)
JP (1) JP4949232B2 (zh)
KR (1) KR101006322B1 (zh)
CN (1) CN100410833C (zh)
CA (1) CA2561335C (zh)
IL (1) IL178482A (zh)
WO (1) WO2005098566A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003283322A1 (en) * 2002-11-28 2004-06-18 International Business Machines Corporation Method and systems for hyperlinking files
US7401105B2 (en) 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
JP4755689B2 (ja) * 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
EP2127195A2 (en) * 2007-01-22 2009-12-02 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US8615798B2 (en) * 2007-06-29 2013-12-24 International Business Machines Corporation Optimizing a data deduplication system using client authentication information
JP4478892B2 (ja) * 2007-07-11 2010-06-09 ソニー株式会社 コンテンツ送信装置、コンテンツ送信方法及びコンテンツ送信プログラム
US20090028337A1 (en) 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090138711A1 (en) * 2007-11-21 2009-05-28 Dennis Heimbigner Sender Email Address Verification Using Reachback
GB2459128A (en) * 2008-04-11 2009-10-14 Iseeu Global Ltd An Apparatus and a Method for Facilitating Patient Referrals
US8689292B2 (en) * 2008-04-21 2014-04-01 Api Technologies Corp. Method and systems for dynamically providing communities of interest on an end user workstation
NL2003447C2 (nl) * 2009-05-20 2010-08-16 Megchelen & Tilanus B V Van Werkwijze en systeem voor coderen en specificeren van een object.
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
KR20120005364A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자 주소, 및 전자문서 유통 시스템
US8499150B1 (en) * 2010-11-11 2013-07-30 Symantec Corporation Selectively trusting signed files
WO2014030283A1 (ja) * 2012-08-21 2014-02-27 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US9380048B2 (en) * 2012-10-15 2016-06-28 Saife, Inc. Certificate authority server protection
US10007795B1 (en) * 2014-02-13 2018-06-26 Trend Micro Incorporated Detection and recovery of documents that have been compromised by malware
US10116727B2 (en) * 2014-12-16 2018-10-30 Sap Se Embeddable web analytics tracking via mock environment
CN106407166A (zh) * 2016-09-30 2017-02-15 乐视控股(北京)有限公司 文件名获取处理方法及装置
US10153899B2 (en) 2016-11-18 2018-12-11 Airwatch, Llc System for retrieval of email certificates from remote certificate repository
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US10333717B2 (en) * 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
JP2017139026A (ja) * 2017-05-10 2017-08-10 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN109472166B (zh) * 2018-11-01 2021-05-07 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
JP6533924B1 (ja) * 2018-11-12 2019-06-26 株式会社Nexpoint 情報処理システム
CN109784845A (zh) * 2018-12-29 2019-05-21 福建华闽通达信息技术有限公司 一种用于建设工程项目审批文件的管理方法以及***
JP6706451B2 (ja) * 2019-01-19 2020-06-10 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
US11533182B2 (en) * 2019-03-06 2022-12-20 Cisco Technology, Inc. Identity-based security platform and methods
CN110210189B (zh) * 2019-06-11 2021-06-04 第四范式(北京)技术有限公司 软件验证方法、软硬件绑定方法及其可编程器件
US11663298B2 (en) * 2019-12-11 2023-05-30 At&T Intellectual Property I, L.P. Managing enterprise software licenses for virtual network functions
CN111178010B (zh) * 2019-12-20 2024-02-09 国久大数据有限公司 显示数字签名的方法及***、数据编辑方法及终端
CN111490873B (zh) * 2020-03-25 2023-08-08 莘上信息技术(上海)有限公司 基于区块链的证书信息处理方法及***
WO2022133026A1 (en) * 2020-12-18 2022-06-23 Visa International Service Association Method and system for authentication credential
US11997080B2 (en) * 2020-12-30 2024-05-28 Citrix Systems, Inc. Uniform resource locator validation
CN113407912A (zh) * 2021-04-16 2021-09-17 江苏先安科技有限公司 一种基于v2或v3签名机制的第三方副署签名及验证方法
CN114844716B (zh) * 2022-05-25 2023-07-25 中国联合网络通信集团有限公司 数字签名报文处理方法、装置、设备及计算机介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813132A2 (en) * 1996-06-11 1997-12-17 International Business Machines Corporation Support for trusted software distribution
US20010020272A1 (en) * 2000-01-06 2001-09-06 Jean-Francois Le Pennec Method and system for caching virus-free file certificates
CN1349625A (zh) * 1999-03-02 2002-05-15 国际商业机器公司 数据网络中使用自动增量证书公开的相互认证

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
US6928550B1 (en) * 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
JP2003005640A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 公開鍵証明書処理装置および方法
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030088783A1 (en) * 2001-11-06 2003-05-08 Dipierro Massimo Systems, methods and devices for secure computing
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
JP3789842B2 (ja) * 2002-03-28 2006-06-28 エヌ・ティ・ティ・コムウェア株式会社 コンテンツのセキュリティ機能付き管理方法およびセキュリティ機能付きコンテンツ管理装置
JP2003323142A (ja) * 2002-05-02 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 広告情報提供方法及びシステム及び端末及びサーバ及び広告情報提供プログラム及び広告情報提供プログラムを格納した記憶媒体
JP2003348079A (ja) * 2002-05-27 2003-12-05 Konica Minolta Holdings Inc 画像形成装置
US7412487B2 (en) * 2002-11-06 2008-08-12 Goodcontacts Research Ltd. Method and system for tracking receipt of electronic message
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
KR100755683B1 (ko) * 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050188203A1 (en) * 2004-02-19 2005-08-25 Jp Mobile Operating L.P. Method for packaging information with digitally signed software without breaking signature
US20060259516A1 (en) * 2005-05-11 2006-11-16 Stakutis Christopher J Nondisruptive method for encoding file meta-data into a file name

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813132A2 (en) * 1996-06-11 1997-12-17 International Business Machines Corporation Support for trusted software distribution
CN1349625A (zh) * 1999-03-02 2002-05-15 国际商业机器公司 数据网络中使用自动增量证书公开的相互认证
US20010020272A1 (en) * 2000-01-06 2001-09-06 Jean-Francois Le Pennec Method and system for caching virus-free file certificates

Also Published As

Publication number Publication date
CN1926493A (zh) 2007-03-07
US20070168657A1 (en) 2007-07-19
KR101006322B1 (ko) 2011-01-06
IL178482A (en) 2010-12-30
CA2561335C (en) 2013-03-19
KR20070006812A (ko) 2007-01-11
IL178482A0 (en) 2007-02-11
JP4949232B2 (ja) 2012-06-06
WO2005098566A1 (en) 2005-10-20
EP1735679A1 (en) 2006-12-27
US7644280B2 (en) 2010-01-05
JP2007533182A (ja) 2007-11-15
CA2561335A1 (en) 2005-10-20

Similar Documents

Publication Publication Date Title
CN100410833C (zh) 用于将证书链接到签名文件的方法和***
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US9473568B2 (en) Detecting code injections through cryptographic methods
US7287164B2 (en) Method and system for encoding signatures to authenticate files
JP4622811B2 (ja) 電子文書の真正性保証システム
JP4206674B2 (ja) 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
US7096493B1 (en) Internet file safety information center
KR100458516B1 (ko) 웹-리소스 불법 변경 감지 장치 및 그 방법
US7653814B2 (en) System and method for securely hyperlinking graphic objects
EP1396142B8 (en) Method of authenticating a plurality of files linked to a text document
CN110321735B (zh) 基于零知识证明的业务办理方法、***及存储介质
US20080091954A1 (en) Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents
US20080016357A1 (en) Method of securing a digital signature
US20040225884A1 (en) Electronic signature system and method
WO2016160850A1 (en) System and method for authenticating digital content
CN1937492A (zh) 信息处理设备及其控制方法
JP2002540540A5 (zh)
EP1430680B1 (en) Server with file verification
JP4105552B2 (ja) 小型デバイスにおける暗号署名を使用した否認防止方法
Polivy et al. Authenticating distributed data using Web services and XML signatures
Boyar et al. Quotable signatures for authenticating shared quotes
Taft et al. The application/pdf media type
JP2002342145A (ja) 電磁的記録の認証システム、および、プログラム
CN113128245A (zh) 一种企业链码的生成与管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211112

Address after: New York, United States

Patentee after: Qindarui company

Address before: Armank, New York, USA

Patentee before: International Business Machines