CN114124515B - 标书传输方法、密钥管理方法、用户验证方法及对应装置 - Google Patents

标书传输方法、密钥管理方法、用户验证方法及对应装置 Download PDF

Info

Publication number
CN114124515B
CN114124515B CN202111373094.3A CN202111373094A CN114124515B CN 114124515 B CN114124515 B CN 114124515B CN 202111373094 A CN202111373094 A CN 202111373094A CN 114124515 B CN114124515 B CN 114124515B
Authority
CN
China
Prior art keywords
user
node
bidding
ciphertext
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111373094.3A
Other languages
English (en)
Other versions
CN114124515A (zh
Inventor
耿方
刘学锐
董宁博
林文辉
石峰
吕松
李怀贵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China West Certificate Authority Co ltd
Aisino Corp
Original Assignee
China West Certificate Authority Co ltd
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China West Certificate Authority Co ltd, Aisino Corp filed Critical China West Certificate Authority Co ltd
Priority to CN202111373094.3A priority Critical patent/CN114124515B/zh
Publication of CN114124515A publication Critical patent/CN114124515A/zh
Application granted granted Critical
Publication of CN114124515B publication Critical patent/CN114124515B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供标书传输方法、密钥管理方法、用户验证方法及对应装置,用以解决电子投标***中,在投标、评标过程中对投标文件的安全保护级别较低的问题。该方法具体包括:第一投标节点控制第一用户的USBKey生成对称密钥并控制第一用户的USBKey保存该对称密钥;第一投标节点基于对称密钥对标书进行加密,生成第一密文;第一投标节点基于第一用户的USBKey中预存的第一非对称密钥中的第一公钥对对称密钥进行加密,生成第二密文;第一投标节点将第一密文上传至区块链网络中;以及将第二密文发送给第一服务器,其中第一服务器用于管理密钥;第一投标节点将对称密钥从第一用户的USBKey中删除。

Description

标书传输方法、密钥管理方法、用户验证方法及对应装置
技术领域
本申请涉及计算机技术领域,具体涉及标书传输方法、密钥管理方法、用户验证方法及对应装置。
背景技术
在招标过程中,投标方需要向招标方提供投标文件,招标方也需要将投标文件提供给对应的评标人。由于在投标文件中,有着完成项目的技术方案以及报价,所以,对于投标文件需要进行严格的保密,并且投标文件的传输过程也需要有较高的安全保护级别。
而目前的电子招投标***,在投标、评标过程中对投标文件的安全保护级别较低。
发明内容
本申请实施例提供标书传输方法、密钥管理方法、用户验证方法及对应装置,用以解决目前的电子招投标***,在投标、评标过程中对投标文件的安全保护级别较低的问题。
第一方面,提供一种标书传输方法,应用于区块链网络中的第一投标节点,该区块链网络包括至少一个投标节点和至少一个评标节点,其中,上述至少一个投标节点包括第一投标节点;该方法包括:第一投标节点控制第一用户的USBKey生成对称密钥并控制第一用户的USBKey保存该对称密钥;第一投标节点基于对称密钥对标书进行加密,生成第一密文;第一投标节点基于第一用户的USBKey中预存的第一非对称密钥中的第一公钥对对称密钥进行加密,生成第二密文;其中,第一非对称密钥由第一服务器生成,第一用户的USBKey中预存的所述第一公钥由第一服务器下发;第一投标节点将第一密文上传至区块链网络中;以及将第二密文发送给第一服务器,其中第一服务器用于管理密钥;第一投标节点将对称密钥从第一用户的USBKey中删除。
在上述方案中,第一投标节点基于区块链技术和密钥加密技术传输投标文件,可以有效防止投标文件被第三方恶意篡改,提高了标书传输的安全性。进一步的,第一投标节点使用自身的USBKey中的密钥对标书进行加密操作后立即销毁USBKey中的密钥,可以避免密钥泄露带来的安全隐患,进一步加强了对标书的安全保护效果。
可选的,在第一投标节点控制第一用户的USBKey生成所述对称密钥之前,该方法还包括:第一投标节点向第二服务器发送第一验证请求,其中,第一验证请求用于请求验证所述第一用户是否为合法用户;第一投标节点接收来自第二服务器的第一随机数,并使用第一用户USBKey中的第一数字证书对第一随机数进行签名,生成第一签名,将第一签名和第一数字证书发送至第二服务器中,所述第一数字证书中包含所述第一用户的身份信息;第一投标节点接收来自所述第二服务器的第一响应;根据第一响应确定所述验证通过之后,第一投标节点控制第一用户的USBKey生成对所述称密钥并控制第一用户的USBKey保存对称密钥。
通过本方式,第一投标节点利用第一用户的USBKey对第一用户进行身份验证以验证第一用户的合法性,确保只有合法用户才能参与投标过程。
可选的,第一投标节点从时间戳颁发机构获取时间戳,使用对称密钥对时间戳进行加密,生成第三密文;其中,时间戳用于指示所述标书的投标时间;第一投标节点对第一密文和第三密文进行哈希计算,得到哈希值,并使用第一用户USBKey中预存的第一数字证书对哈希值进行签名,生成第二签名;第一投标节点将第二签名、第一密文以及第三密文组合上传至区块链网络中。
通过本方式,第一投标节点在标书上传区块链网络之前为标书附上时间戳,以表征该标书的报价时间,为标书上传提供时间凭证。进一步的,通过该时间凭证,评标方可以验证该投标文件的投标时间是否符合招标规则,进而提高投标的可靠性。并且,通过对第一密文与第三密文进行哈希计算并对哈希值进行签名,增加了标书传输过程中的加密层次,进一步提高了标书传输的安全性。
第二方面,提供一种标书传输方法,应用于区块链网络中的第一评标节点,该区块链网络包括至少一个投标节点和至少一个评标节点,其中,上述至少一个评标节点包括第一评标节点;该方法包括:第一评标节点从区块链网络中获取第一密文;并从第一服务器中获取第四密文;第一评标节点基于第二用户的USBkey中预存的第二非对称密钥中的第二私钥对第四密文进行解密,得到对称密钥,并将对称密钥保存至第二用户的USBKey中;第一评标节点基于对称密钥对第一密文进行解密,得到标书;第一评标节点将对称密钥从第二用户的USBKey中删除。
在上述方案中,第一评标节点基于区块链技术和密钥加密技术获取投标文件,可以有效防止投标文件被第三方恶意篡改,提高了标书传输的安全性。进一步的,第一评标节点使用自身的USBKey中的密钥对标书进行解密操作后立即销毁USBKey中的密钥,可以避免密钥泄露带来的安全隐患,进一步加强了对标书的安全保护效果。
可选的,在第一评标节点从区块链网络中获取第一密文并从第一服务器中获取第四密文之前,该方法还包括:第一评标节点向第二服务器发送第二验证请求,第二验证请求用于请求验证第二用户是否为合法用户;第一评标节点接收来自第二服务器的第二随机数,并使用第二用户USBKey中的第二数字证书对第二随机数进行签名,生成第三签名,将第三签名和第二数字证书发送至第二服务器中,第二数字证书中包含第二用户的身份信息;第一评标节点接收来自第二服务器的第二响应;根据第二响应确定验证通过之后,第一评标节点从区块链网络中获取第一密文;并从第一服务器中获取第四密文。
通过本方式,第一评标节点利用第二用户的USBKey对第二用户进行身份验证以验证第二用户的合法性,确保了只有合法用户才能参与评标过程。
可选的,第一评标节点从区块链网络中,获取第三密文、第二签名;第一评标节点使用第一数字证书验证第二签名;若验证通过,第一评标节点使用对称密钥对第三密文进行解密,得到时间戳;第一评标节点调用时间戳中的第三数字证书对时间戳进行验证;在验证通过之后,第一评标节点判断时间戳的值是否在预设时间内;若为是,则第一评标节点基于对称密钥第一密文进行解密,获得所述标书。
在本方式中,第一评标节点需要对签名以及时间戳进行多重验证过程,第一评标节点可以确保获取到的标书的未被篡改;同时,还判断时间戳的值是否在预设时间内,进而保证只有投标时间符合要求的标书文件才可以参与评标,提高了投标的可靠性。
第三方面,提供一种密钥管理方法,包括:第一服务器生成并保存第一加密证书和第二加密证书,第一加密证书包括第一非对称密钥,第二加密证书包含第二非对称密钥;第一非对称密钥和所述第二非对称密钥用于对对称密钥进行加密和/或解密,对称密钥用于对标书进行加密和/或解密;将第一加密证书下发至第一用户的USBKey,将第二加密证书下发至第二用户的USBKey;第一服务器接收第二密文,并保存第二密文;该第二密文为经由第一非对称密钥中的第一公钥加密的对称密钥;第一服务器接收来自第一评标节点的请求消息,其中该请求消息用于请求上述对称密钥;第一服务器响应于该请求消息,使用第一非对称密钥中的第一私钥对第二密文进行解密,得到该对称密钥;使用第二非对称密钥中的第二公钥对对称密钥进行加密,得到第四密文;将第四密文发送至第一评标节点。
第四方面,提供身份验证方法,包括:第二服务器接收来自第一投标节点的第一验证请求,其中,该第一验证请求用于请求验证第一用户是否为合法用户;第二服务器响应于第一验证请求,发送第一随机数至第一投标节点;接收第一签名、第一数字证书,第一数字证书包含所述第一用户的身份信息;并使用第一数字证书验证第一签名;若签名验证通过,将第一数字证书中的第一用户的用户信息与预置在第二服务器中用户信息进行比对,验证所述第一用户是否为合法用户;若验证通过,则确认第一用户合法;第二服务器向第一投标节点发送第一响应,第一响应用于表征第一用户合法;
可选的,第二服务器接收来自第一评标节点的第二验证请求,第二验证请求用于请求验证第二用户是否为合法用户;第二服务器响应于所述第二验证请求,发送第二随机数至第一评标节点;接收第三签名、第二数字证书,第二数字证书包含第二用户的身份信息;并使用第二数字证书验证第三签名;若签名验证通过,将第二数字证书中的第二用户的用户信息与预置在所述第二服务器中用户信息进行比对,验证第二用户是否为合法用户;若验证通过,则确认第二用户合法;第二服务器向第一评标节点发送第二响应,第二响应用于表征第二用户合法。
第五方面,提供一种标书传输***,包括:
第一投标节点,用于控制第一用户的USBKey生成对称密钥并控制所述第一用户的USBKey保存所述对称密钥;基于所述对称密钥对标书进行加密,生成第一密文;基于所述第一用户的USBKey中预存的第一非对称密钥中的第一公钥对所述对称密钥进行加密,生成第二密文;将所述第一密文上传至所述区块链网络中;以及将所述第二密文发送给所述第一服务器,其中所述第一服务器用于管理密钥;将所述对称密钥从所述第一用户的USBKey中删除;
第一评标节点,用于从所述区块链网络中获取第一密文;并从第一服务器中获取第四密文;基于第二用户的USBkey中预存的第二非对称密钥中的第二私钥对所述第四密文进行解密,得到对称密钥,并将所述对称密钥保存至所述第二用户的USBKey中;基于所述对称密钥对所述第一密文进行解密,得到标书;将所述对称密钥从所述第二用户的USBKey中删除;
第一服务器,用于生成并保存第一加密证书和第二加密证书,所述第一加密证书包括所述第一非对称密钥,所述第二加密证书包含所述第二非对称密钥;所述第一非对称密钥和所述第二非对称密钥用于对对称密钥进行加密和/或解密,所述对称密钥用于对标书进行加密和/或解密;将所述第一加密证书下发至第一用户的USBKey,将所述第二加密证书下发至第二用户的USBKey;还用于接收第二密文,并保存所述第二密文;所述第二密文为经由所述第一非对称密钥中的第一公钥加密的所述对称密钥;接收来自第一评标节点的请求消息,其中所述请求消息用于请求所述对称密钥;响应于所述请求消息,使用所述第一非对称密钥中的第一私钥对所述第二密文进行解密,得到所述对称密钥;使用所述第二非对称密钥中的第二公钥对所述对称密钥进行加密,得到第四密文;将所述第四密文发送至所述第一评标节点;
第二服务器,用于接收来自第一投标节点的第一验证请求,所述第一验证请求用于请求验证第一用户是否为合法用户;响应于所述第一验证请求,发送第一随机数至所述第一投标节点;接收第一签名、第一数字证书,所述第一数字证书包含所述第一用户的身份信息;并使用所第一数字证书验证所述第一签名;若签名验证通过,将所述第一数字证书中的所述第一用户的用户信息与预置在所述第二服务器中用户信息进行比对,验证第一用户是否为合法用户;若验证通过,则确认第一用户合法;向第一投标节点发送第一响应,第一响应用于表征所述第一用户合法;还用于接收来自第一评标节点的第二验证请求,第二验证请求用于请求验证第二用户是否为合法用户;响应于所述第二验证请求,发送第二随机数至第一评标节点;接收第三签名、第二数字证书,第二数字证书包含第二用户的身份信息;并使用第二数字证书验证第三签名;若签名验证通过,将第二数字证书中的第二用户的用户信息与预置在所述第二服务器中用户信息进行比对,验证第二用户是否为合法用户;若验证通过,则确认第二用户合法;向第一评标节点发送第二响应,第二响应用于表征第二用户合法。
可选的,第一投标节点还用于向第二服务器发送第一验证请求,其中,第一验证请求用于请求验证所述第一用户是否为合法用户;接收来自第二服务器的第一随机数,并使用第一用户USBKey中的第一数字证书对第一随机数进行签名,生成第一签名,将第一签名和第一数字证书发送至第二服务器中,所述第一数字证书中包含所述第一用户的身份信息;接收来自所述第二服务器的第一响应;根据第一响应确定所述验证通过之后,控制第一用户的USBKey生成对所述称密钥并控制第一用户的USBKey保存对称密钥。
可选的,第一投标节点还用于获取可信时间戳,使用对称密钥对时间戳进行加密,生成第三密文;其中,时间戳用于指示标书的投标时间;对所述第一密文和所述第三密文进行哈希计算,得到哈希值,并使用所述第一用户USBKey中预存的第一数字证书对所述哈希值进行签名,生成第二签名;将所述第二签名、所述第一密文以及所述第三密文组合上传至所述区块链网络中。
可选的,第一评标节点还用于向第二服务器发送第二验证请求,第二验证请求用于请求验证第二用户是否为合法用户;接收来自第二服务器的第二随机数,并使用第二用户USBKey中的第二数字证书对第二随机数进行签名,生成第三签名,将第三签名和第二数字证书发送至第二服务器中,第二数字证书中包含第二用户的身份信息;接收来自第二服务器的第二响应;根据第二响应确定验证通过之后,从区块链网络中获取第一密文;并从第一服务器中获取第四密文。
可选的,第一评标节点还用于从区块链网络中,获取第三密文、第二签名;使用第一数字证书验证第二签名;若验证通过,使用对称密钥对第三密文进行解密,得到时间戳;调用时间戳中的第三数字证书对时间戳进行验证;在验证通过之后,判断时间戳的值是否在预设时间内;若为是,则基于对称密钥第一密文进行解密,获得所述标书。
第六方面,提供一种通信装置,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,使得所述装置通过执行第一方面或第一方面任一种可选的实施或第二方面或第二方面任一可选的实施方式或第三方面或第三方面任一可选的实施方式或第四方面或第四方面任一可选的实施方式或第五方面或第五方面任一可选的实施方式中任一项所述的方法。
第七方面,提供一种计算机可读存储介质,用于存储指令,当所述指令被执行时,使上述第一方面或第一方面任一可选的实施方式或第二方面或第二方面任一可选的实施方式或第三方面或第三方面任一可选的实施方式或第四方面或第四方面任一可选的实施方式或第五方面或第五方面任一可选的实施方式中任一项所述的方法被实现。
本申请实施例中第五方面、第六方面以及第七方面中提供的一个或多个技术方案所具有的技术效果或优点,均可以由第一方面和第二方面中提供的对应的一个或多个技术方案所具有的技术效果或优点对应解释。
附图说明
图1A为本申请实施例提供的一种标书传输***中区块链网络结构的示意图;
图1B为本申请实施例提供的一种标书传输***的示意图;
图2为本申请实施例提供实现标书传输方法的流程图;
图3为本申请实施例提供的各节点进行身份验证的流程图;
图4为本申请实施例提供密钥管理方法流程图;
图5为本申请实施例提供的一种标书传输方法的功能性结构示意图;
图6A为本申请实施例提供的一种应用在投标节点处的标书传输方法的流程图;
图6B为本申请实施例提供的一种应用在评标节点处的标书传输方法的流程图;
图7为本申请实施例提供的一种实现标书传输的装置的结构示意图;
图8是本申请实施例提供的一种通信装置的结构图。
具体实施方式
下面通过附图以及具体实施例对本申请技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
需要理解的是,在本申请实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。在本申请实施例的描述中“多个”,是指两个或两个以上。
本申请实施例中的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
为了便于理解本申请实施例的方案,下面先介绍本申请实施例可能的应用场景。
参见图1A,为本申请提供的一种标书传输***中区块链网络结构的示意图。
所谓区块链网络,其本质上是一种对等网络的分布式账本数据库,具有去中心化、不可篡改和可扩展等特点。区块链网络可以认为是,由分布式网络上的互相不完全信任的计算机,通过共识规则,共同维护一套可追溯、不可篡改的链式数据的***。由于数据和平台不被任何机构单方面控制,区块链***可看作是高安全、高可靠、可信的去中心化的基础计算框架。
所以,考虑到上述区块链网络***去中心化、不可篡改的优点,本申请实施例提供的标书传输***是基于区块链技术建立的,这样,在标书传输的过程中,可以最大程度的避免投标方对标书进行不正当的修改,或是标书被其他投标方篡改。
如图1A所示,在本申请实施例标书传输***中的区块链网络中,包括有至少一个投标节点以及至少一个评标节点,其中图1A所示的区块链网络中包括:第一投标节点、第二投标节点以及第一评标节点、第二评标节点。应理解,为方便本申请说明,图1A仅包含2个投标节点和2个评标节点,但在实际应用中,可以拥有更多数量或者更少数量的投标节点,也可以拥有更多数量或者更少数量的评标节点。
除上述投标节点及评标节点之外,本申请实施例提供的标书传输***还可以包括第一服务器以及第二服务器。应理解,上述服务器既可以包含在区块链网络之内,也可以独立于上述区块链网络,本申请不做限定。为便于说明,如图1B所示,本申请实施例以第一服务器与第二服务器位于区块链网络之外为例进行说明。并且,第一服务器与第二服务器均可以与区块链网络各节点连接通信。
参见图2,为本申请实施例基于上述标书传输***所实现的标书传输方法的流程图。其具体实施步骤如下:
步骤S201:第一投标节点控制第一用户的电子钥匙(Universal Serial Bus Key,USBKey)生成对称密钥,并控制第一用户的USBKey保存该对称密钥。
第一用户为具体操作第一投标节点的设备的用户人,并且第一用户持有用以验证第一用户身份是否合法的USBKey。
其中,USBKey是一种USB接口的硬件设备,其外形类似于U盘的外表构造,包括一个USB接口以及与USB接口相接的长方体,在该长方体中内置了单片机或智能卡芯片,有一定的存储空间,可以存储用户的加密秘钥以及数字证书,该数字证书代表用户唯一身份,服务器可以利用USBKey内置的公钥算法实现对用户身份的认证。应理解,不同机构给予上述USBKey不同的名称,例如“U盾”、“优KEY”、“支付盾”等。所以,为便于本申请实施例的说明,在本申请中将上述USBKey翻译为电子钥匙,但是该翻译仅为示例,并不是限制,即所有具有上述结构并能够起到相同作用的USBKey均适用本申请实施例。
步骤S202:第一投标节点基于第一用户USBKey中的对称密钥对标书进行加密,生成第一密文。
具体的,基于USBKey的加密原理,第一投标节点将第一用户的标书传输至第一用户的USBKey中,在第一用户的USBKey中使用对称密钥对标书进行加密生成第一密文后,第一投标节点从第一用户的USBKey中获取到第一密文。
在上述方式中,第一投标节点对标书的加密过程均在USBKey中实现,而用于加密的对称密钥并不会被调出USBKey中,通过这样的方式,可以提高标书加密级别,并避免因对称密钥泄露而导致的标书泄密。
步骤S203:第一投标节点将上述第一密文上传至区块链网络。
其中,由于区块链网络具备的去中心化特性,当区块链网络中的某一节点需要上传数据时,会将需要上传的数据加密分片发送至区块链中的其它节点处。即步骤S203中所述“将第一密文上传至区块链网络”。
例如,图2中,将第一密文上传至区块链网络包括:步骤S203A(将第一密文发送至第一评标节点)以及步骤S203B(将第一密文发送至区块链网络中的其它节点)。
在第一投标节点将第一密文上传至区块链网络时,可以将第一密文发送至第一评标节点保存,或是将第一密文分片发送至其它不同节点保存,本申请不做限制。
步骤S204:第一投标节点基于第一用户的USBKey中预存的第一非对称密钥中的第一公钥对上述对称密钥进行加密,生成第二密文;其中,上述第一非对称密钥由第一服务器生成,而第一用户的USBKey中预存的第一公钥由该第一服务器下发。
其中,第一服务器可以是第三方权威机构,即基于公钥基础设施(Public KeyInfrastructure,PKI)体系的证书发行机构,第一用户的USBKey中的加密证书(包含第一非对称密钥)以及用户证书,均可由上述第一服务器生成并保存至USBKey中,同时,该第一服务器也会保存有第一用户的USBKey的加密证书。
步骤S205:第一投标节点将上述第二密文发送至第一服务器;其中,第一服务器还用于管理密钥。
在完成对标书的加密以及对对称密钥的加密后,第一投标节点将标书加密后生成的第一密文上传至区块链网络中,并将对称密钥加密后获得的第二密文发送至第一服务器。通过标书与密钥各自以不同渠道进行传输,可以最大程度的防止泄密情况的发生。
步骤S206:第一服务器保存第二密文;其中,第二密文为第一用户USBKey中生成的对称密钥加密后得到的密文。
步骤S207:第一投标节点将保存在第一用户的USBKey中的对称密钥删除。
通过上述方法步骤,第一投标节点基于区块链技术和密钥加密技术传输投标文件,可以有效防止投标文件被第三方恶意篡改,提高了标书传输的安全性。进一步的,第一投标节点使用自身的USBKey中的密钥对标书进行加密操作后立即销毁USBKey中的密钥,可以避免密钥泄露带来的安全隐患,进一步加强了对标书的安全保护效果。
步骤S208:第一评标节点从区块链网络中获取第一密文。
此步骤与上述步骤S203A对应,第一评标节点接收第一投标节点发送的第一密文。
步骤S209:第一评标节点向第一服务器发送请求消息,该请求消息用于请求第一用户USBKey生成的对称密钥。
步骤S210:第一服务器使用第一非对称密钥中的第一私钥对第二密文进行解密,得到对称密钥;并使用第二非对称密钥中的第一公钥对该对称密钥进行加密,生成第四密文。
其中,第一服务器中的第二非对称密钥,是第一服务器在生成第二用户的USBKey中的加密证书(包含第二非对称密钥)以及用户证书时,保存在第一服务器中的。因此,通过第一服务器的参与,每位用户的USBKey中的非对称密钥并不需要通过网络进行传输,这样,可以为本申请实施例提供的标书传输***提供更安全的密钥管理方法。
步骤S211:第一服务器将第四密文发送至第一评标节点。
步骤S212:第一评标节点使用保存在第二用户USBKey中的第二非对称密钥中的第二私钥对第四密文进行解密,得到对称密钥,并将该对称密钥保存至第二用户的USBKey。
其中,第二用户为具体操作第一评标节点的设备的用户人,并且第二用户持有用以验证第二用户身份是否合法的USBKey。
步骤S213:第一评标节点基于第二用户USBKey中的对称密钥对第一密文进行解密,得到第一用户的标书。
步骤S214:第一评标节点将保存在第二用户USBKey中的对称密钥删除。
通过上述方法步骤,第一评标节点基于区块链技术和密钥加密技术获取投标文件,可以有效防止投标文件被第三方恶意篡改,提高了标书传输的安全性。进一步的,第一评标节点使用自身的USBKey中的密钥对标书进行解密操作后立即销毁USBKey中的密钥,可以避免密钥泄露带来的安全隐患,进一步加强了对标书的安全保护效果。
可选的,在上述第一投标节点执行步骤S201之前,还可以对第一投标节点的用户进行身份验证。
参见图3,为本申请实施例提供的身份验证流程图,且图3中的步骤S201、S202与步骤S208均与上述图2中步骤相同。其具体实施步骤如下:
步骤S301:第一投标节点向第二服务器发送第一验证请求,该第一验证请求用于请求验证所述第一用户是否为合法用户。
步骤S302:第二服务器接收上述第一验证请求,并发送第一随机数至第一投标节点。
通过第二服务器向第一投标节点发送随机数这一步骤,可以使第二服务器识别来自第三方的重发攻击,提高身份验证的安全性。
步骤S303:第一投标节点接收来自第二服务器的第一随机数,并基于第一用户的USBKey中的第一数字证书对第一随机数进行签名,生成第一签名。
步骤S304:第一投标节点将上述第一签名以及第一数字证书发送至第二服务器。
步骤S305:第二服务器接收来自第一投标节点的第一签名以及第一数字证书,并验证第一用户是否为合法用户。
具体的,第二服务器使用第一数字证书验证第一签名;若签名验证通过,则将第一数字证书中的第一用户的用户信息与预置在所述第二服务器中的用户信息做对比,验证该第一用户是否为合法用户。
其中,预置在第二服务器中的用户信息可以来自于第一用户在上传标书之前,与第二服务器进行的信息交换。例如,在第一用户决定进行投标后,第一用户使用上述USBKey在第二服务器进行用户注册,此时,第二服务器将第一用户的用户信息进行保存。这样,在后续的身份验证中,第二服务器可以通过保存在服务器中的用户信息,为第一用户提供身份验证。
步骤S306:若第二服务器确认第一用户为合法用户,则第二服务器向第一投标节点发送第一响应;其中,该第一响应用于表征第一用户合法。
可选的,当第二服务器确认第一用户为非法用户时,第二服务器向第一投标节点发送警示信息,用于表征第一用户为非法用户。
步骤S307:第一投标节点接收来自第二服务器的第一响应,确认需要进行验证的第一用户为合法用户。
在执行完上述步骤S301-S307后,进而可以继续执行上述步骤S201、S202及后续步骤。
通过上述方法步骤,第一投标节点利用第一用户的USBKey对第一用户进行身份验证以验证第一用户的合法性,确保只有合法用户才能参与投标过程。
可选的,在上述第一评标节点执行步骤S208之前,还可以对评标节点的用户进行身份验证。参见图3,其具体执行步骤如下:
步骤S308:第一评标节点向第二服务器发送第二验证请求,该第二验证请求用于请求验证所述第二用户是否为合法用户。
步骤S309:第二服务器接收上述第二验证请求,并发送第二随机数至第一评标节点。
步骤S310:第一评标节点接收来自第二服务器的第二随机数,并基于第二用户的USBKey中的第二数字证书对第二随机数进行签名,生成第三签名。
步骤S311:第一评标节点将上述第三签名以及第二数字证书发送至第二服务器。
步骤S312:第二服务器接收来自第一评标节点的第三签名以及第二数字证书,并验证第二用户是否为合法用户。
具体的,第二服务器使用第二数字证书验证第三签名;若签名验证通过,则将第二数字证书中的第二用户的用户信息与预置在所述第二服务器中的用户信息做对比,验证该第二用户是否为合法用户。
步骤S313:若第二服务器确认第二用户为合法用户,则第二服务器向第一评标节点发送第二响应;其中,该第二响应用于表征第二用户合法。
可选的,当第二服务器确认第二用户为非法用户时,第二服务器向第一评标节点发送警示信息,用于表征第二用户为非法用户。
步骤S314:第一评标节点接收来自第二服务器的第二响应,确认需要进行验证的第二用户为合法用户。
在执行完上述步骤S308-S314后,进而可以继续执行上述步骤S208及后续步骤。
通过上述方法步骤,第一评标节点利用第二用户的USBKey对第二用户进行身份验证以验证第二用户的合法性,确保了只有合法用户才能参与评标过程。
可选的,在第一投标节点执行步骤S203之前,即将第一密文上传至区块链网络之前,第一投标节点还可以从时间戳颁发机构获取可信时间戳,该可信时间戳用于指示上述第一用户的标书的投标时间。其中,上述时间戳颁发机构可以是独立于本***的第三方可信的时间戳颁发机构,也可以是具有时间戳颁发功能的第二服务器,本申请仅做举例说明,并不做限制。
在获取到该时间戳后,第一投标节点使用第一用户的USBKey中的对称密钥对时间戳进行加密,生成第三密文。
在第一投标节点获取到第一密文以及第三密文后,对该第一密文以及第三密文进行哈希计算,得到对应的哈希值,并基于第一用户的USBKey中的第一数字证书对上述哈希值进行签名,生成第二签名。
然后,第一投标节点将上述第一密文、第三密文以及第二签名合并,并上传至区块链网络中。
通过本方式,第一投标节点在标书上传区块链网络之前为标书附上时间戳,以表征该标书的报价时间,为标书上传提供时间凭证。进一步的,通过该时间凭证,评标方可以验证该投标文件的投标时间是否符合招标规则,进而提高投标的可靠性。并且,通过对第一密文与第三密文的哈希值进行签名,增加了标书传输过程中的加密层次,进一步提高了标书传输的安全性。
可选的,在第一评标节点执行步骤S213之前,第一评标节点还可以从区块链网络中获取第三密文以及第二签名;并且,使用第一数字证书验证该第二签名。
其中,第一评标节点可以从区块链中获取到合并的第一密文、第三密文以及第二签名,并从该合并的文件中分别获取第三密文以及第二签名。
若第二签名验证通过,证明第一密文以及第三密文来自第一用户并且未被篡改,则第一评标节点使用上述对称密钥对第三密文进行解密,得到上述时间戳。
第一评标节点调用时间戳中的公钥证书,并使用该证书对时间戳进行验证,验证该时间戳是否由上述机构颁发,且未被篡改。
时间戳验证通过后,第一评标节点根据时间戳的值,判断在步骤S208中获取的第一密文所代表的标书的投标时间,是否在预设时间范围内。
例如,当招标方设定投标时间为2018年10月9日之前,那么,第一评标节点需要根据时间戳的值判断标书的投标时间,是否在2018年10月9日之前。只有投标时间符合要求时,第一评标节点才会继续后续流程。相反,若投标时间不符合招标方设定的投标时间要求,第一评标节点结束评标流程,向第二用户发出标书违规警告。
通过本方式,第一评标节点需要对签名以及时间戳进行多重验证过程,第一评标节点可以确保获取到的标书的未被篡改;同时,还判断时间戳的值是否在预设时间内,进而保证只有投标时间符合要求的标书文件才可以参与评标,提高了投标的可靠性。
参见图4,为本申请实施例中密钥管理方法的流程图。具体实施方式如下:
步骤S401:第一服务器生成并保存第一加密证书和第二加密证书,其中第一加密证书包含第一非对称密钥,第二加密证书包含第二非对称密钥。
步骤S402:第一服务器将上述第一加密证书发送至第一用户的USBKey中,其中,第一加密证书中包含的第一非对称密钥用于对对称密钥进行加密和/或解密。
步骤S403:第一服务器将上述第二加密证书发送至第二用户的USBKey中,其中,第二加密证书中包含的第二非对称密钥用于对对称密钥进行加密和/或解密。
步骤S404:第一投标节点基于第一非对称密钥中的第一公钥对第一用户的USBKey中的对称密钥进行加密,得到第二密文。
步骤S405:第一投标节点将该第二密文发送至第一服务器。
步骤S406:第一服务器保存上述第二密文。
步骤S407:第一评标节点向第一服务器发送请求消息,用于请求获得来自第一用户USBKey的对称密钥。
步骤S408:第一服务器响应上述请求信息,使用保存在第一服务器中的第一非对称密钥中的第一私钥对第二密文进行解密,得到对称密钥。再使用保存在第一服务器中的第二非对称密钥中的第二公钥对该对称密钥进行加密,生成,第四密文。
步骤S409:第一服务器将上述第四密文发送至第一评标节点。
步骤S410:第一评标节点使用第二用户的USBKey中的第二非对称秘钥中的第二私钥对第四密文进行解密,得到来自第一用户USBKey的对称密钥。
通过上述方式,基于第一服务器提供了一种安全有效的密钥管理方法,提高了标书传输过程中,密钥管理的安全性。
综合上述所有方案,本申请实施例提供了一种基于区块链技术的标书传输的方法,参见图5,为本申请实施例提供的该传输方法的功能性结构示意图。如图5所示,该安全服务包括密钥管理模块,身份认证模块,访问控制模块,以及时间戳模块。具体的,密钥管理这一模块,由第一服务器执行具体功能,用于各节点的密钥管理;身份认证这一模块,由第二服务器执行具体功能,用于为各节点提供身份验证;访问控制适用于各个评标节点,在各评标节点获取标书密文后进行多重验证,用以确认评标过程的合法性;时间戳这一模块进一步加强了标书传输过程中的公正性。
在该方法中,通过区块链传输标书密文,可以有效地提高标书传输过程中的公正性。并且,该方法还为投标节点与评标节点提供了合理完善的安全服务。
上述多个方案可以相互组合实施,为了便于理解,以下举一个具体的示例进行说明。
参见图6A,投标***可以拆分为以下几个功能模块:投标节点客户端、USBKey、投标节点服务器、身份认证模块、密钥管理模块、时间戳模块、区块链模块,其中,投标节点客户端、USBKey、投标节点服务器共同组成了访问控制模块。投标过程可以包括如下历程:
步骤SA601:投标人使用投标节点客户端进行登录操作。
步骤SA602:投标节点客户端向投标节点服务器发送登录申请,用以请求投标节点服务器验证第一用户是否为合法用户。
步骤SA603:投标节点服务器向投标人(即上述第一用户)的USBKey发送第一随机数。
步骤SA604:USBKey根据保存在第一用户的USBKey的第一数字证书对第一随机数进行签名,生成第一签名。
步骤SA605:USBKey将第一签名以及第一数字证书发送至投标节点服务器。
步骤SA606:投标节点服务器接收第一签名以及第一数字证书,并根据第一数字证书验证第一签名。若签名验证通过,执行步骤SA607。
可选的,若签名验证不通过,则投标节点服务器向投标节点客户端发送消息,用以表征该用户验证不通过,即待验证用户为非法用户。
步骤SA607:投标节点服务器向身份认证模块发送验证身份信息的请求;身份认证模块接收该验证身份信息的请求,并对该身份信息进行身份认证。
步骤SA608:身份认证模块向投标节点服务器发送验证结果;投标节点服务器接收该验证结果。
步骤SA609:投标节点服务器将上述验证结果发送至投标节点客户端;投标节点客户端接收该验证结果。
若上述验证结果确认第一用户为合法用户,则继续后续步骤;若上述验证结果确认第一用户为非法用户,则结束该流程,并且投标节点客户端发出警告信息。
通过上述步骤,投标节点验证了第一用户为合法用户。
步骤SA610:投标人向投标节点客户端发起标书加密操作。
步骤SA611:投标节点客户端向USBKey发出标书加密请求。
步骤SA612:USBKey生成对称密钥,并保存该对称密钥。
步骤SA613:USBKey使用该对称密钥对标书进行加密,生成第一密文C1。
步骤SA614:USBKey使用第一非对称密钥中的第一公钥对对称密钥进行加密,生成第二密文C2。
步骤SA615:USBKey将第一密文C1以及第二密文C2发送至投标节点客户端。
步骤SA616:投标节点客户端将第二密文C2发送至投标节点服务器。
步骤SA617:投标节点服务器将第二密文C2以及第一用户的身份标识发送至密钥管理模块。
步骤SA618:密钥管理模块保存接收到的第二密文C2,并将C2与第一用户的身份标识进行关联。
步骤SA619:密钥管理模块将关联结果发送至投标节点服务器。
步骤SA620:投标节点服务器将上述关联结果发送至投标节点客户端。
通过上述步骤,投标节点完成对标书原文进行加密以及对加密标书原文的对称密钥进行加密,并且,通过密钥管理模块完成对各密钥的安全管理。
步骤SA621:投标节点客户端向投标节点服务器发送获取时间戳请求。
步骤SA622:投标节点服务器向时间戳模块发送获取时间戳请求。
步骤SA623:时间戳模块生成时间戳T1,该时间戳用以表征标书的投标时间。
步骤SA624:时间戳模块将时间戳T1发送至投标节点服务器。
步骤SA625:投标节点服务器将时间戳T1发送至投标节点客户端。
步骤SA626:投标节点客户端调用USBKey中的对称密钥对时间戳T1进行加密。
步骤SA627:USBKey使用对称密钥对时间戳T1进行加密,生成第三密文C3。
步骤SA628:USBKey将第三密文C3发送至投标节点客户端。
步骤SA629:投标节点客户端将第一密文C1以及第三密文C3发送至USBKey。
步骤SA630:USBKey对第一密文C1以及第三密文C3做哈希计算,并对得到的哈希值进行签名,生成签名S1。
步骤SA631:USBKey将签名S1发送至投标节点客户端。
通过上述步骤,投标节点从时间戳模块获取时间戳并对标书文件以及时间戳进行签名,提高了对标书文件的加密级别。
步骤SA632:投标节点客户端将第一密文C1、第三密文C3以及签名S1组成文件C。
步骤SA633:投标节点客户端将文件C发送至投标节点服务器。
步骤SA634:投标节点服务器将文件C上传至区块链模块。
步骤SA635:区块链模块将文件C的上传结果发送至投标节点服务器。
步骤SA636:投标节点服务器将文件C的上传结果发送至投标节点客户端。
步骤SA637:投标节点客户端向投标人返回投标结果。
通过上述步骤,投标节点完成了将加密后的投标文件上传至区块链网络。
参见图6B,评标***可以拆分为以下几个功能模块:评标节点客户端、USBKey、评标节点服务器、身份认证模块、密钥管理模块、时间戳模块、区块链模块,其中,评标节点客户端、USBKey、评标节点服务器共同组成了访问控制模块。评标过程可以包括如下历程:
步骤SB601:评标人使用评标节点客户端进行登录操作。
步骤SB602:评标节点客户端向评标节点服务器发送登录申请,用以请求评标节点服务器验证第二用户是否为合法用户。
步骤SB603:评标节点服务器向评标人(即上述第二用户)的USBKey发送第二随机数。
步骤SB604:USBKey根据保存在第二用户的USBKey的第二数字证书对第二随机数进行签名,生成第二签名。
步骤SB605:USBKey将第二签名以及第二数字证书发送至评标节点服务器。
步骤SB606:评标节点服务器接收第二签名以及第二数字证书,并根据第二数字证书验证第二签名。若签名验证通过,执行步骤SB607。
可选的,若签名验证不通过,则评标节点服务器向评标节点客户端发送消息,用以表征该用户验证不通过,即待验证用户为非法用户。
步骤SB607:评标节点服务器向身份认证模块发送验证身份信息的请求;身份认证模块接收该验证身份信息的请求,并对该身份信息进行身份认证。
步骤SB608:身份认证模块向评标节点服务器发送验证结果;评标节点服务器接收该验证结果。
步骤SB609:评标节点服务器将上述验证结果发送至评标节点客户端;评标节点客户端接收该验证结果。
若上述验证结果确认第二用户为合法用户,则继续后续步骤;若上述验证结果确认第二用户为非法用户,则结束该流程,并且评标节点客户端发出警告信息。
通过上述步骤,评标节点验证了第二用户为合法用户。
步骤SB610:评标人向评标节点客户端发起标书解密操作。
步骤SB611:评标节点客户端向评标节点服务器请求获取文件C。
步骤SB612:评标节点服务器向区块链模块请求获取文件C。
步骤SB613:区块链模块将文件C发送至评标节点服务器。应理解,为便于说明,本步骤中的描述为技术效果的体现,并不表示从区块链中获取文件的技术实质。
步骤SB614:评标节点服务器将文件C发送至评标节点客户端。
通过上述步骤,评标节点成功从区块链网络中获取到了第一用户上传的加密后的投标文件。
步骤SB615:评标节点客户端向评标节点服务器发送获取第一用户的对称密钥的申请。
步骤SB616:评标节点服务器向密钥管理模块发送获取第一用户的对称密钥的申请。
步骤SB617:密钥管理模块使用第一用户的第一非对称密钥中的第一私钥对第二密文进行解密,得到对称密钥原文。
步骤SB618:密钥管理模块使用第二用户的第二非对称密钥中的第一公钥对第一用户的对称密钥进行加密,生成第四密钥。
步骤SB619:密钥管理模块将第四密文发送至评标节点服务器。
步骤SB620:评标节点服务器将第四密文发送至评标节点客户端。
通过上述方式,评标节点从密钥管理模块中获取到了第一用户的对称密钥。
步骤SB621:评标节点客户端从文件C中获取签名S1以及第一密文C1、第三密文C3。
步骤SB622:评标节点客户端向评标节点服务器发送验证签名S1的请求;评标节点服务器接收验证签名S1的请求。
步骤SB623:评标节点服务器验证签名S1。
步骤SB624:评标节点服务器将签名验证结果发送至评标节点客户端。
可选的,若该验证结果表明签名S1验证通过,则进行评标流程中的后续步骤。相反,则结束该评标流程,且评标节点客户端发出警示信息。
步骤SB625:评标节点客户端向评标节点服务器发送解密第三密文C3的请求。
步骤SB626:评标节点服务器使用对称密钥对第三密文C3进行解密,得到时间戳T1。
步骤SB627:评标节点服务器将时间戳T1发送至评标节点客户端。
步骤SB628:评标节点客户端向身份认证模块发送验证时间戳T1的请求消息;身份认证模块接收来自评标节点客户端的验证时间戳T1的请求消息。
步骤SB629:身份认证模块向时间戳模块发送验证时间戳T1的请求消息;时间戳模块接收来自身份认证模块的验证时间戳T1的请求消息。
步骤SB630:时间戳模块对时间戳T1进行验证。
步骤SB631:时间戳模块向身份认证模块发送验证结果;身份认证模块接收来自时间戳模块的验证结果。
步骤SB632:身份认证模块向评标节点客户端发送验证结果;评标节点客户端接收来自身份认证模块的验证结果。
可选的,若该验证结果表明时间戳T1未被篡改,则进行评标流程中的后续步骤。相反,则结束该评标流程,且评标节点客户端发出警示信息。
通过上述方式,评标节点经过签名验证、时间戳验证,对获取到的加密文件进行多重验证,确保了获取到的标书密文的安全性。
步骤SB633:评标节点客户端向评标节点服务器发送解密第一密文C1的请求消息。
步骤SB634:评标节点服务器使用第一用户的对称密钥对第一密文C1进行解密,得到标书原文。
步骤SB635:评标节点服务器将标书原文发送至评标节点客户端。
通过上述方式,评标节点获取到了第一用户上传的标书原文。
以上介绍了本申请实施例提供的方法,以下介绍本申请实施例提供的装置。
参见图7,本申请实施例提供一种实现标书传输的装置,该装置可以是上文中评标节点或投标节点中的芯片或集成电路等,该装置包括用于执行上述方法实施例中由服务器设备执行的方法的模块/单元/技术手段。
示例性的,该装置700可以包括:
第一投标节点701,用于控制第一用户的USBKey生成对称密钥并控制所述第一用户的USBKey保存所述对称密钥;基于所述对称密钥对标书进行加密,生成第一密文;基于所述第一用户的USBKey中预存的第一非对称密钥中的第一公钥对所述对称密钥进行加密,生成第二密文;将所述第一密文上传至所述区块链网络中;以及将所述第二密文发送给所述第一服务器,其中所述第一服务器用于管理密钥;将所述对称密钥从所述第一用户的USBKey中删除;
第一评标节点702,用于从所述区块链网络中获取第一密文;并从第一服务器中获取第四密文;基于第二用户的USBkey中预存的第二非对称密钥中的第二私钥对所述第四密文进行解密,得到对称密钥,并将所述对称密钥保存至所述第二用户的USBKey中;基于所述对称密钥对所述第一密文进行解密,得到标书;将所述对称密钥从所述第二用户的USBKey中删除;
第一服务器703,用于生成并保存第一非对称密钥和第二非对称密钥,将所述第一非对称密钥下发至第一用户的USBKey中,将所述第二非对称密钥下发至第二用户的USBKey中,所述第一非对称密钥和所述第二非对称密钥用于对对称密钥进行加密和/或解密,所述对称密钥用于对标书进行加密和/或解密;还用于接收第二密文,并保存所述第二密文;所述第二密文为经由所述第一非对称密钥中的第一公钥加密的所述对称密钥;接收来自第一评标节点的请求消息,其中所述请求消息用于请求所述对称密钥;响应于所述请求消息,使用所述第一非对称密钥中的第一私钥对所述第二密文进行解密,得到所述对称密钥;使用所述第二非对称密钥中的第二公钥对所述对称密钥进行加密,得到第四密文;将所述第四密文发送至所述第一评标节点;
第二服务器704,用于接收来自第一投标节点的第一验证请求,所述第一验证请求用于请求验证第一用户是否为合法用户;响应于所述第一验证请求,发送第一随机数至所述第一投标节点;接收第一签名、第一数字证书,所述第一数字证书包含所述第一用户的身份信息;并使用所第一数字证书验证所述第一签名;若签名验证通过,将所述第一数字证书中的所述第一用户的用户信息与预置在所述第二服务器中用户信息进行比对,验证第一用户是否为合法用户;若验证通过,则确认第一用户合法;向第一投标节点发送第一响应,第一响应用于表征所述第一用户合法;还用于接收来自第一评标节点的第二验证请求,第二验证请求用于请求验证第二用户是否为合法用户;响应于所述第二验证请求,发送第二随机数至第一评标节点;接收第三签名、第二数字证书,第二数字证书包含第二用户的身份信息;并使用第二数字证书验证第三签名;若签名验证通过,将第二数字证书中的第二用户的用户信息与预置在所述第二服务器中用户信息进行比对,验证第二用户是否为合法用户;若验证通过,则确认第二用户合法;向第一评标节点发送第二响应,第二响应用于表征第二用户合法。
应理解,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
作为上述装置一种可能的产品形态,参见图8,本申请实施例还提供一种通信装置800,包括:
至少一个处理器801;以及与所述至少一个处理器801通信连接的通信接口803;所述至少一个处理器801通过执行存储器802存储的指令,使得所述电子设备800通过所述通信接口803执行上述方法实施例中任一设备所执行的方法步骤。
可选的,所述存储器802位于所述电子设备800之外。
可选的,所述电子设备800包括所述存储器802,所述存储器802与所述至少一个处理器801相连,所述存储器802存储有可被所述至少一个处理器801执行的指令。附图8用虚线表示存储器802对于电子设备800是可选的。
其中,所述处理器801和所述存储器802可以通过接口电路耦合,也可以集成在一起,这里不做限制。
本申请实施例中不限定上述处理器801、存储器802以及通信接口803之间的具体连接介质。本申请实施例在图8中以处理器801、存储器802以及通信接口803之间通过总线804连接,总线在图8中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
应理解,本申请实施例中提及的处理器可以通过硬件实现也可以通过软件实现。当通过硬件实现时,该处理器可以是逻辑电路、集成电路等。当通过软件实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现。
示例性的,处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data EateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)可以集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
作为另一种可能的产品形态,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质用于存储指令,当所述指令被执行时,使得计算机执行上述方法实例中任一设备所执行的方法步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种标书传输方法,其特征在于,应用于区块链网络中的第一投标节点,所述区块链网络包括至少一个投标节点和至少一个评标节点,所述至少一个投标节点包括所述第一投标节点;所述方法包括:
所述第一投标节点控制第一用户的电子钥匙(Universal Serial Bus Key,USBKey)生成对称密钥并控制所述第一用户的USBKey保存所述对称密钥;
所述第一投标节点基于所述对称密钥对标书进行加密,生成第一密文;
所述第一投标节点基于所述第一用户的USBKey中预存的第一非对称密钥中的第一公钥对所述对称密钥进行加密,生成第二密文;其中,所述第一非对称密钥由第一服务器生成,所述第一用户的USBKey中预存的所述第一公钥由所述第一服务器下发;
所述第一投标节点将所述第一密文上传至所述区块链网络中;以及将所述第二密文发送给所述第一服务器,其中所述第一服务器用于管理密钥;
所述第一投标节点将所述对称密钥从所述第一用户的USBKey中删除;
在所述第一投标节点控制所述第一用户的USBKey生成所述对称密钥之前,所述方法还包括:
基于所述第一用户的USBKey,确定所述第一用户为合法用户。
2.如权利要求1所述的方法,其特征在于,在所述第一投标节点控制所述第一用户的USBKey生成所述对称密钥之前,所述方法还包括:
所述第一投标节点向第二服务器发送第一验证请求,所述第一验证请求用于请求验证所述第一用户是否为合法用户;
所述第一投标节点接收来自所述第二服务器的第一随机数,并使用所述第一用户USBKey中的第一数字证书对所述第一随机数进行签名,生成第一签名,将所述第一签名和所述第一数字证书发送至所述第二服务器中,所述第一数字证书中包含所述第一用户的身份信息;
所述第一投标节点接收来自所述第二服务器的第一响应;
根据所述第一响应确定所述验证通过之后,所述第一投标节点控制所述第一用户的USBKey生成对所述称密钥并控制所述第一用户的USBKey保存所述对称密钥。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一投标节点从时间戳颁发机构获取时间戳,使用所述对称密钥对所述时间戳进行加密,生成第三密文;其中,所述时间戳用于指示所述标书的投标时间;
所述第一投标节点对所述第一密文和所述第三密文进行哈希计算,得到哈希值,并使用所述第一用户USBKey中预存的第一数字证书对所述哈希值进行签名,生成第二签名;
所述第一投标节点将所述第二签名、所述第一密文以及所述第三密文组合上传至所述区块链网络中。
4.一种标书传输方法,其特征在于,应用于区块链网络中的第一评标节点,所述区块链网络包括至少一个投标节点和至少一个评标节点,所述至少一个评标节点包括所述第一评标节点;所述方法包括:
所述第一评标节点从所述区块链网络中获取第一密文;并从第一服务器中获取第四密文;
所述第一评标节点基于第二用户的USBkey中预存的第二非对称密钥中的第二私钥对所述第四密文进行解密,得到对称密钥,并将所述对称密钥保存至所述第二用户的USBKey中;
所述第一评标节点基于所述对称密钥对所述第一密文进行解密,得到标书;
所述第一评标节点将所述对称密钥从所述第二用户的USBKey中删除;
在所述第一评标节点从所述区块链网络中获取第一密文并从所述第一服务器中获取所述第四密文之前,所述方法还包括:
基于所述第二用户的USBKey,确定所述第二用户为合法用户。
5.如权利要求4所述的方法,其特征在于,在所述第一评标节点从所述区块链网络中获取第一密文并从所述第一服务器中获取所述第四密文之前,所述方法还包括:
所述第一评标节点向第二服务器发送第二验证请求,所述第二验证请求用于请求验证所述第二用户是否为合法用户;
所述第一评标节点接收来自所述第二服务器的第二随机数,并使用所述第二用户USBKey中的第二数字证书对所述第二随机数进行签名,生成第三签名,将所述第三签名和所述第二数字证书发送至所述第二服务器中,所述第二数字证书中包含所述第二用户的身份信息;
所述第一评标节点接收来自所述第二服务器的第二响应;
根据所述第二响应确定所述验证通过之后,所述第一评标节点从所述区块链网络中获取所述第一密文;并从所述第一服务器中获取所述第四密文。
6.如权利要求4所述的方法,其特征在于,所述方法还包括:
所述第一评标节点从所述区块链网络中,获取第三密文、第二签名;
所述第一评标节点使用第一数字证书验证所述第二签名;
若验证通过,所述第一评标节点使用所述对称密钥对所述第三密文进行解密,得到时间戳;
所述第一评标节点调用所述时间戳中的第三数字证书对所述时间戳进行验证;
在验证通过之后,所述第一评标节点判断所述时间戳的值是否在预设时间内;
若为是,则所述第一评标节点基于所述对称密钥对所述第一密文进行解密,获得所述标书。
7.一种通信装置,其特征在于,包括执行权利要求1-6任一项所述方法的模块。
8.一种标书传输***,其特征在于,包括:
第一投标节点,用于执行如权利要求1-3任一项所述的方法;
第一评标节点,用于执行如权利要求4-6任一项所述的方法;
第一服务器,与所述第一投标节和所述第一评标节点连接,用于为所述第一投标节点保存密钥与第二密文,为所述第一评标节点提供密钥;
第二服务器,与所述第一投标节点与所述第一评标节点连接,用于为所述第一评标节点与所述第一投标节点进行用户验证。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储指令,当所述指令被执行时,使如权利要求1-3或4-6中任一项所述的方法被实现。
CN202111373094.3A 2021-11-19 2021-11-19 标书传输方法、密钥管理方法、用户验证方法及对应装置 Active CN114124515B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111373094.3A CN114124515B (zh) 2021-11-19 2021-11-19 标书传输方法、密钥管理方法、用户验证方法及对应装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111373094.3A CN114124515B (zh) 2021-11-19 2021-11-19 标书传输方法、密钥管理方法、用户验证方法及对应装置

Publications (2)

Publication Number Publication Date
CN114124515A CN114124515A (zh) 2022-03-01
CN114124515B true CN114124515B (zh) 2024-05-28

Family

ID=80396460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111373094.3A Active CN114124515B (zh) 2021-11-19 2021-11-19 标书传输方法、密钥管理方法、用户验证方法及对应装置

Country Status (1)

Country Link
CN (1) CN114124515B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116720774B (zh) * 2023-06-06 2024-02-13 陕西华春网络科技股份有限公司 基于时间验证的招标方法和装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密***及其加解密方法
CN102833260A (zh) * 2012-09-05 2012-12-19 胡祥义 一种采用安全单钥管理技术的物联网密码认证方法
WO2015177310A1 (en) * 2014-05-22 2015-11-26 Multos Limited Uk System and method for post-issuance enablement of asymmetric-key application loading on smartcards issued as symmetric-key application-loading smartcards
CN109902494A (zh) * 2019-01-24 2019-06-18 北京融链科技有限公司 数据加密存储方法、装置,以及文件存储***
CN110061845A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 区块链数据加密方法、装置、计算机设备及存储介质
CN110532806A (zh) * 2019-07-26 2019-12-03 深圳壹账通智能科技有限公司 标书管理方法、***及计算机可读存储介质
CN110795765A (zh) * 2019-11-04 2020-02-14 厦门市锁链科技有限公司 一种基于u盾的个人移动区块链操作***
CN112134923A (zh) * 2020-08-14 2020-12-25 广州大学 基于区块链的招投标信息处理方法、***、装置和介质
CN112491843A (zh) * 2020-11-17 2021-03-12 苏州浪潮智能科技有限公司 一种数据库多重认证方法、***、终端及存储介质
CN112866216A (zh) * 2021-01-05 2021-05-28 航天信息股份有限公司 一种用于对文件加密的方法及***
CN113541935A (zh) * 2021-06-08 2021-10-22 西安电子科技大学 一种支持密钥托管的加密云存储方法、***、设备、终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111506882B (zh) * 2019-01-30 2024-02-27 京东方科技集团股份有限公司 电子设备及数字文件管理方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密***及其加解密方法
CN102833260A (zh) * 2012-09-05 2012-12-19 胡祥义 一种采用安全单钥管理技术的物联网密码认证方法
WO2015177310A1 (en) * 2014-05-22 2015-11-26 Multos Limited Uk System and method for post-issuance enablement of asymmetric-key application loading on smartcards issued as symmetric-key application-loading smartcards
CN109902494A (zh) * 2019-01-24 2019-06-18 北京融链科技有限公司 数据加密存储方法、装置,以及文件存储***
CN110061845A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 区块链数据加密方法、装置、计算机设备及存储介质
CN110532806A (zh) * 2019-07-26 2019-12-03 深圳壹账通智能科技有限公司 标书管理方法、***及计算机可读存储介质
CN110795765A (zh) * 2019-11-04 2020-02-14 厦门市锁链科技有限公司 一种基于u盾的个人移动区块链操作***
CN112134923A (zh) * 2020-08-14 2020-12-25 广州大学 基于区块链的招投标信息处理方法、***、装置和介质
CN112491843A (zh) * 2020-11-17 2021-03-12 苏州浪潮智能科技有限公司 一种数据库多重认证方法、***、终端及存储介质
CN112866216A (zh) * 2021-01-05 2021-05-28 航天信息股份有限公司 一种用于对文件加密的方法及***
CN113541935A (zh) * 2021-06-08 2021-10-22 西安电子科技大学 一种支持密钥托管的加密云存储方法、***、设备、终端

Also Published As

Publication number Publication date
CN114124515A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
CN112214780B (zh) 一种数据处理方法、装置、智能设备及存储介质
CN108768664B (zh) 密钥管理方法、装置、***、存储介质和计算机设备
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN109067539B (zh) 联盟链交易方法、设备及计算机可读存储介质
JP2020145733A (ja) 信頼できるアイデンティティを管理する方法
EP3454238A1 (en) Registration and authorization method, device and system
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及***
JP2003521154A (ja) 電子識別情報を発行する方法
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN110189184B (zh) 一种电子***存储方法和装置
CN109492424B (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
KR100563515B1 (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
CN110020869B (zh) 用于生成区块链授权信息的方法、装置及***
CN112699353B (zh) 一种金融信息传输方法以及金融信息传输***
CN114731279A (zh) 用于自动数字证书验证的方法和装置
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN114168923B (zh) 一种基于数字证书的群ca证书生成方法和***
CN114124515B (zh) 标书传输方法、密钥管理方法、用户验证方法及对应装置
CN111079190A (zh) 区块链供应链交易隐藏动态监管***及方法
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
CN112446050B (zh) 应用于区块链***的业务数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant