一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种电子签名封装方法与流程

2021-10-24 13:12:00 来源:中国专利 TAG:电子签名 地说 封装 方法


1.本发明属于电子签名技术领域,更具体地说,本发明涉及一种电子签名封装方法。


背景技术:

2.现有电子文件的签名方法都是基于pdf文件对合同进行签名,对于普通附件的签名一般采用pkc7s文件进行签名封装,但目前的技术方案存在以下缺陷:第一,pdf文件签名不支持对普通附件的签署,普通附件的类型包括rar、jpeg或text文件等。第二,pkcs7签名封装只支持单一文件的签署,如果有多个文件只能先分别对每一个文件签署,因此需要生成多个pkcs7文件,而多文件存储在传输过程中容易造成文件丢失,并且多文件的多次签署容易破坏整体性。第三,pkcs7签署格式的多证书签署只能保护签署原文,后签署者无法保护前一个签署者的签署信息,比如pkcs7文件中有三个有序签署者,分别为签署者a、签署者b和签署者c,当移除签署者b的签署信息后,却依然能核验通过。


技术实现要素:

3.本发明的目的在于提供一种电子签名封装方法,以解决上述现有技术中存在的只保护签署原文以及不能一次签署多个文件的技术问题。
4.为实现上述技术目的,本发明采用的技术方案如下:电子签名封装方法,其特征在于,包括以下步骤:获取用户的签署请求,根据所述签署请求把若干份附件合并生成一份二进制文件;获取第一个签署者的证书及私钥,通过所述第一个签署者的证书及私钥对所述二进制文件进行签名,签名完成后生成第一pkcs7文件;计算所述第一pkcs7文件的长度,并在所述二进制文件中累加一次签署次数,将所述第一pkcs7文件的长度和所述第一pkcs7文件追加在所述二进制文件中;获取第二个签署者的证书及私钥和所述第一pkcs7文件的hash信息,通过所述第二个签署者的证书及私钥对所述第一pkcs7文件和所述第一pkcs7文件的hash信息进行签名,签名完成后生成第二pkcs7文件;计算所述第二pkcs7文件的长度,并在所述二进制文件中累加一次签署次数,将所述第二pkcs7文件的长度和所述第二pkcs7文件追加在所述二进制文件中;重复运行获取第二个签署者的证书及私钥和所述第一pkcs7文件的摘要信息以及之后的步骤,直到所有签署者签署完毕,签署平台对所述二进制文件进行最后一次签署。
5.优选地,获取第一个签署者的证书及私钥,通过所述第一个签署者的证书及私钥对所述二进制文件进行签名,签名完成后生成第一pkcs7文件,具体包括以下步骤:对所述附件使用摘要算法,生成所述第一pkcs7文件的原文部分;获取第一个签署者的证书及私钥,通过所述第一个签署者的证书及私钥对所述第
一pkcs7文件的原文部分进行签名;签名完成后的数据采用pkcs7格式封装,生成所述第一pkcs7文件。
6.优选地,对所述附件使用摘要算法,生成所述第一pkcs7文件的原文部分,具体包括以下步骤:对所述附件使用摘要算法作hash运算,每一份附件均生成摘要信息;对所述附件的摘要信息进行拼接,拼接结果采用utf8编码转换成byte数组;所述byte数组作为所述第一pkcs7文件的原文部分。
7.优选地,计算所述第一pkcs7文件的长度,并在所述二进制文件中累加一次签署次数,将所述第一pkcs7文件的长度和所述第一pkcs7文件追加在所述二进制文件中,具体包括以下步骤:计算所述第一pkcs7文件的长度,所述第一pkcs7文件的长度采用4字节无符号整型;在所述二进制文件中累加一次签署次数,所述第一pkcs7文件的长度和所述第一pkcs7文件追加在所述二进制文件的末位。
8.优选地,还包括步骤:提取前一个签署者的pkcs7文件,对所述pkcs7文件进行校验;判断所述pkcs7文件是否被篡改,若否,则计算所述pkcs7文件的hash信息。
9.优选地,提取前一个签署者的pkcs7文件,对所述pkcs7文件进行校验,具体包括以下步骤:对所述附件使用摘要算法作hash运算,生成所述附件的摘要信息;使用所述pkcs7文件中的证书及私钥对所述pkcs7文件的原文部分进行验证;若验证通过,则对比所述附件的摘要信息和所述pkcs7文件的原文部分;若所述附件的摘要信息和所述pkcs7文件的原文部分的数据相同,则校验通过。
10.优选地,获取第二个签署者的证书及私钥和所述第一pkcs7文件的hash信息,通过所述第二个签署者的证书及私钥对所述第一pkcs7文件和所述第一pkcs7文件的hash信息进行签名,签名完成后生成第二pkcs7文件,具体包括以下步骤:获取所述第一pkcs7文件的hash信息,所述第一pkcs7文件拼接所述第一pkcs7文件的hash信息作为所述第二pkcs7文件的原文部分;获取第二个签署者的证书及私钥,通过所述第二个签署者的证书及私钥对所述第二pkcs7文件的原文部分进行签名;签名完成后的数据采用pkcs7格式封装,生成所述第二pkcs7文件。
11.优选地,计算所述第二pkcs7文件的长度,并在所述二进制文件中累加一次签署次数,将所述第二pkcs7文件的长度和所述第二pkcs7文件追加在所述二进制文件中,具体包括以下步骤:计算所述第二pkcs7文件的长度,所述第二pkcs7文件的长度采用4字节无符号整型;在所述二进制文件中继续累加一次签署次数,所述第二pkcs7文件的长度和所述第二pkcs7文件追加在所述二进制文件的末位。
12.优选地,所述二进制文件包括魔法数字、版本号、附件的数量、对附件进行hash运
算的摘要算法、附件部分和签署部分。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令被处理器执行时实现上述所述方法的步骤。
14.本发明提供的有益效果在于:1、本发明通过获取用户的签署请求,根据所述签署请求把若干份附件合并生成一份二进制文件,二进制文件包括魔法数字、版本号、附件的数量、对附件进行hash运算的摘要算法、附件部分和签署部分,使用一种新的文件格式将多份附件封装在同一个文件中,支持所有文件类型的签署。
15.2、本发明通过第一个签署者的证书及私钥对二进制文件进行签名,签名完成后生成第一pkcs7文件,通过第二个签署者的证书及私钥对第一pkcs7文件和第一pkcs7文件的hash信息进行签名,直到所有签署者签署完毕,支持一次同时签署多个附件,所有附件作为一个整体文件无法分割,在传输和管理过程中更加简单高效,不易造成文件的缺失,签署平台对二进制文件进行最后一次签署,以保证所有签署人的信息不被篡改或删除。
16.3、本发明通过提取前一个签署者的pkcs7文件,对pkcs7文件进行校验,判断pkcs7文件是否被篡改,若否,则计算pkcs7文件的hash信息,保证签署过程中的严格有序,后面的签署者可以保护前面签署者的信息,否则无法校验通过。
附图说明
17.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
18.图1是电子签名封装的方法流程图;图2是二进制文件的示意图;图3是二进制文件签署部分的示意图。
具体实施方式
19.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
20.因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
21.实施例1:如图1所示,本实施例包括一种电子签名封装方法,包括以下步骤:获取用户的签署请求,根据签署请求把若干份附件合并生成一份二进制文件;获取第一个签署者的证书及私钥,通过第一个签署者的证书及私钥对二进制文件
进行签名,签名完成后生成第一pkcs7文件;计算第一pkcs7文件的长度,并在二进制文件中累加一次签署次数,将第一pkcs7文件的长度和第一pkcs7文件追加在二进制文件中;获取第二个签署者的证书及私钥和第一pkcs7文件的hash信息,通过第二个签署者的证书及私钥对第一pkcs7文件和第一pkcs7文件的hash信息进行签名,签名完成后生成第二pkcs7文件;计算第二pkcs7文件的长度,并在二进制文件中累加一次签署次数,将第二pkcs7文件的长度和第二pkcs7文件追加在二进制文件中;重复运行获取第二个签署者的证书及私钥和第一pkcs7文件的摘要信息以及之后的步骤,直到所有签署者签署完毕,签署平台对二进制文件进行最后一次签署。
22.如图2所示,二进制文件包括魔法数字、版本号、附件的数量、对附件进行hash运算的摘要算法、附件部分和签署部分。
23.具体的,二进制文件定义为esf文件,esf文件的第一个字节为魔法数字,魔法数字用于文件类型的识别,第一个字节为0xe8。esf文件的第二个字节为版本号,第二个字节为0x01,字节类型为无符号整型,表示的范围为0

255。esf文件的第三个字节为附件的数量,第三个字节为0x05,最大支持255份附件,esf文件的第四个字节为对附件进行hash运算的摘要算法,在本实施例中,摘要算法可以为sha256算法或md5算法,第四个字节为0x01:sha256或0x02:md5。
24.具体的,esf文件的附件部分包括若干份附件,每一份附件依次包括文件名长度、文件长度、文件名和文件。签署部分包括签署次数和签署信息,每一个签署信息依次包括pkcs7长度和pkcs7文件。
25.esf文件第五个字节开始为第一个附件,第一个附件包括文件名长度、文件长度、文件名和文件。第一个附件的第一个至第四个字节为无符号整型,用于表示文件名长度,文件名长度用j来表示。第一个附件的第五个至第十二个字节为无符号长整型,用于表示文件长度,文件长度用k来表示,文件名长度j加上文件长度k可作为偏移量,偏移量用l来表示,根据偏移量l即可计算出下一个附件的起始位置。文件名采用utf8字符编码。
26.如图3所示,esf文件的附件部分结束后是签署部分,签署部分的第一个字节为0x03,字节类型为无符号整型,用于表示签署次数,最大支持255次签署。签署部分从第二个字节开始为第一个签署信息,第一个签署信息包括第一pkcs7文件长度和第一pkcs7文件,第一个签署信息的第一个至第四个个字节为无符号整型,用于表示第一pkcs7文件的文件长度,第一个签署信息从第五个字节开始为第一pkcs7文件,即第一pkcs7文件的开始位置。图2中第一个签署信息表示为签署信息1,第n个签署信息表示为签署信息n。
27.获取第一个签署者的证书及私钥,通过第一个签署者的证书及私钥对二进制文件进行签名,签名完成后生成第一pkcs7文件,具体包括以下步骤:对附件使用摘要算法,生成第一pkcs7文件的原文部分;获取第一个签署者的证书及私钥,通过第一个签署者的证书及私钥对第一pkcs7文件的原文部分进行签名;签名完成后的数据采用pkcs7格式封装,生成第一pkcs7文件。
28.对附件使用摘要算法,生成第一pkcs7文件的原文部分,具体包括以下步骤:对附件使用摘要算法作hash运算,每一份附件均生成摘要信息;对附件的摘要信息进行拼接,拼接结果采用utf8编码转换成byte数组;byte数组作为第一pkcs7文件的原文部分。
29.具体的,摘要算法采用sha256算法或md5算法,对n份附件使用摘要算法,每一份附
件均生成摘要信息:hash(file1)、hash(file2)、

、hash(filen),其中,file1表示第一个附件,file2表示第二个附件,filen表示第n个附件,hash(file1)表示对第一个附件使用摘要算法进行hash运算生成的摘要信息,hash(file2)表示对第二个附件使用摘要算法进行hash运算生成的摘要信息,hash(filen)表示对第n个附件使用摘要算法进行hash运算生成的摘要信息。对附件的摘要信息进行拼接,拼接结果采用utf8编码转换成byte数组;byte数组作为第一pkcs7文件的原文部分,原文部分表示为hash(file1) hash(file2)

hash(filen)。
30.获取第一个签署者的证书及私钥,通过第一个签署者的证书及私钥对第一pkcs7文件的原文部分(hash(file1) hash(file2)

hash(filen))进行签名;签名完成后的数据采用pkcs7格式封装,生成第一pkcs7文件,第一pkcs7文件采用s1表示。
31.计算第一pkcs7文件的长度,并在二进制文件中累加一次签署次数,将第一pkcs7文件的长度和第一pkcs7文件追加在二进制文件中,具体包括以下步骤:计算第一pkcs7文件的长度,第一pkcs7文件的长度采用4字节无符号整型;在二进制文件中累加一次签署次数,第一pkcs7文件的长度和第一pkcs7文件追加在二进制文件的末位。
32.还包括步骤:提取前一个签署者的pkcs7文件,对pkcs7文件进行校验;判断pkcs7文件是否被篡改,若否,则计算pkcs7文件的hash信息。
33.提取前一个签署者的pkcs7文件,对pkcs7文件进行校验,具体包括以下步骤:对附件使用摘要算法作hash运算,生成附件的摘要信息;使用pkcs7文件中的证书及私钥对pkcs7文件的原文部分进行验证;若验证通过,则对比附件的摘要信息和pkcs7文件的原文部分;若附件的摘要信息和pkcs7文件的原文部分的数据相同,则校验通过。
34.具体的,第二个签署者提取第一个签署者的第一pkcs7文件,对第一pkcs7文件的原文部分进行校验,具体包括以下步骤:读取esf文件中第一个签署信息的第一个至第四个字节,得到第一pkcs7文件的文件长度,第一个签署信息的第五个字节为第一pkcs7文件的开始位置,根据esf文件附件部分的偏移量l,提取第一pkcs7文件。
35.对附件使用摘要算法作hash运算,生成附件的摘要信息,使用第一pkcs7文件中的证书及私钥对pkcs7文件的原文部分进行验证,若验证通过,则继续对比附件的摘要信息和第一pkcs7文件的原文部分。若附件的摘要信息和第一pkcs7文件的原文部分的数据相同,则校验通过。重复以上步骤可以验证前面所有签署者的pkcs7文件的原文部分。校验通过后,判定第一pkcs7文件没有被篡改,计算第一pkcs7文件的hash信息。
36.获取第二个签署者的证书及私钥和第一pkcs7文件的hash信息,通过第二个签署者的证书及私钥对第一pkcs7文件和第一pkcs7文件的hash信息进行签名,签名完成后生成第二pkcs7文件,具体包括以下步骤:获取第一pkcs7文件的hash信息,第一pkcs7文件拼接第一pkcs7文件的hash信息作为第二pkcs7文件的原文部分;获取第二个签署者的证书及私钥,通过第二个签署者的证书及私钥对第二pkcs7文件的原文部分进行签名;签名完成后的数据采用pkcs7格式封装,生成第二pkcs7文件。
37.具体的,获取第一pkcs7文件的hash信息,其中用hash(s1)表示第一pkcs7文件的hash信息,s1表示第一pkcs7文件,第一pkcs7文件的原文部分拼接第一pkcs7文件的hash信息作为第二pkcs7文件的原文部分,第二pkcs7文件的原文部分表示为hash(file1) hash(file2)

hash(filen) hash(s1),以此类推第n 1个pkcs7文件的原文部分为hash
(file1) hash(file2)

hash(filen) hash(s1) hash(s2)

hash(sn),通过第二个签署者的证书及私钥对第二pkcs7文件的原文部分(hash(file1) hash(file2)

hash(filen) hash(s1))进行签名,签名完成后的数据采用pkcs7格式封装,生成第二pkcs7文件, 第二pkcs7文件采用s2表示。
38.计算第二pkcs7文件的长度,并在二进制文件中累加一次签署次数,将第二pkcs7文件的长度和第二pkcs7文件追加在二进制文件中,具体包括以下步骤:计算第二pkcs7文件的长度,第二pkcs7文件的长度采用4字节无符号整型;在二进制文件中继续累加一次签署次数,第二pkcs7文件的长度和第二pkcs7文件追加在二进制文件的末位。
39.所以签署者签署完毕后,签署平台对二进制文件进行最后一次签署,以保证所有签署人的信息不被篡改或删除。
40.实施例2:一种计算机可读存储介质,计算机可读存储介质上存储有计算机指令,计算机指令被处理器执行时实现实施例1中方法的步骤。
41.本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
42.本发明是参照根据本发明的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
43.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
44.这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
45.需要说明的是:说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语
ꢀ“
一个实施例”或“实施例”并不一定均指同一个实施例。
46.尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优
选实施例以及落入本发明范围的所有变更和修改。
47.此外,需要说明的是,本说明书中所描述的具体实施例,其零、部件的形状、所取名称等可以不同。凡依本发明专利构思所述的构造、特征及原理所做的等效或简单变化,均包括于本发明专利的保护范围内。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离本发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜