CN113139166B - 基于云证书的评标专家签名方法及装置 - Google Patents

基于云证书的评标专家签名方法及装置 Download PDF

Info

Publication number
CN113139166B
CN113139166B CN202110279110.6A CN202110279110A CN113139166B CN 113139166 B CN113139166 B CN 113139166B CN 202110279110 A CN202110279110 A CN 202110279110A CN 113139166 B CN113139166 B CN 113139166B
Authority
CN
China
Prior art keywords
signature
server
private key
certificate
evaluation expert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110279110.6A
Other languages
English (en)
Other versions
CN113139166A (zh
Inventor
金石成
符史健
张军锋
李学志
郭威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Standard Credit Chain Hangzhou Technology Development Co ltd
Original Assignee
Standard Credit Chain Hangzhou Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Standard Credit Chain Hangzhou Technology Development Co ltd filed Critical Standard Credit Chain Hangzhou Technology Development Co ltd
Priority to CN202110279110.6A priority Critical patent/CN113139166B/zh
Publication of CN113139166A publication Critical patent/CN113139166A/zh
Application granted granted Critical
Publication of CN113139166B publication Critical patent/CN113139166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种基于云证书的评标专家签名方法及装置。所述评标专家签名方法包括,当评标专家发起签名请求时,签名可信节点根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证;通过认证后,签名可信节点对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端;服务端对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥;服务端对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至签名可信节点。将评标专家的CA证书私钥存放到服务端中的云端加密机,使得评标专家可以申请一张云数字证书参与全国评标,节约了评标专家数字证书的办理成本,避免使用中的混乱。

Description

基于云证书的评标专家签名方法及装置
技术领域
本申请涉及网络安全及区块链技术领域,具体涉及一种基于云证书的评标专家签名方法及装置、电子设备和计算机可读介质。
背景技术
在全流程电子招投标的评标项目中,项目评标完成后,专家需要使用数字移动证书(CA)对评标报告进行签名。目前,评标专家在进行签名时,采用在计算机上***CA锁(例如USBkey)的方式对电子评标报告进行电子签名。
由于不同的评标***使用不同的CA锁,导致评标专家经常出现拿错锁的情况。而且,由于CA锁必须依赖驱动进行工作,在使用过程中经常出现兼容性问题。
发明内容
本申请旨在提供一种基于云证书的评标专家签名方法,以解决评标专家在不同的评标***参与评标时需要多次办理数字证书的问题。
根据本申请的第一方面,提供一种基于云证书的评标专家签名方法。该方法包括:
当评标专家发起签名请求时,签名可信节点根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证;
通过认证后,签名可信节点对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端;
服务端对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥;
服务端对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至签名可信节点。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
签名可信节点将签名的所述数据文件输出至评标***;
公证节点服务器将所述签名请求信息进行上链存证。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
签名可信节点使用其本地私钥对所述签名请求信息和所述第一公私钥证书标识号进行签名;
服务端使用所述签名可信节点的本地公钥进行所述签名请求信息进行校验。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
评标专家申请CA证书时,客户端使用为所述评标专家生成的本地公私钥对申请信息进行签名后通过公证节点服务器发送至服务端;
所述服务端根据所述申请信息生成第一公私钥和签名的证书请求文件,并将第一私钥进行加密存储;
所述服务端将所述签名的证书请求文件和所述第一公私钥的标识号通过公正节点服务器发送至所述客户端;
所述数字移动证书机构对所述客户端发送的签名的证书请求文件进行审核后生成对签名证书请求文件进行签名认证并将认证信息返回所述客户端;
所述客户端将所述认证信息通过公证节点服务器发送至服务端。
根据本申请的一些实施例,所述服务端根据所述申请信息生成第一公私钥和签名的证书请求文件,包括:
所述服务端中的云加密机根据签名的申所述申请信息生成证书请求文件;
使用第一公钥对所述证书请求文件进行签名生成包括第一公钥的签名证书请求文件。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
所述公正节点服务器将所述申请信息进行上链存证。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
评标专家授权CA证书使用时,所述客户端对评标专家的授权请求信息使用所述本地私钥进行签名后通过公证节点服务器发送给服务端;
所述服务端使用备份的所述本地公钥对签名的授权请求信息进行验证后通过授权并将授权成功信息返回至所述客户端;
所述客户端根据授权成功信息,调用签名可信节点的人脸识别服务获取评标专家的生物特征信息,并且将经过授权的CA证书标识号使用签名可信节点的本地公钥加密后发送给签名可信节点;
所述签名可信节点将所述评标专家的生物特征信息和CA证书标识号进行绑定并存储。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
所述公证节点服务器将所述授权请求信息进行上链存证。
根据本申请的另一方面,还提供一种基于云证书的评标专家签名方法,包括:
当评标专家发起签名请求时,根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证;
通过认证后,对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端;
将所述服务端返回的签名的所述数据文件输出至评标***。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
评标专家授权CA证书使用时,根据所述客户端的调用人脸识别服务获取评标专家的生物特征信息;
将所述客户端发送的经过授权的第一公私钥标识号与所述评标专家的生物特征信息进行绑定并存储。
根据本申请的另一方面,还提供一种基于云证书的评标专家签名方法,包括:
接收签名可信节点发送的签名请求信息和第一公私钥标识号;
对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥;
对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至所述签名可信节点。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
评标专家申请CA证书时,根据客户端发送的申请信息生成第一公私钥和签名的证书请求文件,并将第一私钥进行加密存储;
将所述签名的证书请求文件和所述第一公私钥的标识号通过公正节点服务器发送至所述客户端;
接收所述客户端返回的认证信息。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
评标专家授权CA证书使用时,对客户端发送的签名的授权请求信息进行验证后通过授权并将授权成功信息返回至所述客户端。
根据本申请的另一方面,还提供一种基于云证书的评标专家签名方法,包括:
评标专家授权CA证书使用时,客户端对评标专家的授权请求信息使用本地私钥进行签名后通过公证节点服务器发送给服务端;
根据授权成功信息,调用签名可信节点的人脸识别服务获取评标专家的生物特征信息,并且将经过授权的CA证书标识号使用签名可信节点的本地公钥加密后发送给签名可信节点。
根据本申请的一些实施例,所述评标专家签名方法,还包括:
评标专家申请CA证书时,为所述评标专家生成的本地公私钥对申请信息进行签名后通过公证节点服务器发送至服务端;
将服务端发送的签名的证书请求文件发送至数字移动证书机构;
将数字移动证书机构返回的认证信息通过公证节点服务器发送至服务端。
根据本申请的另一方面,还提供一种基于云证书的评标专家签名方法,包括:
当评标专家发起签名请求时,将签名可信节点发送的签名请求信息和第一公私钥标识号发送至服务端;
将所述服务端发送的签名的数据文件发送至所述签名可信节点;
当评标专家授权CA证书使用时,将客户端发送的签名后的授权请求信息发送给服务端;
将所述客户端发送的授权成功信息返回至所述客户端。
本申请还提供一种基于云证书的评标专家签名装置,包括:
专家身份认证模块,可以用于当评标专家发起签名请求时,签名可信节点根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证;
签名请求提交模块,可以用于通过认证后,签名可信节点对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端;
签名请求校验模块,可以用于服务端对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥;
签名请求执行模块,可以用于服务端对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至签名可信节点。
本申请还提供另一种基于云证书的评标专家签名装置,包括:
专家身份认证模块,可以用于当评标专家发起签名请求时,根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证;
签名请求提交模块,可以用于通过认证后,对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端;
签名数据输出模块,可以用于将所述服务端返回的签名的所述数据文件输出至评标***。
本申请还提供另一种基于云证书的评标专家签名装置,包括:
签名请求接收模块,可以用于接收签名可信节点发送的签名请求信息和第一公私钥标识号;
签名请求校验模块,可以用于对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥;
签名请求执行模块,可以用于对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至所述签名可信节点。
本申请还提供另一种基于云证书的评标专家签名装置,包括:
授权请求提交模块,可以用于评标专家授权CA证书使用时,客户端对评标专家的授权请求信息使用本地私钥进行签名后通过公证节点服务器发送给服务端;
授权信息发送模块,可以用于根据授权成功信息,调用签名可信节点的人脸识别服务获取评标专家的生物特征信息,并且将经过授权的CA证书标识号使用签名可信节点的本地公钥加密后发送给签名可信节点。
本申请还提供另一种基于云证书的评标专家签名装置,包括:
签名请求中转模块,可以用于当评标专家发起签名请求时,将签名可信节点发送的签名请求信息和第一公私钥标识号发送至服务端;
签名文件中转模块,可以用于将所述服务端发送的签名的数据文件发送至所述签名可信节点;
授权请求中转模块,可以用于当评标专家授权CA证书使用时,将客户端发送的签名后的授权请求信息发送给服务端;
授权信息中转模块,可以用于将所述客户端发送的授权成功信息返回至所述客户端。
本申请还提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的评标专家签名方法。
本申请还提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述的评标专家签名方法。
本申请提供的评标专家签名方法利用将评标专家的CA证书私钥存放到服务端中的云端加密机,使得评标专家可以申请一张数字证书参与全国评标,节约了评标专家数字***理成本;另外授权与评标***对接的有公信力的签名可信节点使用CA证书,保证评标专家在封闭的评标环境中使用数字证书进行电子签名。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1A示出根据本申请示例实施例的评标专家签名方法时序图第一部分;
图1B示出根据本申请示例实施例的评标专家签名方法时序图第一部分;
图1C示出根据本申请示例实施例的评标专家签名方法应用示意图;
图2示出根据本申请第一示例实施例的评标专家签名方法流程图;
图3示出根据本申请第二示例实施例的评标专家签名方法流程图;
图4示出根据本申请第三示例实施例的评标专家签名方法流程图;
图5示出根据本申请第四示例实施例的评标专家签名方法流程图;
图6示出根据本申请第五示例实施例的评标专家签名方法流程图;
图7示出根据本申请第一示例实施例的评标专家签名装置组成框图;
图8示出根据本申请第二示例实施例的评标专家签名装置组成框图;
图9示出根据本申请第三示例实施例的评标专家签名装置组成框图;
图10示出根据本申请第四示例实施例的评标专家签名装置组成框图;
图11示出根据本申请第五示例实施例的评标专家签名装置组成框图;
图12示出根据本申请示例实施例的评标专家签名电子设备组成框图。
具体实施方式
下面将参考附图更全面地描述示例实施例。然而,示例实施例能以多种形式实施,且不应被理解为限于在此阐述的实施例。提供这些实施例是为使得本申请更全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
应理解,虽然本文中可能使用术语第一、第二等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,可能不是按比例的。附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
本发明人发现,评标专家在使用线下CA锁对评标报告进行电子签名的过程中存在以下问题:
首先,现有的CA锁为硬件介质,当评标专家存在不同的交易平台进行评标时就需要办理多把CA锁,增加了成本。
其次,评标专家使用不同的CA锁进行操作操作时,容易出现CA锁混用的情况。
为此,本申请拟提供一种基于云证书的评标专家签名方法,将CA证书私钥存放到服务端中的云端加密机,并授权与评标***对接的有公信力的签名可信节点使用CA证书,从而解决评标专家在不同评标***参与评标时需要多次办理数字证书的问题。
以下将结合附图,对本申请的技术方案进行详细说明。
图1A示出根据本申请示例实施例的评标专家签名方法时序图第一部分。
图1B示出根据本申请示例实施例的评标专家签名方法时序图第一部分。
图1C示出根据本申请示例实施例的评标专家签名方法应用示意图。
如图1A、1B、1C所示,本申请提供基于云证书的评标专家签名方法的总体流程包括:
客户端110为每一个评标专家生成一对本地公私钥。例如,评标专家通过客户端110中的客户端APP注册成功后,客户端110中内嵌的软件开发工具(SDK)为每个评标专家生成一对本地公私钥,作为表示每个评标专家的身份证书,并备份至服务端130。例如,经过服务端130中的云加密机的本地公钥进行加密后备份到云加密机上。
评标专家在申请CA证书时,客户端110使用本地私钥对评标专家的申请信息进行签名后通过公证节点服务器120发送至服务端130。例如,评标专家通过客户端110中的客户端APP申请CA证书时,申请信息经过本地公私钥签名后,经过客户端110的客户服务装置发送给公证节点服务器120,再由公证节点服务器120发送给服务端130。
服务端130根据签名后的申请信息生成证书请求文件,并使用为评标专家生成的第一公私钥对所述证书请求文件进行签名生成包括第一公钥的签名证书请求文件。例如,服务端130中的云加密机为每一个评标专家初始化生成一对第一公私钥,作为评标专家的签名公私钥(即CA证书)。服务端130生成证书请求文件后,使用第一公钥生成包含了第一公钥的签名证书请求文件,同时获得第一公私钥的标识号(即CA证书的keylabel)。第一私钥作为key文件,经过云加密机的本地公钥进行加密后存储于服务端130的私钥数据库中。
接下来,服务端130将签名证书请求文件和第一公私钥的标识号通过公正节点服务器120发送给客户端110。
客户端110收到签名证书请求文件和第一公私钥的标识号之后,将所述签名证书请求文件发送给数字移动证书(CA)机构100,向CA机构申请下发证书。
CA机构100对所述签名证书请求文件进行审核,确认信息无误后,使用CA机构的私钥对签名证书请求文件进行签名认证并将认证信息返回客户端110。
客户端110将CA机构100的认证信息通过公证节点服务器120发送至服务端130。至此,完成了评标专家的云CA证书申请。存储在服务端130的第一私钥可以用于评标专家的电子签名。公证节点服务器120还可以将评标专家的CA证书申请信息存储至区块链140中进行上链存证。
云CA证书在使用的过程中,为了保证评标专家的云CA证书在使用过程中的安全性,需要经过评标专家授权某一个与评标***相连的签名可信节点来使用其云CA证书进行签名。根据本申请的一些实施例,可信节点可以是在有公信力的国家机关布置的公信节点,例如工信部等。因此,本申请提供的评标专家签名方法还包括对CA证书进行授权管理,如下所述:
评标专家申请对公信节点进行云证书的签名授权时,客户端110对评标专家的授权请求信息使用本地私钥进行签名后通过公证节点服务器120发送给服务端130。例如,评标专家可以通过客户端110中的客户端APP申请授权。
服务端130使用备份的客户端本地公钥对签名的授权请求信息进行验证后通过授权。例如,服务端130将授权请求信息发送给服务端130中的云加密机。云加密机校验签名信息。通过校验后,根据授权请求信息进行授权,并向返回授权成功。
客户端110根据接收到的授权成功信息,调用签名可信节点150的人脸识别服务获取评标专家生物特征信息,并且将经过授权的评标专家的CA证书的keylable使用签名可信节点的本地公钥加密后发送给签名可信节点150。
签名可信节点150获取评标专家的生物特征信息和CA证书的keylabel后,将评标专家与CA证书的keylabel的进行绑定并存储于签名可信节点150的加密机中。至此,便完成了CA证书的授权。公证节点服务器120还可以将评标专家的CA证书授权信息存储至区块链140中进行上链存证。
当评标专家在评标***200中发起对评标报告的签名请求时,通过网闸与签名可信节点150相连的评标***200向签名可信节点150发起人脸识别服务请求,对评标专家的身份进行认证,同时将签名请求信息发送给签名可信节点150。例如,签名请求信息可以包括评标报告等需要电子签名的数据文件。
签名可信节点150收到签名请求信息后,使用本地的私钥对签名请求信息和该评标专家对应的云证书的keylabel进行签名后经过公证节点服务器120发送给服务端130。
服务端130使用备份的签名可信节点150的本地公钥对签名请求信息进行校验。校验通过后,根据云证书的keylabel从私钥数据库中获取对应的加密的第一私钥并进行解密。解密后,服务端130中的云加密机使用第一私钥对签名请求信息中的数据文件进行签名操作,操作成功后将其返回签名可信节点150。
签名可信节点150将经过签名的签名请求信息输出给评标***200。至此,完成了评标报告的电子签章。公证节点服务器120还可以将评标专家的CA证书使用信息存储至区块链140中进行上链存证。
图2示出根据本申请第一示例实施例的评标专家签名方法流程图。
如图2所示,本申请提供的基于云证书的评标专家签名方法包括如下步骤:
在步骤S110,当评标专家发起签名请求时,签名可信节点根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证。评标***通过网闸与签名可信节点相连。根据本申请的一些实施例,签名可信节点可以是布置在具有公信力的第三方节点,例如工信部等。签名可信节点部署人脸识别服务,用于识别评标专家的人脸特征信息。
在步骤S120,通过认证后,签名可信节点对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端。例如,签名可信节点使用其本地私钥对所述签名请求信息和所述第一公私钥证书标识号进行签名。
在步骤S130,服务端对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥。例如,服务端使用所述签名可信节点的本地公钥进行所述签名请求信息进行校验。
在步骤S140,服务端对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至签名可信节点。例如,数据文件可以是评标报告。签名可信节点还可以将签名的所述数据文件输出至评标***。同时,公证节点服务器还将所述签名请求信息进行上链存证。
上述评标专家签名方法基于线上的云CA证书,因此在使用线上CA证书签名之前,需要评标专家先申请CA证书并授权签名可信节点使用。
根据本申请的实施例,上述评标专家签名方法还包括如下的CA证书申请步骤:首先,评标专家申请CA证书时,客户端使用为所述评标专家生成的本地公私钥对申请信息进行签名后通过公证节点服务器发送至服务端。接下来,所述服务端根据所述申请信息生成第一公私钥和签名的证书请求文件,并将第一私钥进行加密存储。例如,所述服务端中的云加密机根据签名的申所述请信息生成证书请求文件;使用第一公钥对所述证书请求文件进行签名生成包括第一公钥的签名证书请求文件。然后,所述服务端将所述签名的证书请求文件和所述第一公私钥的标识号通过公正节点服务器发送至所述客户端。所述数字移动证书机构对所述客户端发送的签名的证书请求文件进行审核后生成对签名证书请求文件进行签名认证并将认证信息返回所述客户端。最后,所述客户端将所述认证信息通过公证节点服务器发送至服务端。所述公正节点服务器还可以将所述申请信息进行上链存证。
根据本申请的实施例,上述评标专家签名方法还包括如下的CA证书授权步骤:首先,评标专家授权CA证书使用时,所述客户端对评标专家的授权请求信息使用所述本地私钥进行签名后通过公证节点服务器发送给服务端。接下来,所述服务端使用备份的所述本地公钥对签名的授权请求信息进行验证后通过授权并将授权成功信息返回至所述客户端。然后,所述客户端根据授权成功信息,调用签名可信节点的人脸识别服务获取评标专家的生物特征信息,并且将经过授权的CA证书标识号使用签名可信节点的本地公钥加密后发送给签名可信节点。最后,所述签名可信节点将所述评标专家的生物特征信息和CA证书标识号进行绑定并存储。所述公证节点服务器还可以将所述授权请求信息进行上链存证。
图3示出根据本申请第二示例实施例的评标专家签名方法流程图。
如图3所示,本申请还提供另一种基于云证书的评标专家签名方法,包括如下步骤:
在步骤S210,当评标专家发起签名请求时,根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证。通过人脸识别服务采集评标专家的生物信息特征可以对评标专家的身份进行认证。
在步骤S220,通过认证后,对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端。例如,使用生成的本地公私钥中的本地私钥进行签名后发送给服务端。
在步骤S230,将所述服务端返回的签名的所述数据文件输出至评标***。至此,就完成了数据文件的签名。
此外,在使用线上CA证书签名之前,图3中所述的评标专家签名方法还可以包括以下步骤:评标专家授权CA证书使用时,根据客户端的调用人脸识别服务获取评标专家的生物特征信息。然后,将所述客户端发送的经过授权的第一公私钥标识号与所述评标专家的生物特征信息进行绑定并存储。在授权的过程中,将评标专家的生物特征信息与其授权的CA证书标识号进行绑定,就可以在请求使用CA证书进行签名时根据评标专家的生物特征信息,对应找到经过授权的CA证书标识号,从而保证评标专家申请签名时使用的CA证书均经过授权。
图4示出根据本申请第三示例实施例的评标专家签名方法流程图。
如图4所示,本申请还提供另一种基于云证书的评标专家签名方法,包括如下步骤:
在步骤S310,接收签名可信节点发送的签名请求信息和第一公私钥标识号。例如,使用签名可信节点的本地私钥对请求信息进行签名。
在步骤S320,对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥。例如,可以使用签名可信节点的本地公钥对请求信息进行校验。根据第一公私钥标识号可以从私钥数据库中获取加密的第一私钥。
在步骤S330,对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至所述签名可信节点。例如,签名请求信息中的数据文件可以是评标报告。
上述评标专家签名方法基于线上的云CA证书,因此在使用线上CA证书签名之前,需要评标专家先申请CA证书并授权签名可信节点使用。
根据本申请的实施例,图4中所示的评标专家签名方法还包括如下的CA证书申请步骤:评标专家申请CA证书时,根据客户端发送的申请信息生成第一公私钥和签名的证书请求文件,并将第一私钥进行加密存储;将所述签名的证书请求文件和所述第一公私钥的标识号通过公正节点服务器发送至所述客户端;接收所述客户端返回的认证信息。
根据本申请的实施例,图4中所示的评标专家签名方法还包括如下的CA证书授权步骤:评标专家授权CA证书使用时,对客户端发送的签名的授权请求信息进行验证后通过授权并将授权成功信息返回至所述客户端。
图5示出根据本申请第四示例实施例的评标专家签名方法流程图。
如图5所示,本申请还提供另一种基于云证书的评标专家签名方法,包括如下步骤:
在步骤S410,评标专家授权CA证书使用时,对评标专家的授权请求信息使用本地私钥进行签名后通过公证节点服务器发送给服务端。
在步骤S420,根据授权成功信息,调用签名可信节点的人脸识别服务获取评标专家的生物特征信息,并且将经过授权的CA证书标识号使用签名可信节点的本地公钥加密后发送给签名可信节点。
在CA证书的申请过程中,图5所示的评标专家签名方法还包括:评标专家申请CA证书时,使用为所述评标专家生成的本地公私钥对申请信息进行签名后通过公证节点服务器发送至服务端;将服务端发送的签名的证书请求文件发送至数字移动证书机构;将数字移动证书机构返回的认证信息通过公证节点服务器发送至服务端。
图6示出根据本申请第五示例实施例的评标专家签名方法流程图。
如图6所示,本申请还提供另一种基于云证书的评标专家签名方法,包括如下步骤:
在步骤S510,当评标专家发起签名请求时,将签名可信节点发送的签名请求信息和第一公私钥标识号发送至服务端。
在步骤S520,将所述服务端发送的签名的数据文件发送至所述签名可信节点。
在步骤S530,当评标专家授权CA证书使用时,将客户端发送的签名后的授权请求信息发送给服务端。
在步骤S540,将所述客户端发送的授权成功信息返回至所述客户端。
图7示出根据本申请第一示例实施例的评标专家签名装置组成框图。
如图7所示,本申请提供一种基于云证书的评标专家签名装置100,包括专家身份认证模块110、签名请求提交模块120、签名请求校验模块130、签名请求执行模块140。
专家身份认证模块110,可以用于当评标专家发起签名请求时,签名可信节点根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证。
签名请求提交模块120,可以用于通过认证后,签名可信节点对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端。
签名请求校验模块130,可以用于服务端对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥。
签名请求执行模块140,可以用于服务端对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至签名可信节点。
图8示出根据本申请第二示例实施例的评标专家签名装置组成框图。
如图8所示,本申请提供另一种基于云证书的评标专家签名装置200,包括专家身份认证模块210、签名请求提交模块220、签名数据输出模块230。
专家身份认证模块210,可以用于当评标专家发起签名请求时,根据评标***发送的服务请求调用人脸识别服务对评标专家的身份进行认证。
签名请求提交模块220,可以用于通过认证后,对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥标识号进行签名后经过公证节点服务器发送给服务端。
签名数据输出模块230,可以用于将所述服务端返回的签名的所述数据文件输出至评标***。
图9示出根据本申请第三示例实施例的评标专家签名装置组成框图。
如图9所示,本申请提供另一种基于云证书的评标专家签名装置300,包括签名请求接收模块310、签名请求校验模块320、签名请求执行模块330。
签名请求接收模块310,可以用于接收签名可信节点发送的签名请求信息和第一公私钥标识号。
签名请求校验模块320,可以用于对所述签名请求信息进行校验后,根据所述第一公私钥标识号获取加密的第一私钥。
签名请求执行模块330,可以用于对加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至所述签名可信节点。
图10示出根据本申请第四示例实施例的评标专家签名装置组成框图。
如图10所示,本申请提供另一种基于云证书的评标专家签名装置400,包括授权请求提交模块410、授权信息发送模块420。
授权请求提交模块410,可以用于评标专家授权CA证书使用时,客户端对评标专家的授权请求信息使用本地私钥进行签名后通过公证节点服务器发送给服务端。
授权信息发送模块420,可以用于根据授权成功信息,调用签名可信节点的人脸识别服务获取评标专家的生物特征信息,并且将经过授权的CA证书标识号使用签名可信节点的本地公钥加密后发送给签名可信节点。
图11示出根据本申请第五示例实施例的评标专家签名装置组成框图。
如图11所示,本申请提供另一种基于云证书的评标专家签名装置500,包括签名请求中转模块510、签名文件中转模块520、授权请求中转模块530、授权信息中转模块540。
签名请求中转模块510,可以用于当评标专家发起签名请求时,将签名可信节点发送的签名请求信息和第一公私钥标识号发送至服务端。
签名文件中转模块520,可以用于将所述服务端发送的签名的数据文件发送至所述签名可信节点。
授权请求中转模块530,可以用于当评标专家授权CA证书使用时,将客户端发送的签名后的授权请求信息发送给服务端。
授权信息中转模块540,可以用于将所述客户端发送的授权成功信息返回至所述客户端。
图12示出根据本申请示例实施例的评标专家签名电子设备组成框图。
本申请还提供一种基于云证书的评标专家签名电子设备700。图12显示的电子设备700仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图12所示,电子设备700以通用计算设备的形式表现。电子设备700的组件可以包括但不限于:至少一个处理单元710、至少一个存储单元720、连接不同***组件(包括存储单元720和处理单元710)的总线730等。
存储单元720存储有程序代码,程序代码可以被处理单元710执行,使得处理单元710执行本说明书描述的根据本申请各实施例的评标专家签名方法。
存储单元720可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)7201和/或高速缓存存储单元7202,还可以进一步包括只读存储单元(ROM)7203。
存储单元720还可以包括具有一组(至少一个)程序模块7205的程序/实用工具7204,这样的程序模块7205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线730可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备700也可以与一个或多个外部设备7001(例如触摸屏、键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备700交互的设备通信,和/或与使得该电子设备700能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口750进行。并且,电子设备700还可以通过网络适配器760与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器760可以通过总线730与电子设备700的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备700使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
本申请还提供一种计算机可读介质,其上存储有计算机程序,所述程被处理器执行时实现上述评标专家签名方法。
显然,上述实施例仅是为清楚地说明本申请所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本申请的保护范围之中。

Claims (11)

1.一种基于云证书的评标专家签名方法,其特征在于,包括:
当评标专家发起签名请求时,签名可信节点根据评标***发送的服务请求调用人脸识别服务,对评标专家的身份进行认证;
通过认证后,签名可信节点使用签名可信节点的本地私钥,对评标***发送的签名请求信息和第一公私钥的标识号进行签名,并经过公证节点服务器发送给服务端;其中,所述第一公私钥包括,所述评标专家申请CA证书时,所述服务端根据申请信息为所述评标专家生成的、用于签名的第一公钥和第一私钥;
服务端使用所述签名可信节点的本地公钥对所述签名请求信息进行校验后,根据所述第一公私钥的标识号获取加密的第一私钥;其中,所述加密的第一私钥存储于所述服务端的私钥数据库中;
服务端对所述加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至签名可信节点。
2.根据权利要求1所述的评标专家签名方法,其特征在于,还包括:
签名可信节点将签名的所述数据文件输出至评标***;
公证节点服务器将所述签名请求信息进行上链存证。
3.根据权利要求1所述的评标专家签名方法,其特征在于,还包括:
签名可信节点使用所述签名可信节点的本地私钥对所述签名请求信息和所述第一公私钥的标识号进行签名;
服务端使用所述签名可信节点的本地公钥对所述签名请求信息进行校验。
4.根据权利要求1所述的评标专家签名方法,其特征在于,还包括:
评标专家申请CA证书时,客户端为所述评标专家生成所述客户端的本地公钥和所述客户端的本地公钥,并使用所述客户端的本地私钥对所述申请信息进行签名后,通过公证节点服务器发送至服务端;
所述服务端还根据所述申请信息生成签名的证书请求文件,并将所述第一公私钥中的第一私钥进行加密存储;
所述服务端将所述签名的证书请求文件和所述第一公私钥的标识号通过公正节点服务器发送至所述客户端;
数字移动证书机构对所述客户端发送的所述签名的证书请求文件进行审核后,对所述签名的证书请求文件进行签名认证并将认证信息返回所述客户端;
所述客户端将所述认证信息通过公证节点服务器发送至服务端。
5.根据权利要求4所述的评标专家签名方法,其特征在于,所述服务端根据所述申请信息生成第一公私钥和签名的证书请求文件,包括:
所述服务端中的云加密机根据签名的所述申请信息生成证书请求文件;
使用所述第一公私钥中的第一公钥对所述证书请求文件进行签名生成包括所述第一公钥的签名证书请求文件。
6.根据权利要求4所述的评标专家签名方法,其特征在于,还包括:
所述公正节点服务器将所述申请信息进行上链存证。
7.根据权利要求4所述的评标专家签名方法,其特征在于,还包括:
评标专家授权CA证书使用时,所述客户端对评标专家的授权请求信息使用所述客户端的本地私钥进行签名后,通过所述公证节点服务器发送给所述服务端;
所述服务端使用备份的所述客户端的本地公钥对签名的所述授权请求信息进行验证后通过授权,并将授权成功信息返回至所述客户端;
所述客户端根据授权成功信息调用所述签名可信节点的人脸识别服务,获取评标专家的生物特征信息,并且将经过授权的CA证书标识号使用所述签名可信节点的本地公钥进行加密后发送给所述签名可信节点;
所述签名可信节点将所述评标专家的生物特征信息和CA证书标识号进行绑定并存储。
8.根据权利要求7所述的评标专家签名方法,其特征在于,还包括:
所述公证节点服务器将所述授权请求信息进行上链存证。
9.一种基于云证书的评标专家签名装置,其特征在于,包括:
专家身份认证模块,用于当评标专家发起签名请求时,签名可信节点根据评标***发送的服务请求调用人脸识别服务,对评标专家的身份进行认证;
签名请求提交模块,用于通过认证后,签名可信节点使用签名可信节点的本地私钥对评标***发送的签名请求信息和与所述评标专家对应的第一公私钥的标识号进行签名,并经过公证节点服务器发送给服务端;其中,所述第一公私钥包括所述评标专家申请CA证书时,所述服务端根据申请信息为所述评标专家生成的用于签名的第一公钥和第一私钥;
签名请求校验模块,用于服务端使用所述签名可信节点的本地公钥对所述签名请求信息进行校验后,根据所述第一公私钥的标识号获取加密的第一私钥;其中,所述加密的第一私钥存储于所述服务端的私钥数据库中;
签名请求执行模块,用于服务端对所述加密的第一私钥进行解密后对所述签名请求信息中的数据文件进行签名操作并返回至签名可信节点。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-8中任一所述的评标专家签名方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-8中任一所述的评标专家签名方法。
CN202110279110.6A 2021-03-16 2021-03-16 基于云证书的评标专家签名方法及装置 Active CN113139166B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110279110.6A CN113139166B (zh) 2021-03-16 2021-03-16 基于云证书的评标专家签名方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110279110.6A CN113139166B (zh) 2021-03-16 2021-03-16 基于云证书的评标专家签名方法及装置

Publications (2)

Publication Number Publication Date
CN113139166A CN113139166A (zh) 2021-07-20
CN113139166B true CN113139166B (zh) 2022-09-02

Family

ID=76811122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110279110.6A Active CN113139166B (zh) 2021-03-16 2021-03-16 基于云证书的评标专家签名方法及装置

Country Status (1)

Country Link
CN (1) CN113139166B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107612697A (zh) * 2017-10-20 2018-01-19 阿里巴巴集团控股有限公司 数字证书申请方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101655931A (zh) * 2008-08-21 2010-02-24 东方钢铁电子商务有限公司 基于数字证书的电子招标方法
CN101945114B (zh) * 2010-09-20 2013-06-12 西安电子科技大学 基于fuzzy vault和数字证书的身份认证方法
CN108171463A (zh) * 2017-12-01 2018-06-15 平安科技(深圳)有限公司 一种远程面签方法、电子装置及计算机可读存储介质
CN108470121A (zh) * 2018-04-20 2018-08-31 浙江招天下招投标交易平台有限公司 一种将移动终端数字证书应用于电子招投标***的装置
CN109190347B (zh) * 2018-08-17 2022-07-26 江苏诺安科技有限公司 一种电子签名方法
CN110009307A (zh) * 2019-04-10 2019-07-12 北京筑龙信息技术有限责任公司 一种评标报告的签名方法、装置及电子设备
WO2021041746A1 (en) * 2019-08-27 2021-03-04 Mshift, Inc. Stable digital token processing and encryption on blockchain
CN111431713B (zh) * 2020-03-27 2023-03-28 财付通支付科技有限公司 一种私钥存储方法、装置和相关设备
CN111800613A (zh) * 2020-07-08 2020-10-20 厦门海迈科技股份有限公司 一种评标专家居家评标的方法及***
CN111565107B (zh) * 2020-07-14 2020-11-27 腾讯科技(深圳)有限公司 基于云服务平台的密钥处理方法、装置和计算机设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107612697A (zh) * 2017-10-20 2018-01-19 阿里巴巴集团控股有限公司 数字证书申请方法和装置

Also Published As

Publication number Publication date
CN113139166A (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN111010410B (zh) 一种基于证书身份认证的拟态防御***及证书签发方法
CN105427099B (zh) 安全电子交易的网络认证方法
WO2021017128A1 (zh) 登录令牌的生成及验证方法、装置和服务器
CN102217277B (zh) 基于令牌进行认证的方法和***
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN112700245B (zh) 基于区块链的数字移动证书应用方法及装置
CN101379487B (zh) 以授权的方式产生权限对象的方法和设备
CN110677376B (zh) 认证方法、相关设备和***及计算机可读存储介质
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及***
CN112633884B (zh) 交易主体身份证书的本地私钥恢复方法及装置
CN101848090A (zh) 认证装置及利用其进行网上身份认证与交易的***与方法
CN101183456A (zh) 加密装置、利用该加密装置加密、认证的***与方法
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN111770057A (zh) 身份验证***及身份验证方法
CN111641615A (zh) 一种基于证书的分布式身份验证方法及***
CN114760114B (zh) 身份认证方法、装置、设备及介质
CN114519206B (zh) 一种匿名签署电子合同的方法及签名***
CN114513310A (zh) 一种车辆诊断设备的认证方法、装置、电子设备及介质
CN113505353A (zh) 一种认证方法、装置、设备和存储介质
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、***、计算机设备及存储介质
KR102056612B1 (ko) 임시 익명 인증서 생성 방법
CN112948894A (zh) 基于区块链的理货检验报告防伪方法、装置、设备和介质
CN113139166B (zh) 基于云证书的评标专家签名方法及装置
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Jin Shicheng

Inventor after: Fu Shijian

Inventor after: Zhang Junfeng

Inventor after: Li Xuezhi

Inventor after: Guo Wei

Inventor before: Jin Shicheng

Inventor before: Wang Tongzhou

Inventor before: Fu Shijian

Inventor before: Zhang Junfeng

Inventor before: Li Xuezhi

Inventor before: Guo Wei

GR01 Patent grant
GR01 Patent grant