CN110472426A - 一种取代实物u盾的扫描加解密投标文件方法 - Google Patents

一种取代实物u盾的扫描加解密投标文件方法 Download PDF

Info

Publication number
CN110472426A
CN110472426A CN201910710858.XA CN201910710858A CN110472426A CN 110472426 A CN110472426 A CN 110472426A CN 201910710858 A CN201910710858 A CN 201910710858A CN 110472426 A CN110472426 A CN 110472426A
Authority
CN
China
Prior art keywords
decryption
user
service device
encryption
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910710858.XA
Other languages
English (en)
Other versions
CN110472426B (zh
Inventor
陶立春
尹桂军
阮建勇
陈磊
王玮玮
王宇
崔久强
徐祺
郜杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Xinzhichain Technology Information Co Ltd
Original Assignee
Nanjing Xinzhichain Technology Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Xinzhichain Technology Information Co Ltd filed Critical Nanjing Xinzhichain Technology Information Co Ltd
Priority to CN201910710858.XA priority Critical patent/CN110472426B/zh
Publication of CN110472426A publication Critical patent/CN110472426A/zh
Application granted granted Critical
Publication of CN110472426B publication Critical patent/CN110472426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种取代实物U盾的扫码加解密投标文件的技术,通过手机扫码登录、扫码加密、扫码解密,完美解决了实物U盾存在的问题,投标人投标时,再也不用面对数量庞大的实物U盾带来的烦恼,投标更加简单。传统的实物U盾采用通过U盾插入电脑进行加密的方式,不仅携带及使用都不方便,而且容易丢失。相比之下,移动扫码加解密技术只需要手机安装软件,不仅携带方便,不容易丢失,而且可以随时随地使用,操作既简单快捷又安全方便。

Description

一种取代实物U盾的扫描加解密投标文件方法
技术领域
本发明涉及一种加解密投标文件方法,尤其是一种取代实物U盾的扫描加解密投标文件方法,属于招投标电子交易平台技术领域。
背景技术
在组织电子招投标时,根据《电子招标投标办法》和《电子招投标技术规范》的要求,为了确保电子投标文件绝对保密,投标人在投标时通过CA加密上传经过加密的投标文件,当解标时间到达后,需要投标人再用CA证书对投标文件进行解密。
现有技术的通常做法是,各交易平台与国家颁发牌照的数字证书认证机构进行合作,先由数字证书认证机构对投标人的身份信息进行审核,无误后向投标人发放实物U盾;投标人投标时在电脑上插入U盾,调用数字证书进行签名、加密后上传投标文件。解标时间到达后,投标人再在电脑上插入U盾,调用数字证书对投标文件进行解密,从而完成整个投标过程。
这种依靠实物U盾进行投标文件加解密方法存在的问题是,其实物U盾在各个交易平台间不能互任。当投标人只参加一个或少数几个交易平台投标时,实物U盾数量较少,尚不会出现太大问题。但是当投标人在全国范围或多个省份、多家交易平台进行投标时,随着实物U盾数量的增多,越来越突出的冲突问题将表现出来:一是实物U盾管理不便,很容易遗失;二是解标时经常因实物U盾混淆而一时难以找到对应平台的U盾,在解标时间有限的仓促操作过程中易造成解标失败;三是只能在电脑上进行操作,便利性大打折扣。
发明内容
本发明的目的在于:针对上述现有技术存在的缺点,提出一种将数字证书存放于手机中取代实物U盾的扫描加解密投标文件方法,从而大大提高投标的便捷性、高效性。
为了达到以上目的,本发明提出一种取代实物U盾的扫描加解密投标文件方法,在装有招标app、加解密浏览器的用户移动通讯设备和存储有供应商账号、CA账户的招标服务器以及CA认证服务器构成的通讯系统中,扫描加解密步骤如下:
第一步、构建安全控件
招标服务器接收用户移动通讯设备加解密浏览器端的请求后,发送支持扫码登录、扫码加密、扫码解密且可实现投标敏感表单及文件加密、传输的CA加解密安全控件,供用户移动通讯设备下载安装;
第二步、CA扫码登录
步骤2-1、招标服务器接收用户移动通讯设备扫码登录的访问请求后,访问CA认证服务器并获取包含服务类型、扫码登录服务访问地址、业务流水号、安全登录随机数和应用唯一标识信息的JSON数据二维码,发送到所述用户移动通讯设备供其扫码;
步骤2-2、招标服务器接收用户通过移动通讯设备的扫码信息后,查询该用户是否已登记过供应商账号,若是,则进入下一步骤;若否,则结束;
步骤2-3、招标服务器查询该用户是否已在CA认证服务器注册CA账户,若是,则进入下一步骤;若否,则向所述用户移动通讯设备发出注册CA账户提示之后结束;
步骤2-4、用户移动通讯设备请求招标服务器告知该用户是否已有可下载的加解密证书;若是,则用户移动通讯设备选择证书,并输入证书密码提交给CA认证服务器;若否,则招标服务器向用户移动通讯设备发出在CA服务器下载证书通知;
步骤2-5、CA认证服务器判断用户移动通讯设备提交的密码是否正确,如是,则进入下一步骤;若否,则等待获取用户移动通讯设备重新输入的密码;
步骤2-6、CA认证服务器根据在已下载证书库中查询是否有此证书序列号来验证证书序列号是否合法并返回验证结果给招标服务器;
步骤2-7、招标服务器接收到验证结果返回给用户移动通讯设备的加解密浏览器;
步骤2-8、加解密浏览器根据招标服务器后台传来的扫码证书是否合法来判断扫码的证书是否合法,若是,则进入下一步骤;若否,则提示扫码签名失败,结束CA扫码登录;
步骤2-9、加解密浏览器刷新页面并打开登录后的画面,结束CA扫码登录操作;
第三步、CA扫码加密
步骤3-1、招标服务器接收用户移动通讯设备的登录请求后,生成加密二维码,所述加密二维码json报文内容由扫码服务动作的枚举值、业务流水号和待签名数据的数组、供应商账号与CA认证服务器绑定时CA认证服务器提供授权给招标app应用的唯一appID标识及接受CA认证服务器回调的服务地址信息组成;
步骤3-2、用户通过移动通讯设备上的招标app扫码加密二维码,并选择证书输入当前证书密码,与所述加密二维码的json报文内容一起发送给CA认证服务器;
步骤3-3、CA认证服务器首先比对证书与数据库中该用户下的证书信息是否匹配,若不匹配,则结束CA扫码加密,若匹配则验证证书的有效性和证书密码的正确性,若没有通过验证,则结束CA扫码加密,若通过验证,CA认证服务器对所述加密二维码中的待签名内容进行数字签名后回传给招标服务器,并将扫码的最终结果返回给用户移动通讯设备上的招标app;
步骤3-4、招标服务器验证判断加解密浏览器是否安装加解密控件,若是,则进入下一步骤;若否,则让用户安装加解密控件后进入下一步骤;
步骤3-5、加解密浏览器的加解密控件生成秘钥,用户移动通讯设备上传报价文件,招标服务器判断报价文件是否符合格式规范,若是,加解密控件加密报价文件后进入下一步骤;若否,则返回上一步骤;
步骤3-6、CA认证服务器返回的扫码结果至用户移动通讯设备;
第四步、CA扫码解密
步骤4-1、招标服务器接收用户移动通讯设备的登录请求后,打开待解密文件,弹出扫码解密二维码,所述扫码解密二维码json报文内容由扫码服务动作的枚举值、业务流水号、招标服务器base64格式编码加密密文、证书序列号、CA认证服务器提供授权给招标app应用的唯一appID标识及接受CA认证服务器回调的服务地址信息组成;
步骤4-2、用户通过移动通讯设备上的招标app扫码解密二维码,并选择证书输入当前证书密码,与所述解密二维码json报文内容一起发送给CA认证服务器;
步骤4-3、CA认证服务器首先比对证书与数据库中该用户下的证书信息是否匹配,若不匹配,则结束CA扫码解密,若匹配则验证证书的有效性和证书密码的正确性,若没有通过验证,则结束CA扫码解密,若通过验证,CA认证服务器对所述解密二维码中解码后的加密密文进行解密后回传给招标服务器,并将扫码的最终结果返回给用户移动通讯设备上的招标app;
步骤4-4、招标服务器验证判断加解密浏览器是否安装加解密控件,若是,则进入下一步骤;若否,则让用户安装加解密控件后进入下一步骤;
步骤4-5、加解密浏览器的加解密控件生成秘钥,招标服务器下载加密文件,并根据原文来解密加密文件,CA扫码解密结束。
本发明进一步限定的技术方案是:
前述取代实物U盾的扫描加解密投标文件方法,其中步骤2-4中,所述招标服务器根据用户账号是否已有下载加解密证书的http接口来判断该用户是否已有可下载的加解密证书。
前述取代实物U盾的扫描加解密投标文件方法,其中步骤2-4中,当招标服务器向用户移动通讯设备发出在CA服务器下载证书通知之后,还监测判断该用户的账户上是否有足够金额付款下载证书,若有则允许该用户下载证书,若无则提示该用户充值后再下载。
前述取代实物U盾的扫描加解密投标文件方法,其中步骤2-5中,CA认证服务器获取用户移动通讯设备重新输入的密码或其重新选择证书再输入的密码。
产述取代实物U盾的扫描加解密投标文件方法,其中步骤2-7中,招标服务器接收到验证结果后通过WebSocket返回给用户移动通讯设备的加解密浏览器。
前述取代实物U盾的扫描加解密投标文件方法,其中步骤2-8和步骤2-9之间,用户每下载一次证书都向招标服务器的人员证书对应表中插入一条用户与证书的对应信息,招标服务器根据证书序列号从此表中获取用户信息并写入登录信息。
前述取代实物U盾的扫描加解密投标文件方法,其中步骤3-3中和步骤4-3中,秘钥签名算法的取值范围为{SHA256WithRSA,SM2WithSM3}。
本发明的有益效果是:
通过手机扫码登录、扫码加密、扫码解密,完美解决了实物U盾存在的问题,投标人投标时,再也不用面对数量庞大的实物U盾带来的烦恼,投标更加简单。
传统的实物U盾采用通过U盾插入电脑进行加密的方式,不仅携带及使用都不方便,而且容易丢失。相比之下,移动扫码加解密技术只需要手机安装软件,不仅携带方便,不容易丢失,而且可以随时随地使用,操作既简单快捷又安全方便。
具体实施方式
实施例1
本实施例是一种取代实物U盾的扫描加解密投标文件方法,在装有加解密浏览器的用户移动通讯设备和存储有供应商账号、CA账户的招标服务器以及CA认证服务器构成的通讯系统中,扫描加解密步骤如下:
第一步、构建安全控件。
招标服务器接收用户移动通讯设备加解密浏览器端的请求后,发送支持扫码登录、扫码加密、扫码解密且可实现投标敏感表单及文件加密、传输的CA加解密安全控件,供用户移动通讯设备下载安装。
第二步、CA扫码登录。
步骤2-1、招标服务器接收用户移动通讯设备扫码登录的访问请求后,访问CA认证服务器并获取包含服务类型、扫码登录服务访问地址、业务流水号、安全登录随机数和应用唯一标识信息的JSON数据二维码,发送到所述用户移动通讯设备供其扫码。
步骤2-2、招标服务器接收用户通过移动通讯设备的扫码信息后,查询该用户是否已登记过供应商账号,若是,则进入下一步骤;若否,则结束。
步骤2-3、招标服务器查询该用户是否已在CA认证服务器注册CA账户,若是,则进入下一步骤;若否,则向所述用户移动通讯设备发出注册CA账户提示之后结束。
步骤2-4、用户移动通讯设备请求招标服务器告知该用户是否已有可下载的加解密证书;若是,则用户移动通讯设备选择证书,并输入证书密码提交给CA认证服务器;若否,则招标服务器向用户移动通讯设备发出在CA服务器下载证书通知。用户移动通讯设备上的超投标APP向招标服务器请求根据用户账号判断是否已有下载加解密证书的http接口来判断该用户是否已有下载加解密证书,若是,则用户选择证书,及输入证书密码提交给CA认证服务器;若否,则向用户移动通讯设备发出用户申请在CA服务器下载证书,CA方会监测该用户账户上是否有足够的金额来付款下载证书,若有则下载,若无则提示充值;用户移动通讯设备请求招标服务器告知其根据用户账号是否已有下载加解密证书的http接口来判断该用户是否已有可下载的加解密证书;若是,则用户移动通讯设备选择证书,并输入证书密码提交给CA认证服务器;若否,则招标服务器向用户移动通讯设备发出在CA服务器下载证书通知;,CA方会监测该用户账户上是否有足够的金额来付款下载证书,若有则下载,若无则提示充值。
步骤2-5、CA认证服务器判断用户移动通讯设备提交的密码是否正确,如是,则进入下一步骤;若否,则等待获取用户移动通讯设备重新输入的密码或。
步骤2-6、CA认证服务器根据在已下载证书库中查询是否有此证书序列号来验证证书序列号是否合法并返回验证结果给招标服务器。
步骤2-7、招标服务器接收到验证结果返回给用户移动通讯设备的加解密浏览器,即招标服务器接收到验证结果通过WebSocket返回给用户移动通讯设备的加解密浏览器。
步骤2-8、加解密浏览器根据招标服务器后台传来的扫码证书是否合法来判断扫码的证书是否合法,若是,则进入下一步骤;若否,则提示扫码签名失败,结束CA扫码登录。
步骤2-9、加解密浏览器刷新页面并打开登录后的画面,结束CA扫码登录操作;用户每下载一次证书都会向招标服务器的人员证书对应表中插入一条用户与证书的对应信息,招标服务器会根据证书序列号从此表中获取用户信息并写入登录信息;浏览器刷新页面并打开登录后的画面,结束CA扫码登录操作。
第三步、CA扫码加密。
步骤3-1、用户招标服务器接收用户移动通讯设备的登录请求后,组装用于生成加密二维码的json报文,所述加密二维码由扫码服务动作的枚举值、招标系统的业务流水号和待签名数据的数组、供应商账号与CA认证服务器绑定时CA认证服务器提供授权给招标app应用的唯一appID标识及接受CA认证服务器回调的服务地址信息组成;其中,招标服务器二维码生成:用户登入招标服务器上的招标系统,在扫码加密阶段,招标服务器上的招标系统首先组装用于生成二维码json报文(提供扫码加密服务的枚举值、招标服务器上的招标系统按一定规则生成的业务流水号、待签名数据的数组、与ca认证服务器绑定时ca提供授权给app应用的唯一appID标识及接受ca认证服务器回调的服务地址)。
步骤3-2、用户使用移动通讯设备上的招标APP扫码:用户通过移动通讯设备上的招标app扫码加密签名二维码,首先验证二维码json报文是否符合约定格式,此时app加载本地数据库备份的用户已申请并下载的CA证书列表(证书在应用本地数据库备份,若app卸载重装、用户使用其他手机登入,账户下CA可应用证书也将不复存在,用户必须重新下载或申请新证书下载),用户选择使用其中一张证书输入当前证书密码,与二维码json报文内容一起发送给CA认证服务器(数字证书通过BASE64编码为字符串);
步骤3-3、CA认证服务器响应招标app客户端请求和回调信息给招标服务器:CA认证服务器首先比对证书与数据库中该用户下的证书信息是否匹配,验证证书的有效性和证书密码的正确性,若通过,CA认证服务器通过秘钥签名算法(取值范围为{SHA256WithRSA,SM2WithSM3})对招标服务器上的招标系统二维码中的待签名内容进行数字签名,完成后回调招标服务器的服务,将应用唯一标识、业务流水号、用户数字证书(Base64字符串)、用户唯一身份、签名算法、待签名数据、签名后数据回传给招标服务器,将扫码的最终结果返回给用户移动通讯设备上的app客户端;
步骤3-4、招标服务器验证数字签名并做其他操作:招标服务器验证ca认证服务器生成的数字签名,必须包括:验证证书有效性、验证数字签名、验证用户唯一身份与证书内相应项匹配,若验证通过,判断浏览器是否安装加解密控件,若是,则进入下一步骤;若否,则让用户安装浏览器控件后进入下一步骤;浏览器的加解密控件生成秘钥,用户上传报价文件;招标服务器判断报价文件是否符合格式规范,若是,则进入下一步骤;若否,则返回上一步骤;浏览器加解密控件加密报价文件并上传到文件服务器,结束CA扫码加密。
步骤3-5、手机端展示CA认证服务器返回的扫码结果提示给用户。
第四步、CA扫码解密。
步骤4-1、解密二维码生成:用户登入招标系统,在扫码解密阶段,招标系统打开待解密文件列表画面,用户点击解密文件,招标系统弹出扫码解密的二维码招标系统首先组装用于生成二维码json报文(提供扫码加密服务的枚举值、招标系统按一定规则生成的业务流水号、招标系统base64格式编码加密密文、证书序列号、与CA系统绑定时CA提供授权给app应用的唯一appID标识及接受ca系统回调的服务地址)。
步骤4-2、app终端用户扫码:登入招标系统的app用户通过移动通讯设备扫码加密签名二维码,首先验证二维码json报文是否符合约定格式,此时app加载本地数据库备份的用户已申请并下载的CA证书列表(证书在应用本地数据库备份,若app卸载重装、用户使用其他手机登入,账户下CA可应用证书也将不复存在,用户必须重新下载或申请新证书下载),用户选择使用其中一张证书输入当前证书密码,与二维码json报文内容一起发送给CA认证服务器(数字证书通过BASE64编码为字符串)。
步骤4-3、CA认证服务器响应app客户端请求和回调信息给招标服务器:ca认证服务器首先比对证书与数据库中该用户下的证书信息是否匹配,验证证书的有效性和证书密码的正确性,并比对当前证书与签名加密所使用的证书是否一致,若通过,CA认证服务器通过秘钥签名算法(取值范围为{SHA256WithRSA,SM2WithSM3})对招标系统二维码中的base64解码后的加密密文进行解密,完成后回调招标服务器的服务,将应用唯一标识、业务流水号、base64格式编码加密密文、加密原文数据回传给招标服务器,将扫码的最终结果返回给app客户端。
步骤4-4、招标服务器验证加密原文并做其他操作:招标服务器验证CA认证服务器解密后的加密原文是否正确,判断浏览器是否安装浏览器控件,若是,则进入下一步骤;若否,则让用户安装浏览器控件后进入下一步骤;浏览器控件生成秘钥,招标服务器从文件服务器上下载加密文件,并根据原文来解密加密文件,CA扫码解密结束。
步骤4-5、手机端展示CA认证服务器返回的扫码结果提示给用户。
除上述实施例外,本发明还可以有其他实施方式。凡采用等同替换或等效变换形成的技术方案,均落在本发明要求的保护范围。

Claims (6)

1.一种取代实物U盾的扫描加解密投标文件方法,在装有招标app、加解密浏览器的用户移动通讯设备和存储有供应商账号、CA账户的招标服务器以及CA认证服务器构成的通讯系统中,扫描加解密步骤如下:
第一步、构建安全控件
招标服务器接收用户移动通讯设备加解密浏览器端的请求后,发送支持扫码登录、扫码加密、扫码解密且可实现投标敏感表单及文件加密、传输的CA加解密安全控件,供用户移动通讯设备下载安装;
第二步、CA扫码登录
步骤2-1、招标服务器接收用户移动通讯设备扫码登录的访问请求后,访问CA认证服务器并获取包含服务类型、扫码登录服务访问地址、业务流水号、安全登录随机数和应用唯一标识信息的JSON数据二维码,发送到所述用户移动通讯设备供其扫码;
步骤2-2、招标服务器接收用户通过移动通讯设备的扫码信息后,查询该用户是否已登记过供应商账号,若是,则进入下一步骤;若否,则结束;
步骤2-3、招标服务器查询该用户是否已在CA认证服务器注册CA账户,若是,则进入下一步骤;若否,则向所述用户移动通讯设备发出注册CA账户提示之后结束;
步骤2-4、用户移动通讯设备请求招标服务器告知该用户是否已有可下载的加解密证书;若是,则用户移动通讯设备选择证书,并输入证书密码提交给CA认证服务器;若否,则招标服务器向用户移动通讯设备发出在CA服务器下载证书通知;
步骤2-5、CA认证服务器判断用户移动通讯设备提交的密码是否正确,如是,则进入下一步骤;若否,则等待获取用户移动通讯设备重新输入的密码;
步骤2-6、CA认证服务器根据在已下载证书库中查询是否有此证书序列号来验证证书序列号是否合法并返回验证结果给招标服务器;
步骤2-7、招标服务器接收到验证结果返回给用户移动通讯设备的加解密浏览器;
步骤2-8、加解密浏览器根据招标服务器后台传来的扫码证书是否合法来判断扫码的证书是否合法,若是,则进入下一步骤;若否,则提示扫码签名失败,结束CA扫码登录;
步骤2-9、加解密浏览器刷新页面并打开登录后的画面,结束CA扫码登录操作;
第三步、CA扫码加密
步骤3-1、招标服务器接收用户移动通讯设备的登录请求后,生成加密二维码,所述加密二维码json报文内容由扫码服务动作的枚举值、业务流水号和待签名数据的数组、供应商账号与CA认证服务器绑定时CA认证服务器提供授权给招标app应用的唯一appID标识及接受CA认证服务器回调的服务地址信息组成;
步骤3-2、用户通过移动通讯设备上的招标app扫码加密二维码,并选择证书输入当前证书密码,与所述加密二维码的json报文内容一起发送给CA认证服务器;
步骤3-3、CA认证服务器首先比对证书与数据库中该用户下的证书信息是否匹配,若不匹配,则结束CA扫码加密,若匹配则验证证书的有效性和证书密码的正确性,若没有通过验证,则结束CA扫码加密,若通过验证,CA认证服务器对所述加密二维码中的待签名内容进行数字签名后回传给招标服务器,并将扫码的最终结果返回给用户移动通讯设备上的招标app;
步骤3-4、招标服务器验证判断加解密浏览器是否安装加解密控件,若是,则进入下一步骤;若否,则让用户安装加解密控件后进入下一步骤;
步骤3-5、加解密浏览器的加解密控件生成秘钥,用户移动通讯设备上传报价文件,招标服务器判断报价文件是否符合格式规范,若是,加解密控件加密报价文件后进入下一步骤;若否,则返回上一步骤;
步骤3-6、CA认证服务器返回的扫码结果至用户移动通讯设备;
第四步、CA扫码解密
步骤4-1、招标服务器接收用户移动通讯设备的登录请求后,打开待解密文件,弹出扫码解密二维码,所述扫码解密二维码json报文内容由扫码服务动作的枚举值、业务流水号、招标服务器base64格式编码加密密文、证书序列号、CA认证服务器提供授权给招标app应用的唯一appID标识及接受CA认证服务器回调的服务地址信息组成;
步骤4-2、用户通过移动通讯设备上的招标app扫码解密二维码,并选择证书输入当前证书密码,与所述解密二维码json报文内容一起发送给CA认证服务器;
步骤4-3、CA认证服务器首先比对证书与数据库中该用户下的证书信息是否匹配,若不匹配,则结束CA扫码解密,若匹配则验证证书的有效性和证书密码的正确性,若没有通过验证,则结束CA扫码解密,若通过验证,CA认证服务器对所述解密二维码中解码后的加密密文进行解密后回传给招标服务器,并将扫码的最终结果返回给用户移动通讯设备上的招标app;
步骤4-4、招标服务器验证判断加解密浏览器是否安装加解密控件,若是,则进入下一步骤;若否,则让用户安装加解密控件后进入下一步骤;
步骤4-5、加解密浏览器的加解密控件生成秘钥,招标服务器下载加密文件,并根据原文来解密加密文件,CA扫码解密结束。
2.根据权利要求1所述取代实物U盾的扫描加解密投标文件方法,其特征在于:所述步骤2-4中,所述招标服务器根据用户账号是否已有下载加解密证书的http接口来判断该用户是否已有可下载的加解密证书。
3.根据权利要求2所述取代实物U盾的扫描加解密投标文件方法,其特征在于:所述步骤2-4中,当招标服务器向用户移动通讯设备发出在CA服务器下载证书通知之后,还监测判断该用户的账户上是否有足够金额付款下载证书,若有则允许该用户下载证书,若无则提示该用户充值后再下载。
4.根据权利要求3所述取代实物U盾的扫描加解密投标文件方法,其特征在于:所述步骤2-5中,CA认证服务器获取用户移动通讯设备重新输入的密码或其重新选择证书再输入的密码。
5.根据权利要求4所述取代实物U盾的扫描加解密投标文件方法,其特征在于:所述步骤2-7中,招标服务器接收到验证结果后通过WebSocket返回给用户移动通讯设备的加解密浏览器。
6.根据权利要求5所述取代实物U盾的扫描加解密投标文件方法,其特征在于:所述步骤2-8和步骤2-9之间,用户每下载一次证书都向招标服务器的人员证书对应表中插入一条用户与证书的对应信息,招标服务器根据证书序列号从此表中获取用户信息并写入登录信息。
CN201910710858.XA 2019-08-02 2019-08-02 一种取代实物u盾的扫描加解密投标文件方法 Active CN110472426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910710858.XA CN110472426B (zh) 2019-08-02 2019-08-02 一种取代实物u盾的扫描加解密投标文件方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910710858.XA CN110472426B (zh) 2019-08-02 2019-08-02 一种取代实物u盾的扫描加解密投标文件方法

Publications (2)

Publication Number Publication Date
CN110472426A true CN110472426A (zh) 2019-11-19
CN110472426B CN110472426B (zh) 2020-03-27

Family

ID=68509230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910710858.XA Active CN110472426B (zh) 2019-08-02 2019-08-02 一种取代实物u盾的扫描加解密投标文件方法

Country Status (1)

Country Link
CN (1) CN110472426B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859408A (zh) * 2019-12-31 2020-10-30 北京嘀嘀无限科技发展有限公司 文件加密、解密方法及装置、电子设备、可读存储介质
CN113179275A (zh) * 2021-04-29 2021-07-27 杭州天谷信息科技有限公司 一种数据传输安全的处理方法
CN113191862A (zh) * 2021-05-21 2021-07-30 中国联合网络通信集团有限公司 电子投标方法、第三方设备、发标方设备及投标方设备
CN113536349A (zh) * 2021-07-23 2021-10-22 优材优建(青岛)电子商务科技有限公司 一种投标报价防泄密方法
CN114647862A (zh) * 2022-05-23 2022-06-21 江西省精彩纵横采购咨询有限公司 一种招投标处理方法及用户终端
US20230368179A1 (en) * 2022-05-10 2023-11-16 Capital One Services, Llc System and method for providing temporary virtual payment card

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019720A (zh) * 2006-06-29 2007-08-22 郑斌 投标专柜
KR100886693B1 (ko) * 2008-07-24 2009-03-04 (주)이노가드 온라인상에서의 입찰 방법 및 시스템
CN101655931A (zh) * 2008-08-21 2010-02-24 东方钢铁电子商务有限公司 基于数字证书的电子招标方法
CN103501229A (zh) * 2013-09-27 2014-01-08 武钢集团昆明钢铁股份有限公司 一种基于供应链管理的电子商务平台安全认证系统及方法
CN103685255A (zh) * 2013-12-06 2014-03-26 上海众人网络安全技术有限公司 一种基于二维码扫描的文件加密方法
CN104331800A (zh) * 2014-09-27 2015-02-04 武钢集团昆明钢铁股份有限公司 一种销售防伪系统与方法
US20160063129A1 (en) * 2011-03-03 2016-03-03 Life In Mobile Innovations, Inc. Method and apparatus for dynamically presenting content in response to user inputs
US9331856B1 (en) * 2014-02-10 2016-05-03 Symantec Corporation Systems and methods for validating digital signatures
CN105743973A (zh) * 2016-01-22 2016-07-06 上海科牛信息科技有限公司 一种多人多设备实时同步云协作方法及系统
CN106682824A (zh) * 2016-12-21 2017-05-17 紫勋智能科技(北京)有限公司 电子招投标管理系统及招投标管理方法
CN107220751A (zh) * 2017-05-16 2017-09-29 廊坊市新思维科技有限公司 基于二维码的现场人员管理系统
CN207182398U (zh) * 2017-09-28 2018-04-03 武汉汉邦世成信息技术有限公司 一种智能u盾
CN109245893A (zh) * 2017-07-10 2019-01-18 浙江华信区块链科技服务有限公司 一种用于替代u盾的身份构建及签名方法
CN109800556A (zh) * 2018-12-21 2019-05-24 国网信通亿力科技有限责任公司 一种电子平台系统
CN110008458A (zh) * 2019-04-11 2019-07-12 国网河北省电力有限公司物资分公司 电力招投标文件的结构化编制方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019720A (zh) * 2006-06-29 2007-08-22 郑斌 投标专柜
KR100886693B1 (ko) * 2008-07-24 2009-03-04 (주)이노가드 온라인상에서의 입찰 방법 및 시스템
CN101655931A (zh) * 2008-08-21 2010-02-24 东方钢铁电子商务有限公司 基于数字证书的电子招标方法
US20160063129A1 (en) * 2011-03-03 2016-03-03 Life In Mobile Innovations, Inc. Method and apparatus for dynamically presenting content in response to user inputs
CN103501229A (zh) * 2013-09-27 2014-01-08 武钢集团昆明钢铁股份有限公司 一种基于供应链管理的电子商务平台安全认证系统及方法
CN103685255A (zh) * 2013-12-06 2014-03-26 上海众人网络安全技术有限公司 一种基于二维码扫描的文件加密方法
US9331856B1 (en) * 2014-02-10 2016-05-03 Symantec Corporation Systems and methods for validating digital signatures
CN104331800A (zh) * 2014-09-27 2015-02-04 武钢集团昆明钢铁股份有限公司 一种销售防伪系统与方法
CN105743973A (zh) * 2016-01-22 2016-07-06 上海科牛信息科技有限公司 一种多人多设备实时同步云协作方法及系统
CN106682824A (zh) * 2016-12-21 2017-05-17 紫勋智能科技(北京)有限公司 电子招投标管理系统及招投标管理方法
CN107220751A (zh) * 2017-05-16 2017-09-29 廊坊市新思维科技有限公司 基于二维码的现场人员管理系统
CN109245893A (zh) * 2017-07-10 2019-01-18 浙江华信区块链科技服务有限公司 一种用于替代u盾的身份构建及签名方法
CN207182398U (zh) * 2017-09-28 2018-04-03 武汉汉邦世成信息技术有限公司 一种智能u盾
CN109800556A (zh) * 2018-12-21 2019-05-24 国网信通亿力科技有限责任公司 一种电子平台系统
CN110008458A (zh) * 2019-04-11 2019-07-12 国网河北省电力有限公司物资分公司 电力招投标文件的结构化编制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨凯 等: ""基于二维码技术的智能投标文件接收研究"", 《理论研究》 *
魏俊奎 等: ""二维码在电力招投标管理系统中的应用"", 《数字技术与应用》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859408A (zh) * 2019-12-31 2020-10-30 北京嘀嘀无限科技发展有限公司 文件加密、解密方法及装置、电子设备、可读存储介质
CN113179275A (zh) * 2021-04-29 2021-07-27 杭州天谷信息科技有限公司 一种数据传输安全的处理方法
CN113191862A (zh) * 2021-05-21 2021-07-30 中国联合网络通信集团有限公司 电子投标方法、第三方设备、发标方设备及投标方设备
CN113191862B (zh) * 2021-05-21 2023-06-13 中国联合网络通信集团有限公司 电子投标方法、第三方设备、发标方设备及投标方设备
CN113536349A (zh) * 2021-07-23 2021-10-22 优材优建(青岛)电子商务科技有限公司 一种投标报价防泄密方法
US20230368179A1 (en) * 2022-05-10 2023-11-16 Capital One Services, Llc System and method for providing temporary virtual payment card
US11995643B2 (en) * 2022-05-10 2024-05-28 Capital One Services, Llc System and method for providing a temporary virtual payment card
CN114647862A (zh) * 2022-05-23 2022-06-21 江西省精彩纵横采购咨询有限公司 一种招投标处理方法及用户终端

Also Published As

Publication number Publication date
CN110472426B (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
CN110472426A (zh) 一种取代实物u盾的扫描加解密投标文件方法
CN101848090B (zh) 认证装置及利用其进行网上身份认证与交易的系统与方法
US20020038290A1 (en) Digital notary system and method
CN103501229B (zh) 一种基于供应链管理的电子商务平台安全认证系统进行安全认证的方法
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
US9847874B2 (en) Intermediary organization account asset protection via an encoded physical mechanism
CN103532966A (zh) 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN106452796B (zh) 认证授权方法、涉税业务平台和相关设备
CN101340294A (zh) 一种密码键盘装置及其实现方法
CN102790767B (zh) 信息安全控制方法,信息安全显示设备,及电子交易系统
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
CN111210287A (zh) 一种基于税务UKey的开具发票的方法及系统
WO2004068824A2 (en) Voice signature with strong binding
CN112513904B (zh) 一种数字资产交易控制方法、装置、终端设备及存储介质
CN109118377A (zh) 一种基于区块链的理赔事件的处理方法、系统及电子设备
CN115423457A (zh) 基于区块链的跨境金融支付结算方法及系统
CN101552671A (zh) 基于u盘和动态差异密码的网络身份认证方法及系统
US20180167202A1 (en) Account asset protection via an encoded physical mechanism
EP2916509B1 (en) Network authentication method for secure user identity verification
CN115526703A (zh) 企业用户认证授权方法及系统
CN114862529A (zh) 一种远程投标、集中开标的方法及系统
TWI600308B (zh) 以有效憑證線上申請行動憑證之系統及其方法
TWI698113B (zh) 電子裝置之認證方法及系統
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant